Комментарии 30
Интересно. Получается что конкуренты даже не читают и не вникают в то, что украли?! Если бы я получил такие данные, то всё-таки проанализировал их и перепроверил и уж явно не стал бы использовать и показывать кому-либо оригиналы полученные извне. (Это к вопросу о водянных знаках и т.д.) Ведь важно не просто скопировать, а использовать идею, а по-возможности улучшить её своими наработками.
А что если перед отправкой данных их заархивировать с паролем или применить шифрование + порезать на куски и переименовать во что-то менее подозрительное? Или вообще не отправлять, а придумать иной способ передачи информации во внешний мир. Например используя социальную инженерию: делаем какую-нибудь безобидную презентацию, встраиваем в неё те самые куски нужной информации и отправляем «безопаснику» на проверку с целью последующей пересылки во внешний мир. Т.к. кусок информации вряд-ли легко обнаружить, то с одобрения безопасника пересылаем всё это дело во внешний мир и далее используем полученную информацию.
Получается что DLP системы — это защита «от дурака». А если проявить смекалку, то данные всегда можно украсть…
А что если перед отправкой данных их заархивировать с паролем или применить шифрование + порезать на куски и переименовать во что-то менее подозрительное? Или вообще не отправлять, а придумать иной способ передачи информации во внешний мир. Например используя социальную инженерию: делаем какую-нибудь безобидную презентацию, встраиваем в неё те самые куски нужной информации и отправляем «безопаснику» на проверку с целью последующей пересылки во внешний мир. Т.к. кусок информации вряд-ли легко обнаружить, то с одобрения безопасника пересылаем всё это дело во внешний мир и далее используем полученную информацию.
Получается что DLP системы — это защита «от дурака». А если проявить смекалку, то данные всегда можно украсть…
+1
DLP — это всегда «броня против снаряда». Сложность в её настройке заключется в том, что способы обойти сущестующие правила контроля должны быть проанализированы и учтены в новых правилах. Зачастую «решение из коробки» устаревает на этапе внедрения, поэтому интергаторы говорят: «Мы делаем только инсталяцию DLP, настройкой занимайтесь сами» :)
На практике для чувствительной информации делаются цифровые слепки, которые потом ищутся в передаваемой информации, применяются системы оптического распознавания символов, запрещается отправка архивов с паролем, контролируются почтиовые ящики получателей по белому списку, устанавливаются клиенты DLP на машины пользователей, которые на этапе подготовки документа распознают ИКХ…
На практике для чувствительной информации делаются цифровые слепки, которые потом ищутся в передаваемой информации, применяются системы оптического распознавания символов, запрещается отправка архивов с паролем, контролируются почтиовые ящики получателей по белому списку, устанавливаются клиенты DLP на машины пользователей, которые на этапе подготовки документа распознают ИКХ…
0
Т.е. принцип антивируса?! Сначала происходит заражение, а потом выпускается апдейт, который умеет лечить именно от этого случая… Только тут есть 2 отличия. В DLP в отличии от антивируса всё очень индивидуально и нельзя просто так «обновить базу», которая исправляет ошибки возникшие у других пользователей. Второе отличие, что к моменту «обновления» информация уже украдена…
0
Нет, перед внедрением DLP обычно проводят аудит бизнес-процессов и выявляют потоки информации, затем из анализируют и разрабатывают правила контроля.
Но потоки имеют свойство меняться или добавляться, поэтому правила должны успевать за ними, а в больших компаниях бизнес не всегда своевременно оповещает об этом безопасность. Вот тут-то и возникает лаг, который может привести к утечке информации.
Но потоки имеют свойство меняться или добавляться, поэтому правила должны успевать за ними, а в больших компаниях бизнес не всегда своевременно оповещает об этом безопасность. Вот тут-то и возникает лаг, который может привести к утечке информации.
0
@zenkz: Интересно. Получается что конкуренты даже не читают и не вникают в то, что украли?! Если бы я получил такие данные, то всё-таки проанализировал их и перепроверил и уж явно не стал бы использовать и показывать кому-либо оригиналы полученные извне. (Это к вопросу о водянных знаках и т.д.) Ведь важно не просто скопировать, а использовать идею, а по-возможности улучшить её своими наработками.
Очевидно, что удержать идею полностью и навсегда не представляется возможным. С течением времени любая хорошая идея будет взята кем-либо в оборот. В данной статье говорится о некоторых пиковых по значимости данных, которые родились не так давно, но уже весомы по своему эффекту. Задача безопасности сохранить этот пик как можно дольше. И прежде всего, защититься от прямого копирования и наглого использования.
Касаемо подмены данных, это вопрос должен решаться с привлечением хорошего спеца-инженера. В нашем конкретном случае, изменение было простым и действенным как оказалось. Его видимо из-за банальности и не обнаружили, + это были не конструктивные чертежи и не сметы, а планы расположения где не столь очевидны отклонения от размеров, а географические точки не изменялись.
@zenkz: А что если перед отправкой данных их заархивировать с паролем или применить шифрование + порезать на куски и переименовать во что-то менее подозрительное? Или вообще не отправлять, а придумать иной способ передачи информации во внешний мир. Например используя социальную инженерию: делаем какую-нибудь безобидную презентацию, встраиваем в неё те самые куски нужной информации и отправляем «безопаснику» на проверку с целью последующей пересылки во внешний мир. Т.к. кусок информации вряд-ли легко обнаружить, то с одобрения безопасника пересылаем всё это дело во внешний мир и далее используем полученную информацию.
Т. с. пафос этого метода в том, что участники передачи данных не в курсе его использования, т.е. они не знают ничего о «ловушке» и тем более как её нужно обходить.
@zenkz: Получается что DLP системы — это защита «от дурака». А если проявить смекалку, то данные всегда можно украсть…
Можно конечно, но вероятность обнаружения такой смекалки и её следов можно всегда повысить. Методов масса, и здесь описан один из них.
0
Из моего небольшого опыта работы с DLP, у меня сложилось весьма гаденькое впечатление об этих продуктах. Они больше для подглядывания и разнюхивания, чем реальной безопасности. Вроде по закону должны предупреждать о том, что ведется контроль, а по факту используют втихушку злоупотребляя. Думаю, что умный инсайдер украдет и унесет в любом случае.
0
Для защиты от инсайдера у хорошего безопасника должна быть сеть агентуры внутри компании. Только лишь техническими средствами задачу ЗИ не решить.
+1
Неужели потенциальная кража информации нанесёт компании больший вред, чем атмосфера стукачества в коллективе из-за которой большинство толковых специалистов просто уйдёт из компании? Мне кажется, что в дружном коллективе никто просто не станет красть информацию, потому что это предательство, а вот в описанном вами параноидальном варианте — как раз наоборот. Запретный плод всегда сладок…
0
А еще украсть может захотется чисто из спортивного принципа, кто умнее. Про сеть — согласен, что эффективно, но это надо уметь. А вот почитывать чужие сообщения и снимок банк-клиента делать ума много не надо. А потом обязательно хвастаться или пугать.
К слову, DLP может активно использоваться, но нужно предупреждать и объяснять.
К слову, DLP может активно использоваться, но нужно предупреждать и объяснять.
0
Первая заповедь безопасности: никакие системы защиты информации не могут стоить больше, чем сама информация. (Правда, некоторые интеграторы так не думают :)) Поэтому DLP обычно ставят там, где утечка информации может нанести очень большой вред. Кроме того, не забывайте про требования законодательства РФ в сфере ЗИ: ответственность за передачу информации конфиденциального характера в электронном виде по открытым каналам связи без использования СКЗИ у нас прописана в КоАП.
Вторая заповедь: все лгут. Самый дружный и сплочённый коллектив может очень быстро превратиться в банку с пауками. История знает множество примеров, когда лучшие друзья становились непримиримыми врагами из-за должности, денег, даже простого признания заслуг…
Защита информации на 75% состоит из работы с людьми. И это не «атмосфера стукачества», как вы выразились, которая на самоме деле только мешает работе, а нормальные человеческие отношения, когда нет ничего предосудительного в предупреждении о возникшей напряженности в коллективе,
Вторая заповедь: все лгут. Самый дружный и сплочённый коллектив может очень быстро превратиться в банку с пауками. История знает множество примеров, когда лучшие друзья становились непримиримыми врагами из-за должности, денег, даже простого признания заслуг…
Защита информации на 75% состоит из работы с людьми. И это не «атмосфера стукачества», как вы выразились, которая на самоме деле только мешает работе, а нормальные человеческие отношения, когда нет ничего предосудительного в предупреждении о возникшей напряженности в коллективе,
0
У меня нет проблем с работой данного решени, если все сделано в рамках закона. Варианты обхода тоже ясны. У меня вызывает отвращение то, как это зачастую используется. В больших конторах типа Амазона говорят так: «Делайте, что хотите в рамках закона. На конфиденциальность не надо рассчитывать». Все честно, предупредили.
Про «атмосферу стукачества» сказал не я, но вроде у нас в России любое обращение к начальству с такой информацией вызовет агрессию в коллективе. Европейцы считают, что так Вам реально помогли. На карьерный рост не влияет.
Про «атмосферу стукачества» сказал не я, но вроде у нас в России любое обращение к начальству с такой информацией вызовет агрессию в коллективе. Европейцы считают, что так Вам реально помогли. На карьерный рост не влияет.
0
Инсайдер — и не одиночка? Таких лечить бесполезно
0
DLP — это инструмент. Его можно использовать как для обеспечения безопасности, так и для «подглядывания и разнюхивания», хотя второй вариант тоже может быть во благо компании. Всё зависит от желаний, возможностей и компетенции того, кому эти инструменты выданы.
По закону должны предупреждать, и во многих компаниях предупреждают (среди кипы корпоративных регламентов и инструкций), что на работе необходимо работать, все предоставляемые ресурсы (пк, интернет, почта) — корпоративные, выданы для работы, а использование корпоративных ресурсов может быть проанализировано автоматикой или человеком. И это вполне справедливо.
Кстати, не так давно была новость о том, что ЕСПЧ подтвердил право работодателей контролировать рабочие ресурсы, если правила «игры» регламентированы.
http://www.bbc.com/russian/news/2016/01/160113_echr_employees_private_messages
И да, как итог: само понимание, что все деяния могут быть записаны и проанализированы, что за них может последовать ответная реакция, повышает дисциплину, снижает риски и повышает уровень ИБ.
Бонусом: DLP может в некоторых случаях предотвратить неумышленные утечки информации.
p.s. работал и в ИБ, и в классической СБ.
upd: оформление
По закону должны предупреждать, и во многих компаниях предупреждают (среди кипы корпоративных регламентов и инструкций), что на работе необходимо работать, все предоставляемые ресурсы (пк, интернет, почта) — корпоративные, выданы для работы, а использование корпоративных ресурсов может быть проанализировано автоматикой или человеком. И это вполне справедливо.
Кстати, не так давно была новость о том, что ЕСПЧ подтвердил право работодателей контролировать рабочие ресурсы, если правила «игры» регламентированы.
http://www.bbc.com/russian/news/2016/01/160113_echr_employees_private_messages
И да, как итог: само понимание, что все деяния могут быть записаны и проанализированы, что за них может последовать ответная реакция, повышает дисциплину, снижает риски и повышает уровень ИБ.
Бонусом: DLP может в некоторых случаях предотвратить неумышленные утечки информации.
p.s. работал и в ИБ, и в классической СБ.
upd: оформление
+1
Спасибо за ответ. Все Ваши пункты понравились кроме
Разнюхивать не выйдет, если человек предупрежден и не дурак. А вот скрытое наблюдение «без правил» мягко говоря неэтично, хоть во благо компании, хоть нет.
так и для «подглядывания и разнюхивания», хотя второй вариант тоже может быть во благо компании.
Разнюхивать не выйдет, если человек предупрежден и не дурак. А вот скрытое наблюдение «без правил» мягко говоря неэтично, хоть во благо компании, хоть нет.
0
1. Результат диалога сильно зависит от того, что каждый вкладывает в эти слова.
Поэтому не будет углубляться.
2. Про игру без правил — согласен, не считаю это правильным. Что интересно, описание правил — в интересах работника службы безопасности в первую очередь, т.к.:
— деятельность зачастую «на грани фола» и безопасник достаточно сильно рискует, если его мероприятия ни на чём не основаны;
— если не описано в документах, то уменьшается и сам эффект от мероприятий для компании (т.к. спрос с работника минимален — он ни под чем не подписывался, а также если всё разъяснено, то косячат меньше).
Поэтому скрытое наблюдение «без правил» не очень полезно и эффективно для компании.
3. А вопрос этики безопасников — он довольно расплывчатый, как и у некоторых других профессий.
Поэтому безопасников надо подбирать тщательно, т.к. риски для компании велики.
Поэтому не будет углубляться.
2. Про игру без правил — согласен, не считаю это правильным. Что интересно, описание правил — в интересах работника службы безопасности в первую очередь, т.к.:
— деятельность зачастую «на грани фола» и безопасник достаточно сильно рискует, если его мероприятия ни на чём не основаны;
— если не описано в документах, то уменьшается и сам эффект от мероприятий для компании (т.к. спрос с работника минимален — он ни под чем не подписывался, а также если всё разъяснено, то косячат меньше).
Поэтому скрытое наблюдение «без правил» не очень полезно и эффективно для компании.
3. А вопрос этики безопасников — он довольно расплывчатый, как и у некоторых других профессий.
Поэтому безопасников надо подбирать тщательно, т.к. риски для компании велики.
0
Любая защита может снята самым простым или неожиданным способом — например, на уровне не наложения защиты — никто не застрахован от предателдьства на любом уровне (примеров масса).
В науке плагиат контролируется отрытой публикацией в научных изданиях и регулярным участием в научных конференциях.
В изобретательстве — патентованием
И так далее
Все остальное — это защита (даже платная) от известных вирусов — греет душу, но не защищает от заражения
В науке плагиат контролируется отрытой публикацией в научных изданиях и регулярным участием в научных конференциях.
В изобретательстве — патентованием
И так далее
Все остальное — это защита (даже платная) от известных вирусов — греет душу, но не защищает от заражения
0
Если бы я получил такие данные, то всё-таки проанализировал их и перепроверил и уж явно не стал бы использовать и показывать кому-либо оригиналы полученные извне.
Свежо предание, а верится с трудом (с)
Нет, не придумали вы еще методов против Кости Сапрыкина…
Жеглов мрачно молчал всю дорогу и, когда уже показалось отделение милиции, сказал ему тусклым невыразительным голосом:
— Есть против тебя, Кирпич, методы. Есть, ты зря волнуешься…(с)
Получается что DLP системы — это защита «от дурака». А если проявить смекалку, то данные всегда можно украсть…
И сотни компаний, разрабатывающие, производящие, устанавливающие и обслуживающие усиленные металлические двери с замками повышенной сложности, по Вашей логике тоже ставят «защиту от дураков». Т.к. если проявить смекалку, то любую входную дверь в квартиру можно вскрыть, как консервную банку.
Тогда зачем Вам входная дверь в Вашу квартиру, замки на ней да ключи от них?
0
Очень люблю комментарии, где в качестве аргумента используется «пример из жизни», абсолютно не связанный с темой разговора!
Железные двери используются для того, чтобы усложнить злоумышленнику проникнуть в квартиру (т.е. если рядом будет дверь попроще, то он может решить взломать её, а не вашу). Если же грабитель действует по наводке (как в примере с проектом микрорайона из статьи), то никакая «железная дверь» вас не спасёт. И да, у меня дома тонкая фанерная дверь всего с одним замком (Издержки жизни в западной стране).
Т.е. основная цель DLP — это защита от случайных утечек и мести сотрудников, но никак не от «заказа».
Железные двери используются для того, чтобы усложнить злоумышленнику проникнуть в квартиру (т.е. если рядом будет дверь попроще, то он может решить взломать её, а не вашу). Если же грабитель действует по наводке (как в примере с проектом микрорайона из статьи), то никакая «железная дверь» вас не спасёт. И да, у меня дома тонкая фанерная дверь всего с одним замком (Издержки жизни в западной стране).
Т.е. основная цель DLP — это защита от случайных утечек и мести сотрудников, но никак не от «заказа».
0
Очень люблю комментарии, где в качестве аргумента используется «пример из жизни», абсолютно не связанный с темой разговора!
Давайте с аргументами «из жизни» — их есть у меня. За дцать лет работы в коммерческой безопасности накопилось. А у Вас?
Железные двери используются для того, чтобы усложнить злоумышленнику проникнуть в квартиру (т.е. если рядом будет дверь попроще, то он может решить взломать её, а не вашу). Если же грабитель действует по наводке (как в примере с проектом микрорайона из статьи), то никакая «железная дверь» вас не спасёт.
Вы путаете теплое и мягкое.
1). Задача «железной» двери не «усложнить проникнуть в квартиру», а снизить вероятность квартирной кражи или вообще предотвратить её. Почувствуйте разницу (с) Если, конечно же, сможете.
2). Чем сложнее дверь — естественно, до определенного предела сложности, — тем меньше вероятность квартирной кражи.
3). Для того, чтобы эффективно использовать «наводку» должен ряд звезд на небе сойтись — квалификация вора, наличие соответствующего воровского инструмента, отсутствие любопытных соседей, наличие удобных путей отхода и т.д., и т.п. Не говоря уже о том, что достоверность «наводки» проверять надо.
Поэтому рассказки о том, что «хата по наводке выставляется всегда и при любых раскладах» — это в ясельную группу детского сада.
4). Люди, которые ставят серьезные металлические двери, как правило, задумываются о своей безопасности и готовы за неё платить. Поэтому «правильная» дверь — это только один из «рубежей обороны». И её стойкость к различным воздействиям определяется не как абсолютное противодействие абстрактному вору супер-пупер квалификации за неограниченное время при вымерших соседях…
Например, сигнализация без серьезной металлической двери не защищает квартиру от т.н. «рывка» — выдавили домкратом за 30 секунд дверь вместе с косяком, две-три минуты на шмон по наиболее вероятным местам хранения ценностей и ходу, ходу, ходу. Пока экипаж не приехал. Совокупность сигнализации и «правильной» двери уже не дает совершить «рывок» через входную дверь.
И да, у меня дома тонкая фанерная дверь всего с одним замком (Издержки жизни в западной стране).
Не расстраивайтесь! В каждой стране есть богатые и бедные. Когда разбогатеете, Вам рады будут установить прекрасную дверь тысячи западных компаний, специализирующихся десятки лет в этой области.
Т.е. основная цель DLP — это защита от случайных утечек и мести сотрудников, но никак не от «заказа».
DLP является одной из систем современной корпоративной безопасности. Никакая система не дает 100% гарантии. Даже комплекс систем не дает таких гарантий — иначе «кроты» бы перевелись если не во всем мире, то уж в развитых странах точно.
Но DLP нового поколения вполне себе надежно решают следующие основные задачи корпоративной безопасности:
— защита информации;
— профилирование сотрудников и контрагентов;
— своевременное выявление групп риска;
— прогнозирование нарушений вообще и утечек в частности;
— минимизация и даже полная локализация последствий утечек;
— выявление признаков корпоративного фрода;
— получение доказательной базы;
и т.д., и т.п.
+1
Спасибо. Очень интересно!
Как раз и пытался выъяснить насколько DLP-системы полезны для организаций и какие плюсы и минусы у них есть.
Всё-таки безопасность предприятия — это баланс между важностью информации, удобством работы, стоимостью решений обеспечивающих безопасность, их надёжности и, конечно, человеческий фактор.
Также хотелось бы увидеть какую-либо статистику от применения DLP на предприятии: сколько случаев утечек предотвращено, сколько «кротов» выъявлено, стоимость установки/поддержки DLP, полученная выгода от использования DLP.
И всё же, пользуясь вашими методами доказательств, я бы сравнил DLP с сигнализацией/системой видеонаблюдения, а не с железной дверью.
Кстати о дверях:
К сожалению «хата по наводке выставляется всегда и при любых раскладах» — это не сказки, а правда жизни. И лучшая защита от кражи — это не держать дома ничего ценного + страховка. Поэтому в западных странах у многих даже богатых людей входные двери деревянные или даже стеклянные. (Зачем нужна железная дверь, если стены дома из гипсокартона и фанеры?!). А если есть что-то ценное, то можно и военизированную охрану нанять. К тому же даже в сложную систему можно проникнуть используя «терморектальный криптоанализ» :).
Применительно к случаю описанному в статье: Как получилось, что вся конкурсная документация была доступна одному человеку до момента отправки на конкурс? Как получилось что человек, не участвующий в проекте получил доступ к документу?
Т.е. данную проблему можно было бы предотвратить имея грамотное руководство и хорошего сотрудника отвечающего за безопасность даже без применения систем DLP.
Как раз и пытался выъяснить насколько DLP-системы полезны для организаций и какие плюсы и минусы у них есть.
Всё-таки безопасность предприятия — это баланс между важностью информации, удобством работы, стоимостью решений обеспечивающих безопасность, их надёжности и, конечно, человеческий фактор.
Также хотелось бы увидеть какую-либо статистику от применения DLP на предприятии: сколько случаев утечек предотвращено, сколько «кротов» выъявлено, стоимость установки/поддержки DLP, полученная выгода от использования DLP.
И всё же, пользуясь вашими методами доказательств, я бы сравнил DLP с сигнализацией/системой видеонаблюдения, а не с железной дверью.
Кстати о дверях:
К сожалению «хата по наводке выставляется всегда и при любых раскладах» — это не сказки, а правда жизни. И лучшая защита от кражи — это не держать дома ничего ценного + страховка. Поэтому в западных странах у многих даже богатых людей входные двери деревянные или даже стеклянные. (Зачем нужна железная дверь, если стены дома из гипсокартона и фанеры?!). А если есть что-то ценное, то можно и военизированную охрану нанять. К тому же даже в сложную систему можно проникнуть используя «терморектальный криптоанализ» :).
Применительно к случаю описанному в статье: Как получилось, что вся конкурсная документация была доступна одному человеку до момента отправки на конкурс? Как получилось что человек, не участвующий в проекте получил доступ к документу?
Т.е. данную проблему можно было бы предотвратить имея грамотное руководство и хорошего сотрудника отвечающего за безопасность даже без применения систем DLP.
0
Как раз и пытался выъяснить насколько DLP-системы полезны для организаций…
Если в организации бардак, важная и даже критичная для бизнеса информация открыта для всех, то никакое DLP не поможет — надо либо учить верхнее руководство и/или владельцев бизнеса азам безопасности бизнеса. Конечно же, если они хотят этому учиться. Если не хотят, то не лечится. Может быть пока жареный петух не клюнет, а может быть и навсегда.
Если есть понимание и поддержка верхнего руководства и/или владельцев бизнеса, то, как минимум, DLP, будет вполне себе надежно защищать конфиденциальную информацию, утечка которой, как правило, оборачивается серьезными потерями для бизнеса. А это уже немало. Но даже произошедшая утечка не является окончательным диагнозом — с помощью DLP, как хорошо показано в статье, можно минимизировать последствия утечки и даже в ряде случаев получить в итоге плюс (подмоченная репутация конкурента во многих отраслях — это потенциальная прибыль и её монетизация зависит уже от умения менеджеров).
Из DLP можно «вытянуть» много полезной, а зачастую и уникальной, информации и по потенциально опасным связям сотрудников, и по его потенциально опасным увлечениям — все то, что составляет профиль сотрудника / контрагента и является основой прогнозирования.
Корпоративное мошенничество может вскрываться не только путем анализа контекста переписки, но и статистическими методами — а со статистикой бороться сложно даже самым ушлым мошенникам…
Минусы, безусловно, есть. Главный — покупка и владение DLP стоит денег. Второй по значимости — DLP требует квалифицированного персонала, который может грамотно эксплуатировать систему, «поднимать» из неё необходимую информацию, правильно её интерпретировать, грамотно реализовывать и красиво докладывать о достижениях, обходя собственные ляпы. А такие люди на бирже труда в поисках работы не стоят.
Но все это, в конечном итоге, окупается. А для бизнеса это главный критерий полезности.
Также хотелось бы увидеть какую-либо статистику от применения DLP на предприятии…
Вряд ли Вы найдете предприятие, которое захочет поделиться с Вами такой статистикой. Но может быть когда-нибудь что-то и подберу.
Т.е. данную проблему можно было бы предотвратить имея грамотное руководство и хорошего сотрудника отвечающего за безопасность даже без применения систем DLP
В теории — да. Но практика часто по массе причин не стыкуется с теорией. И «кроты» водятся даже в контрразведке. С грамотными руководителями и не менее грамотными сотрудниками.
0
У меня к Вам вопрос. Как Вы совмещаете выявление кротов и оповещение сотрудников при приеме на работу о том, что все фиксируется? Или DLP используется просто как инструмент контроля случайных утечек?
Про железные двери в Европе. Действительно нету, компаний которые ставят их для домашнего пользователя почти нет, тк требуется укрепление косяков и т.д. Богачи реально гоняют на транспорте, почти не держат охрану, все застраховано. Вот на это они и тратят значительную сумму каждый год. Актуально из моего опыта проживания в Лондоне и Дублине.
Про железные двери в Европе. Действительно нету, компаний которые ставят их для домашнего пользователя почти нет, тк требуется укрепление косяков и т.д. Богачи реально гоняют на транспорте, почти не держат охрану, все застраховано. Вот на это они и тратят значительную сумму каждый год. Актуально из моего опыта проживания в Лондоне и Дублине.
0
Как Вы совмещаете выявление кротов и оповещение сотрудников при приеме на работу о том, что все фиксируется?
Для этого существует юридическое обеспечение деятельности службы безопасности вообще и отдельных систем в частности.
Если на пальцах, то при приеме на работу сотрудник подписывает небольшую кучку бумажек, в которых говорится, что на работе надо работать, а не фигней разной заниматься. А чтобы эта разная фигня не ускользала от ока руководства, то в кучке бумажек черненькими букоффками на белом фоне до сведения работника доводится, что работника будут контролировать разными способами, в т.ч. различными системами скрытого контроля.
Т.к. у нас в стране демократия, то у работника право свободного волеизлияния — если не хочешь быть под контролем, то не подписывай эту кучку бумажек и ходи себе на вольные, а не на корпоративные, хлеба.
компаний которые ставят их для домашнего пользователя почти нет
<...>
Актуально из моего опыта проживания в Лондоне и Дублине.
Я как-то больше доверяю аналитическим материалам по рынку безопасности, с коими приходится знакомиться регулярно по характеру работы.
0
Спасибо за ответ. Неужели после подписания подобных бумаг находятся желающие стянуть что-то? Дарвин в действии.
Про двери странно, но я, конечно, аналитические материалы по данной теме не изучал. Больше осмотр и общение с коллегами.
Про двери странно, но я, конечно, аналитические материалы по данной теме не изучал. Больше осмотр и общение с коллегами.
0
Неужели после подписания подобных бумаг находятся желающие стянуть что-то? Дарвин в действии.
Находятся, и ещё как. Некоторых не останавливает даже угроза уголовной ответственности.
Вообще, главная угроза в большинстве моделей безопасности — внутренний злоумышленник. Если информацию нужно украсть, то годаздо проще и зачастую дешевле подкупить нужного человека, чем искать уязвимости в системах и взламывать из :)
0
НЛО прилетело и опубликовало эту надпись здесь
Путём несложных вычислений, можно понять, что источником утечки были те, кто интегрировал DLP решение. Они как раз на пересечении областей, что на картинке — то есть в зоне особого риска.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
DLP и защита инженерных данных от плагиата