![]() |
![]() ![]() ![]() ![]() | ![]() |
![]() |
![]() ![]() ![]() |
![]() |
начало | ![]() |
![]() |
|
![]() |
![]() ![]()
|
![]() |
![]() |
Роберт Ковингтон в статье для журнала Chief Security Officer, Nov 13, 2017, рассказывает, что ему довелось в течение нескольких месяцев, предшествующих публикации, посетить больницы и клиники в качестве пациента и специалиста по управлению рисками. Он убедился, что с защитой информации дела обстоят более-менее неплохо, чего не скажешь о состоянии физической охраны. Он обратил внимание на отсутствие в ряде помещений камер видеонаблюдения, на не закрытые на замок двери в комнаты, где хранятся документы, на беспорядок в использовании и содержании медицинских историй… Его эта картина не слишком удивила. Почти еженедельно случающиеся громкие скандалы с утечками данных из медицинских учреждений заставляют госпитальное начальство и руководителей служб безопасности всё основное внимание концентрировать на кибербезопасности. К сожалению, в некоторых случаях меры по защите данных не сопровождаются адекватными шагами по усилению физической охраны. А иногда ситуация с последней даже ухудшается. Между тем, подчеркивает Ковингтон, «последствия провала физической охраны могут быть сравнимы и даже превосходить последствия хакерской атаки». По-прежнему, в умах многих руководителей кибербезопасность и физическая защита существуют как две отдельные дисциплины. Между тем, они должны органично сочетаться и дополнять друг друга. Возьмем такой пример. Сигналы действующей корпоративной сети проникают через стены наружу. Злоумышленник, сидя в своей машине около офиса, может с использованием несложных технических средств внедриться в сети. Такую же преступную операцию способен провести и кто-то из посетителей офиса: контрагент, приглашенный техник по обслуживанию компьютеров, обычный клиент…Ему (ей) достаточно воткнуть свой ноутбук или USB в не отключенный от сети офисный компьютер. Некоторым криминальным личностям удается узнать пароли и коды простым звонком в службу поддержки компании, выдавая себя за ценного пользователя, офисного работника. Известны случаи криминального использования потерянных или украденных пропусков в виде бэджика. Кстати, немалое число краж данных происходит в результате забытых в машине, ресторане, на транспорте ноутбуков, смартфонов и прочих дивайсов, используемых в служебных целях. Автор статьи вспоминает, как несколько лет назад, у фирмы, где он тогда работал, украли клиентскую информацию. Это случилось при следующих обстоятельствах. Трое сотрудников фирмы отправились в компанию клиента, поработали там, затем пообедали в ресторане. И все это время держали в багажнике арендованной ими машины свои служебные ноутбуки. Вор следил за ними и, выбрав удобный момент, вскрыл багажник и украл компьютеры. Отмечая необходимость интеграции средств физической и виртуальной защиты, Роберт Ковингтон считает этот процесс делом трудным, отчасти по той причине, что специалисты в этих направлениях безопасности обучаются и работают раздельно. Нередко сама организационная структура компании мешает такой интеграции. Чтобы это разделение преодолеть, автор статьи рекомендует следующие варианты: - Совместная работа. Желательно, чтобы профессионалы кибербезопасности и физической охраны работали в одной организационной структуре, а их действия тесно координировались. - Совместная проверка эффективности средств защиты. Тестирование технологий безопасности следует проводить совместно, дабы специалисты учились друг у друга, привыкали к взаимодействию. - Взаимная стажировка. Профессионалы физической охраны некоторое время работают в команде кибербезопасности и наоборот.
|
![]() |
карта сайта![]() ![]() ![]() |
![]() |
![]() |
|
![]() ![]() |