30.12.2015 Views

Отраслевой специализированный журнал "Транспортная безопасность и технологии" №4-2015

транспортная безопасность и технологии, транспортная безопасность, минтранс, платон, кабинет платон, антитеррор, безопасность

транспортная безопасность и технологии, транспортная безопасность, минтранс, платон, кабинет платон, антитеррор, безопасность

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

| innovations. equipment & technologies<br />

Более полов<strong>и</strong>ны<br />

пользователей<br />

не соблюдают<br />

подходы к<br />

парольной защ<strong>и</strong>те<br />

сво<strong>и</strong>х устройств<br />

Р<strong>и</strong>ск<strong>и</strong> утечк<strong>и</strong><br />

с устройств<br />

корпорат<strong>и</strong>вной<br />

<strong>и</strong>нформац<strong>и</strong><br />

Р<strong>и</strong>ск<strong>и</strong> заражен<strong>и</strong>я<br />

моб<strong>и</strong>льных устройств<br />

вредоносным кодом<br />

Атак<strong>и</strong> на б/у<br />

моб<strong>и</strong>льные устройства<br />

Mobile gaps and global<br />

brands<br />

Computer security experts<br />

say the growth of cyberattacks<br />

on strategic important<br />

corporatations. Loophole for<br />

virtual criminals are often<br />

ordinary employees of the<br />

companies, applying BYOD<br />

policy – the use of personal<br />

mobile devices as a tool for<br />

business processes.<br />

станов<strong>и</strong>тся вовлеченным в цепь вза<strong>и</strong>мосвязанных<br />

процессов, включая<br />

ф<strong>и</strong>нансы <strong>и</strong> кадровую пол<strong>и</strong>т<strong>и</strong>ку (групповая<br />

рассылка служебных SMS сотрудн<strong>и</strong>кам<br />

подразделен<strong>и</strong>я).<br />

Нач<strong>и</strong>ная с 2011 года в ГМК «Нор<strong>и</strong>льск<strong>и</strong>й<br />

н<strong>и</strong>кель» отмечен резк<strong>и</strong>й<br />

Пр<strong>и</strong> обновлен<strong>и</strong><strong>и</strong> с<strong>и</strong>стем <strong>и</strong>нформац<strong>и</strong>онной<br />

безопасност<strong>и</strong> пр<strong>и</strong>ход<strong>и</strong>тся уч<strong>и</strong>тывать<br />

фактор действующ<strong>и</strong>х санкц<strong>и</strong>й на поставку<br />

в Росс<strong>и</strong>ю высокотехнолог<strong>и</strong>чных <strong>и</strong>здел<strong>и</strong>й<br />

<strong>и</strong> ПО. Мы акт<strong>и</strong>вно внедряем передовые<br />

отечественные решен<strong>и</strong>я, которые зачастую<br />

не уступают зарубежным аналогам<br />

ГМК <strong>и</strong> внедрен<strong>и</strong>е новых решен<strong>и</strong>й в област<strong>и</strong><br />

автомат<strong>и</strong>зац<strong>и</strong><strong>и</strong> б<strong>и</strong>знес-процессов<br />

– защ<strong>и</strong>ты персональных данных,<br />

прот<strong>и</strong>водейств<strong>и</strong>я утечке <strong>и</strong>нформац<strong>и</strong><strong>и</strong>,<br />

эксплуатац<strong>и</strong><strong>и</strong> средств кр<strong>и</strong>птограф<strong>и</strong>ческой<br />

защ<strong>и</strong>ты.<br />

Основным методом хакеров является<br />

взлом корпорат<strong>и</strong>вных с<strong>и</strong>стем<br />

передач<strong>и</strong> данных, <strong>и</strong>н<strong>и</strong>ц<strong>и</strong><strong>и</strong>рованный<br />

как <strong>и</strong>з росс<strong>и</strong>йского сегмента <strong>и</strong>нтернета,<br />

так <strong>и</strong> <strong>и</strong>з любого уголка глобальной<br />

м<strong>и</strong>ровой сет<strong>и</strong>. Пр<strong>и</strong> этом <strong>и</strong>спользуются<br />

целенаправленные APT-атак<strong>и</strong><br />

(Advanced Persistent Threat, проводятся<br />

пр<strong>и</strong> помощ<strong>и</strong> сер<strong>и</strong><strong>и</strong> ф<strong>и</strong>ш<strong>и</strong>нговых<br />

послан<strong>и</strong>й <strong>и</strong> спец<strong>и</strong>ально нап<strong>и</strong>санных<br />

вредоносных программ), внедрен<strong>и</strong>е<br />

вредоносных программ <strong>и</strong> в<strong>и</strong>русов с<br />

<strong>и</strong>спользован<strong>и</strong>ем методов соц<strong>и</strong>альной<br />

<strong>и</strong>нженер<strong>и</strong><strong>и</strong> <strong>и</strong> т. д. – <strong>и</strong>зобретательность<br />

злоумышленн<strong>и</strong>ков, увы, прогресс<strong>и</strong>рует<br />

вместе с ростом технолог<strong>и</strong>й.<br />

МОБИЛЬНОСТЬ VS УЯЗВИМОСТЬ<br />

Основной «точкой входа» для к<strong>и</strong>бератак,<br />

как показывает м<strong>и</strong>ровой<br />

опыт, является конечный пользователь,<br />

<strong>и</strong>меющ<strong>и</strong>й удаленный доступ к<br />

<strong>и</strong>нформац<strong>и</strong>онным ресурсам компан<strong>и</strong><strong>и</strong><br />

с помощью персонального моб<strong>и</strong>льного<br />

устройства. Чаще всего<br />

сотового телефона <strong>и</strong>л<strong>и</strong> планшетного<br />

компьютера.<br />

Спору нет, mobile devices стал<strong>и</strong><br />

удобным <strong>и</strong> необход<strong>и</strong>мым средством<br />

веден<strong>и</strong>я б<strong>и</strong>знеса, с этой реальностью<br />

пр<strong>и</strong>ход<strong>и</strong>тся сч<strong>и</strong>таться. Есл<strong>и</strong><br />

еще несколько лет назад моб<strong>и</strong>льные<br />

устройства в основном <strong>и</strong>спользовал<strong>и</strong>сь<br />

для <strong>и</strong>гр <strong>и</strong> мульт<strong>и</strong>мед<strong>и</strong>йного контента,<br />

то сейчас современные планшеты<br />

<strong>и</strong> смартфоны вполне являются<br />

<strong>и</strong>нструментом серьезного б<strong>и</strong>знеса.<br />

Распространен<strong>и</strong>е в м<strong>и</strong>ровой корпорат<strong>и</strong>вной<br />

практ<strong>и</strong>ке концепц<strong>и</strong><strong>и</strong> Bring<br />

Your Own Device (BYOD) – объект<strong>и</strong>вная<br />

реальность, которая, безусловно,<br />

<strong>и</strong>меет право на существован<strong>и</strong>е,<br />

но представляется крайне уязв<strong>и</strong>мой<br />

с точк<strong>и</strong> зрен<strong>и</strong>я обеспечен<strong>и</strong>я<br />

корпорат<strong>и</strong>вной <strong>и</strong>нформац<strong>и</strong>онной<br />

безопасност<strong>и</strong>. Л<strong>и</strong>чный моб<strong>и</strong>льн<strong>и</strong>к<br />

рост ч<strong>и</strong>сла пользователей моб<strong>и</strong>льных<br />

устройств, подключенных к корпорат<strong>и</strong>вным<br />

<strong>и</strong>нформац<strong>и</strong>онным с<strong>и</strong>стемам.<br />

На данный момент около<br />

50% сотрудн<strong>и</strong>ков главного оф<strong>и</strong>са<br />

компан<strong>и</strong><strong>и</strong> <strong>и</strong>спользуют гаджеты для<br />

доступа к своему корпорат<strong>и</strong>вному<br />

почтовому ящ<strong>и</strong>ку.<br />

МЕРЫ ЗАЩИТЫ<br />

Запрет<strong>и</strong>тельные меры здесь абсолютно<br />

бессмысленны, но вполне лог<strong>и</strong>чно<br />

проработать дополн<strong>и</strong>тельные<br />

вар<strong>и</strong>анты пр<strong>и</strong>менен<strong>и</strong>я пол<strong>и</strong>т<strong>и</strong>к<strong>и</strong><br />

BYOD, напр<strong>и</strong>мер с <strong>и</strong>спользован<strong>и</strong>ем<br />

моб<strong>и</strong>льных устройств только <strong>и</strong>з состава<br />

корпорат<strong>и</strong>вного парка в зав<strong>и</strong>с<strong>и</strong>мост<strong>и</strong><br />

от зан<strong>и</strong>маемой должност<strong>и</strong><br />

работн<strong>и</strong>ка.<br />

Для защ<strong>и</strong>ты чувств<strong>и</strong>тельных <strong>и</strong><br />

кр<strong>и</strong>т<strong>и</strong>ческ<strong>и</strong>х для компан<strong>и</strong><strong>и</strong> данных<br />

подразделен<strong>и</strong>ям<strong>и</strong> блока корпорат<strong>и</strong>в-<br />

№ 4 (43), <strong>2015</strong> | TRANSPORT SECURITY & TECHNOLOGIES 191

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!