Охота на крысу
Модератор: motylkov
-
- Сообщения: 312
- Зарегистрирован: Вс мар 01, 2009 8:45
- Контактная информация:
Охота на крысу
Приветствую всех, у меня вопрос к профессионалам в СБ:
В офисе компании завелась крыса, идет явный слив информации конкурентам. Состав команды офиса не велик, около 10 человек, уверен что сливает один из них. Поделитесь своим опытом и наработками, как вычислить?
В офисе компании завелась крыса, идет явный слив информации конкурентам. Состав команды офиса не велик, около 10 человек, уверен что сливает один из них. Поделитесь своим опытом и наработками, как вычислить?
-
- Сообщения: 42
- Зарегистрирован: Пн сен 05, 2011 22:20
- Контактная информация:
Тема для рубрики Кадровая безопасность, как часть экономической безопасностиgarant писал(а):В офисе компании завелась крыса
Тем не менее, сообща подскажем основные методы.
Плохи те знания, которые не используются.
Центр Правовых Инноваций
Центр Правовых Инноваций
-
- Сообщения: 42
- Зарегистрирован: Пн сен 05, 2011 22:20
- Контактная информация:
Бывают случаи, когда в компанию засылаются агенты фирмы-конкурента.
Было ли в последнее время такое, что новый сотрудник под видом клерка или менеджера старался как можно скорее выслужиться, чтобы получить доступ к закрытой информации? Есть ли человек, который явно не стремится наладить дружеский контакт с окружающими, держит дистанцию? Или наоборот задает слишком много вопросов, преимущественно на перекурах и обедах? Кто часто задерживается без видимых причин?
Зачастую, человеком управляют амбиции. Недовольство зарплатой, конфликты с начальством или коллегами часто могут стать причиной мести в виде "слива" информации конкурентам.
Проведите проверку биографических и других данных о ваших сотрудниках - с их письменного согласия, особенно если это не было сделано при заключении с ними трудовых контрактов. Посмотрите, какой был перерыв после предыдущей работы, что это была за компания. Кроме того, при небольшом количестве подозреваемых можно провести их тестирование на детекторе лжи.
На уровне руководства необходимо провести аудит информационных процессов фирмы, выявить критически важную информацию, которую необходимо защищать. Но не просто определить, какая информация является конфиденциальной, где обращается и кто к ней допущен, а еще и защитить ее от подделки и модификации. Определите последствия утраты (искажения) этой информации. Умножив вероятность реализации угрозы на причиняемый этой реализацией ущерб, вы получите степень/размер угрозы.
Значительное внимание в политике безопасности должно уделяться вопросам обеспечения безопасности цифровой информации: на автономно работающих компьютерах и в локальных сетях. Необходимо установить, как защищены серверы, маршрутизаторы и другие устройства сети, как разграничен доступ и т.п.
Например:
Было ли в последнее время такое, что новый сотрудник под видом клерка или менеджера старался как можно скорее выслужиться, чтобы получить доступ к закрытой информации? Есть ли человек, который явно не стремится наладить дружеский контакт с окружающими, держит дистанцию? Или наоборот задает слишком много вопросов, преимущественно на перекурах и обедах? Кто часто задерживается без видимых причин?
Зачастую, человеком управляют амбиции. Недовольство зарплатой, конфликты с начальством или коллегами часто могут стать причиной мести в виде "слива" информации конкурентам.
Проведите проверку биографических и других данных о ваших сотрудниках - с их письменного согласия, особенно если это не было сделано при заключении с ними трудовых контрактов. Посмотрите, какой был перерыв после предыдущей работы, что это была за компания. Кроме того, при небольшом количестве подозреваемых можно провести их тестирование на детекторе лжи.
На уровне руководства необходимо провести аудит информационных процессов фирмы, выявить критически важную информацию, которую необходимо защищать. Но не просто определить, какая информация является конфиденциальной, где обращается и кто к ней допущен, а еще и защитить ее от подделки и модификации. Определите последствия утраты (искажения) этой информации. Умножив вероятность реализации угрозы на причиняемый этой реализацией ущерб, вы получите степень/размер угрозы.
Значительное внимание в политике безопасности должно уделяться вопросам обеспечения безопасности цифровой информации: на автономно работающих компьютерах и в локальных сетях. Необходимо установить, как защищены серверы, маршрутизаторы и другие устройства сети, как разграничен доступ и т.п.
Например:
- Проверить защищенность корпоративной электронной почты и других цифровых каналов, использующихся для переговоров и документооборота;
- Контролировать установку программного обеспечения на рабочие станции и ноутбуки;
- Использовать только маркированные переносные цифровые накопители и регулировать возможность их использования;
- Контролировать потоки ценной информации в печатном виде, особенно при использовании копировальной техники;
- Использовать сочетание паролей и смарт-карт для разграничения доступа сотрудников.
Плохи те знания, которые не используются.
Центр Правовых Инноваций
Центр Правовых Инноваций
-
- Сообщения: 1242
- Зарегистрирован: Пн сен 05, 2011 21:47
garant, а офис на "жучки" проверяли?
"А ты хоть раз попробуй - оглянись, да посмотри: что сумел, что делал, и кто этому рад..." (К. Кинчев).
-
- Сообщения: 42
- Зарегистрирован: Пн сен 05, 2011 22:20
- Контактная информация:
это уж совсем, конечно :)SandDog писал(а):а офис на "жучки" проверяли?
Плохи те знания, которые не используются.
Центр Правовых Инноваций
Центр Правовых Инноваций
-
- Сообщения: 540
- Зарегистрирован: Сб янв 03, 2009 16:22
motylkov, так запросто могут быть
-
- Сообщения: 1242
- Зарегистрирован: Пн сен 05, 2011 21:47
Зря иронизируете. Только в моей практике - два таких случая. Это не так дорого и сложно.motylkov писал(а):это уж совсем, конечно :)SandDog писал(а):а офис на "жучки" проверяли?
"А ты хоть раз попробуй - оглянись, да посмотри: что сумел, что делал, и кто этому рад..." (К. Кинчев).
-
- Сообщения: 42
- Зарегистрирован: Пн сен 05, 2011 22:20
- Контактная информация:
SandDog писал(а):Зря иронизируете.
Я к тому, что если бизнес дошел до уровня жучков, а в остальном еще "конь не валялся", то это уже случай клинический. Это было сказано не к преуменьшению серьезности проверки на жучки помещений для важных переговоров.peshexod писал(а):так запросто могут быть
Плохи те знания, которые не используются.
Центр Правовых Инноваций
Центр Правовых Инноваций
-
- Сообщения: 1030
- Зарегистрирован: Вт фев 01, 2011 8:08
маленький офис - неблагодарное место поиска инсайдера.
по большому счету надежда только на случай.
почему?
ну сделаете вы процедуры по инф безопасности (начнете писать телефон, поставите робота на проверку почты по интересующим вам фразам, запретите вложения если получится, запретите флешки), но это все защита от ленивого.
а вот 10 человек мало чтоб не допустить скоплении "критической массы" важной инфы в одних руках.
из советов:
1. любые методы не вредящие делу направленные на сокращения обмена инфой м-ду вашими сотрудниками. Если получится разбейте офис на части, и разведите их.
2. если вы можете отслеживать признаки слива, т е достаточно быстро видна информированность конкурента, то поищите инсайдера на "искру", но при условии что вам удалось приостановить растекания инфы по офису.
по большому счету надежда только на случай.
почему?
ну сделаете вы процедуры по инф безопасности (начнете писать телефон, поставите робота на проверку почты по интересующим вам фразам, запретите вложения если получится, запретите флешки), но это все защита от ленивого.
а вот 10 человек мало чтоб не допустить скоплении "критической массы" важной инфы в одних руках.
из советов:
1. любые методы не вредящие делу направленные на сокращения обмена инфой м-ду вашими сотрудниками. Если получится разбейте офис на части, и разведите их.
2. если вы можете отслеживать признаки слива, т е достаточно быстро видна информированность конкурента, то поищите инсайдера на "искру", но при условии что вам удалось приостановить растекания инфы по офису.
Всё, что мы слышим, — это мнение, а не факт. Все, что мы видим, – лишь перспектива, а не истина. Марк Аврелий
-
- Сообщения: 42
- Зарегистрирован: Пн сен 05, 2011 22:20
- Контактная информация:
Приглядитесь, кто в коллективе самый амбициозный, самый предприимчивый и самый болтливый - три основных типа "инсайдеров".
Плохи те знания, которые не используются.
Центр Правовых Инноваций
Центр Правовых Инноваций
-
- Сообщения: 1030
- Зарегистрирован: Вт фев 01, 2011 8:08
если человека подсадили, то он может быть самым спокойным или неотличимым от общей массы и собирать слухи не отсвечивая.
Всё, что мы слышим, — это мнение, а не факт. Все, что мы видим, – лишь перспектива, а не истина. Марк Аврелий
-
- Сообщения: 1030
- Зарегистрирован: Вт фев 01, 2011 8:08
garant, естественно, что на столь скудное описание ситуации столь общие ответы.
Всё, что мы слышим, — это мнение, а не факт. Все, что мы видим, – лишь перспектива, а не истина. Марк Аврелий
-
- Сообщения: 1277
- Зарегистрирован: Ср мар 30, 2005 17:43
- Откуда: СПб \ Нижневартовск
Каким образом Вами было определенно, что был «явный слив» информации? Вероятно, были нюансы присущие и имеющие ход только в вашей фирме, а не свободное её получение из открытых источников, как допустим тайная договорённость между двумя, Вашей и другой, (не)коммерческими организациями и уход информации произошёл от фирмы партнёра, третьим лицам.
Выявление «крысы» происходит классическими методами, каждому человеку даётся время от времени какой то кусочек общей действительной картины, которая может принести прибыль конкуренту, но не сильно ударит по Вашей компании.
По средствам без затратной технической защиты от случайного наблюдения: для начала удалите из Вашей организации все беспроводные телефоны. Коробки ГТС с Вашими телефонами, если они находятся не в ваших помещений, перенесите в свои помещения и опечатайте, (попросите) дайте задания связистам проверить линии на наличие параллельных выходов Ваших линий в кабелях связи на другие коробки. Наклейте зеркальную толстую плёнку на стекла в «помещениях особой секретности», лучше везде, не применять тонированные стеклопакеты с зеркальным напылением или другим, а именно пленку. Если будете заказывать стеклопакеты, заказывайте двухкамерные, где среднее стекло должно по толщине отличатся от крайних. В вечерне время дополнительно использовать жалюзи либо шторы.
Выявление «крысы» происходит классическими методами, каждому человеку даётся время от времени какой то кусочек общей действительной картины, которая может принести прибыль конкуренту, но не сильно ударит по Вашей компании.
По средствам без затратной технической защиты от случайного наблюдения: для начала удалите из Вашей организации все беспроводные телефоны. Коробки ГТС с Вашими телефонами, если они находятся не в ваших помещений, перенесите в свои помещения и опечатайте, (попросите) дайте задания связистам проверить линии на наличие параллельных выходов Ваших линий в кабелях связи на другие коробки. Наклейте зеркальную толстую плёнку на стекла в «помещениях особой секретности», лучше везде, не применять тонированные стеклопакеты с зеркальным напылением или другим, а именно пленку. Если будете заказывать стеклопакеты, заказывайте двухкамерные, где среднее стекло должно по толщине отличатся от крайних. В вечерне время дополнительно использовать жалюзи либо шторы.
Потрясения, просветляют.
-
- Сообщения: 1030
- Зарегистрирован: Вт фев 01, 2011 8:08
OKM, не то что я противник прогресса, но инсайдер часто дешевле прослушки
Всё, что мы слышим, — это мнение, а не факт. Все, что мы видим, – лишь перспектива, а не истина. Марк Аврелий
-
- Сообщения: 1277
- Зарегистрирован: Ср мар 30, 2005 17:43
- Откуда: СПб \ Нижневартовск
О прослушке я не писал, написал о том, что бы случайно не услышали, подглядели, иль намеренно из любопытства.Tumb писал(а):OKM, не то что я противник прогресса, но инсайдер часто дешевле прослушки
Потрясения, просветляют.