Главная Написать письмо Twitter Facebook RSS Новости



Киберпреступники все чаще выбирают своей целью мобильные устройства. Производители мобильных устройств делают все от них зависящее, чтобы защитить их владельцев от проблем связанных с безопасностью. Но одних технических решений недостаточно. Важно, чтобы владелец мобильного устройства имел представления и старался соблюдать ряд элементарных правил.

Министерство национальной безопасности США (Department of Homeland Security) рекомендует владельцам мобильных устройств следующие нехитрые правила:

1. Работу в сети Интернет необходимо вести только через защищенные сети вашего провайдера 3G или защищенные Wi-Fi точки доступа.

2. Стараться избегать переходить по ссылкам, ведущим на неизвестные, сомнительные ресурсы. Необходимо с большой осторожностью относиться к просьбам ввести или прислать какую-либо информацию, например, данные мобильных устройств, телефонный номер или присланный вам код.

3. Скачивать и устанавливать приложения следует только из надежных источников, имеющих положительные отзывы.

4. Установить на мобильном устройстве анти-вирусное ПО и надежные пароли. Избегать хранения на мобильном устройстве персональных данных и финансовой информации. Никому не сообщать и не передавать эти данные. Провайдеры и финансовые институты никогда не запросят у вас учетные данные через открытую сеть.

5. Помните, что наличие на вашем мобильном устройстве файлов с криптозащитой при пересечении границы ряда государств может стать основанием для изъятия мобильного устройства:((.... Далее
Раздел: Информационная безопасность | Комментарии



Держатели кредитных карт Bank of America могут радоваться: организация возглавила список самых успешных компаний с точки зрения защиты от мошенничества с идентификационными данными. Специалисты Javelin Strategy and Research рассмотрели результаты 23 банков, выпускающих пластиковые карты, и назвали Bank of America лучшим во всех трех категориях – предотвращение, расследование и решение.

Между тем, эксперты уверяют, что лучше всего обезопасить себя от мошенничества могут сами клиенты. Для этого им следует лишь грамотно следовать рекомендациям, которые дают банки. «Никто не знает ваши финансовые привычки лучше вас самих, - говорит Фил Блэнк (Phil Blank), глава службы безопасности и риск-аналитик Javelin, работавший над нынешним исследованием вместе с Джессикой Чу (Jessica Chu). - Вы сами должны контролировать все операции, производящиеся с вашей пластиковой картой».

Большая часть мошенничеств производится посредством карт, находящихся у клиентов. Из 17 млрд долларов, похищенных в прошлом году, 14 млрд были сняты с уже существующих счетов, в то время как 6 млрд - с новых аккаунтов.

При этом мошенничества с новыми счетами влекут за собой больший ущерб для клиентов. В среднем потери одного клиента составляют 1 тыс 267 долларов при атаке нового счета и 565 доллараов – при взломе уже существующего. К тому же раскрытие преступлений с новыми пластиковыми картами занимает больше времени: примерно 49 часов. Расследование мошенничества со старыми кредитками длится в среднем 26 часов и обходится банкам дешевле.... Далее
Раздел: Информационная безопасность | Комментарии (1)



В работу в социальных сетях или с социальными сервисами в той или иной форме вовлечены практически все кто работает в Интернете. Социальные сервисы помогают компаниям добиться значительных преимуществ в решении целого ряда вопросов. Однако, отсутствие каких-либо ограничений в работе с социальными сервисами могут нанести и вред работе: потере конфиденциальной информации, дискредитации компании и ее партнеров, всевозможным нарушениям закона, наконец, пустой трате рабочего времени.

Существует корпоративная практика на полный запрет работы с социальными сервисами в Интернете, однако, такой подход контрпродуктивен и небезопасен, так как сотрудники все равно будут работать в социальных сетях в свободное от работы время, и этот процесс уже никак не будет регламентироваться.

По-мнению экспертов портала BANKINFOSECURITY.com появление корпоративных политик работы в социальных сетях станет одним их трендов 2011 года. К этому подталкивают компании уже существующие реалии вовлеченности персонала в социальные медиа, а также высокий потенциал и перспективы их использования в интересах компании.

Рекомендации по написанию Политики опубликованы в многочисленных изданиях и сайтах Интернета. Обобщив опыт западных компаний, мы предлагаем Типовой вариант Политики, который может быть дополнен отдельными положениями в зависимости от специфики работы компании.

Политика работы в социальных сетях Компании «АВС»

«Компания «ABC» приветствует участие своих сотрудников во всевозможных социальных медиа: блогах, микроблогах, чатах, социальных сетях типа Facebook, MySpace, LinkedIn и др, видео-, фото-хостингах, форумах, сайтах типа Википедия и других социальных Интернет-ресурсах.... Далее
Раздел: Организация безопасности | Комментарии



Рынок систем пожаротушения серьезно пострадал от первой волны кризиса 2008 года. Так, в США объем продаж упал на 30% из-за практически полностью остановленного строительства новых домов. Однако, как говорят, нет худа без добра. Экономический спад заставил американских производителей искать новые более эффективные пути развития, и в результате были достигнуты два стратегически важных цели.

Во-первых, удалось внести изменения в действующее налоговое законодательство, в частности, снизить сроки амортизации установленных систем пожаротушения. Во-вторых, значительно увеличились инвестиции в научно-исследовательские работы и новые разработки. Это позволило за короткий срок выпустить на рынок новое поколение систем пожарных сигнализаций: многофункциональных и, что очень важно, более дешевых. Довольно редкое явление в маркетинге высокотехнологичной продукции, когда новое поколение технических систем c новыми расширенными возможностями стоит дешевле предшественников. Это было сделано, чтобы продукция стало более доступной для малого бизнеса и частных владельцев жилья, что значительно расширило границы рынка.

Помимо экономичной цены, малый бизнес и частных потребителей интересуют такие вопросы как: возможность самостоятельной настройки, многофункциональность, совместимость с установленными ранее аналоговыми системами, возможность работы с использованием беспроводных приборов. Даже такой вопрос, как сигнал оповещения: сирена или речевая инструкция, - играет важную роль при выборе системы пожарной сигнализации. ... Далее
Раздел: Средства пожаротушения и огнезащиты | Комментарии



Термин «ситуационная осведомленность» появился у военных еще во время Первой мировой войны, но сейчас благодаря развитию технологий он зазвучал по-новому. Это понятие означает возможность получения достаточно полного и точного набора необходимой для принятия решения информации о ситуации в реальном масштабе времени, включая характер и особенности местности, погодные и климатические условия, данные о противнике и своих войсках и пр. Бывший начальник штаба ВВС США генерал Джон Джампер (John P. Jumper) сформулировал понятие «ситуационная осведомленность» следующим образом: «Получить точные данные о ситуационной осведомленности - значит увидеть место преступления до его совершения». На текущий момент эффективность формирования ситуационной осведомленности на различных уровнях управления приравнивается американскими военными специалистами к изобретению огнестрельного оружия.

Этот особый комплексный подход к системам управления актуален не только для военных. Ведь потребность в полномасштабном владении ситуацией существует в самых различных областях, где присутствует большой объем информационного потока и достаточно высока степень риска, т.е. там, где неудачное решение может иметь тяжелые последствия.


Согласно модели Эндсли (Endsley) состояние ситуационной осведомленности является результатом процесса анализа и оценки ситуации и включает:
• знание того, что происходит вокруг (Уровень 1);
• осознание значения собственных действий и действий других участников ситуации (Уровень 2);
• представление сценария развития ситуации (Уровень 3).

Сегодня перед руководителем отдела безопасности любой организации стоят следующие ключевые задачи:
1. Определение целей и приоритетных направлений работы по обеспечению безопасности организации.... Далее
Раздел: Организация безопасности | Комментарии (1)



По мнению аналитиков компании Homeland Security Research Corporation (HSRC), рынок биометрических систем видеонаблюдения ежегодно будет расти на 33% и к 2016 году составит 3,2 млрд долларов. Основным локомотивом роста рынка видеонаблюдения станет новое поколение систем на основе интеграции биометрических технологий и камер видеонаблюдения. Использование автоматизированных биометрических систем видеонаблюдения (БСВ) позволит снизить стоимость и повысить эффективность работы за счет применения таких технологий, как биометрическое распознавание лиц и анализ особенностей поведения объекта наблюдения.

Почему БСВ оказались столь востребованы на рынке систем видеонаблюдения? По мнению экспертов, они позволят решить две основные проблемы традиционных охранных систем. Первая – это высокая зависимость эффективности работы оборудования от человеческого фактора. На практике даже подготовленный оператор способен внимательно следить за 2-3 камерами в течение 10-15 минут. В этой связи увеличение числа камер, равно как и повышение их разрешающей способности, никак не влияют на конечный результат – снижение числа происшествий. Например, только в Лондоне число камер видеонаблюдения превышает полмиллиона, а число правонарушений с каждым годом не только не сокращается, но и увеличивается. ... Далее
Раздел: Видеонаблюдение | Комментарии



На сегодняшний день ценность аналитических инструментов, позволяющих визуализировать отношения между людьми, организациями и транзакциями, очевидна. По мнению независимого эксперта в области финансовой информационной безопасности Криса Свекера (Chris Swecker), ранее работавшего на постах помощника главы ФБР и руководителя службы информационной безопасности Bank of America, мошенничества со стороны организованных криминальных групп наносят финансовым институтам наибольший ущерб. И лучший способ борьбы с ними – удар по организации в целом, а не по отдельным ее участникам. Инструментом, дающим аналитикам возможность спланировать и осуществить этот удар, является анализ социальных сетей.

Анализ социальных сетей (АСС) эффективно используется для борьбы с отмыванием денег, кражами личности, сетевыми мошенничествами, кибератаками и др. В частности методики АСС использовались при расследовании незаконных операций с ценными бумагами, проводившемся Австралийской комиссией по ценным бумагам и инвестициям (Australian Securities and Investment Commission).

Автор ряда книг и эксперт в области безопасности и анализа данных Джисус Мина (Jesus Mena) назвал АСС «техникой интеллектуального анализа данных, представляющей их структуру в виде связанных между собой объектов». Эта техника базируется на таких математических дисциплинах, как теория графов и матричная алгебра, и обеспечивает аналитиков инструментарием, позволяющим моделировать и изучать структуру связей между различными объектами. ... Далее
Раздел: Расследования | Комментарии



Эффективная защита первых лиц является ключевым звеном в комплексном обеспечении безопасности любой серьезной организации, и лучшим доказательством тому служат инциденты, демонстрирующие истинную цену недостаточного внимания к этому вопросу.

Громкое ограбление Northern Bank произошло в 2004 году в Белфасте, когда преступники удерживали родственников помощника управляющего банка Кевина МакМаллана (Kevin McMullan) и супервайзера Криса Уорда (Chris Ward), тем самым принудив их открыть депозитарий, из которого было похищено 50 миллионов долларов. В 2006 году в подобной ситуации оказался менеджер депозитарного центра Bank of England в Кенте: грабители, переодетые полицейскими, остановили его машину и взяли в заложники жену и сына, чтобы заставить его оказать им содействие. Ущерб банка от ограбления составил 26,4 миллионов фунтов, хотя, по некоторым данным, эта сумма является заниженной, и на самом деле из банка было украдено более 50 миллионов фунтов стерлингов.... Далее
Раздел: Физическая защита | Комментарии



В последние годы перед социумом остро встала проблема роста агрессии, и тому есть множество причин, включая финансовый кризис и невысокий уровень социальной защищенности граждан. Наиболее явно проблема проявляется в сферах, где между людьми изначально существует высокая степень конкуренции, а именно на рабочих местах. Враждебность внутри коллектива не просто разрушает рабочую атмосферу, но и порой способна приводить к гораздо более тяжелым последствиям вплоть до умышленного нанесения вреда коллегам и работодателю. Поэтому сегодня вероятность возникновения агрессии между коллегами и агрессии сотрудника в отношении руководства является одним узких мест в системе безопасности организации.

Проявления агрессии
Агрессивно настроенные сотрудники, как бывшие, так и работающие на компанию в настоящий момент, способны нанести серьезный ущерб своему работодателю.

• Уволенный сотрудник английской страховой компании с помощью специального устройства отправил по электронному адресу своего бывшего директора 5 миллионов писем, что привело к вынужденному отключению веб-сервера и приостановке работы всего персонала.
• Житель Алтайского края, желая отомстить начальнику, использовал чужой электронный ящик и под видом сообщения от руководителя разослал всем сотрудникам написанную им вредоносную программу.
• Попавший под сокращение сотрудник немецкой компании запустил во внутреннюю сеть своего бывшего работодателя 11 тысяч вирусов, чем нанес фирме ущерб в 120 тысяч евро.
• Программист перед увольнением встроил в программу управления конвейером ГАЗ троянскую программу, приведшую к остановке конвейера.... Далее
Раздел: Служба персонала | Комментарии



Некоторые специалисты скажут, что финансовая пирамида - Схема Понци - была изобретена еще до рождения самого Чарльза Понци. Его тезка Чарльз Диккенс несколькими десятилетиями ранее описал подобную схему в своем романе «Крошка Доррит» (1857). В исторические времена в ряде стран существовали понятия долгового рабства и долговой тюрьмы. Ведь жадность, жажда наживы и стремление использовать эти человеческие качества в своих интересах существовали всегда. И, тем не менее, большинство источников утверждает, что первая в мире финансовая пирамида была создана в 1919 году усилиями бизнесмена-афериста Чарльза Понци. Такие яркие одиозные фигуры, как Бернард Мэдофф и отец-основатель МММ Сергей Мавроди, считаются его последователями. А инструмент, позволивший Понци в кратчайшие сроки обсчитать поламерики и стать одним из самых известных людей по обе стороны океана, получил его имя.

Родом из Италии
Мнения о материальном положении семьи, к которой принадлежал Карло Пьетро Джиованни Гульелмо Тибальдо Понци, рознятся. Одни утверждают, что он был сыном итальянского генерала, другие - проигравшегося карточного шулера. Как бы там ни было, в Америку в 1903 году итальянец Карло эмигрировал, имея в кармане всего два доллара. Остальные деньги, выданные ему родней, молодой человек проиграл в карты. Что ж, азартными не становятся, ими рождаются…... Далее
Раздел: Беловоротничковые мошенничества | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.