Albert R. Опубликовано 26 июня, 2008 Поделиться Опубликовано 26 июня, 2008 Отжиг по-киргизски Впервые в истории независимой Киргизии ее гражданка обвинена в государственной измене. А арестованный вместе с ней иностранец - в шпионаже, передает regnum.ru. Районный суд Бишкека признал сотрудницу киргизского парламента Жыпаркуль Арыкову, которую задержали в 2007 году по подозрению в шпионаже, виновной и приговорил ее к трем годам колонии. Об этом сообщает ИА "Фергана.Ру". Второй обвиняемый по делу о шпионаже - гражданин Китая Исмаил Усек - осужден на 12 лет лишения свободы. Напомним, что Жыпаркуль Арыкова, которая работала старшим консультантом парламентской пресс-службы, была задержана в июне 2007 года сотрудниками киргизских спецслужб. Силовики заявили, что она передавала закрытую информацию некоему иностранцу, который якобы является агентом иностранной разведки. Упомянутый иностранец - Исмаил Усек - был также задержан. Долгое время правоохранительные органы республики не давали никаких объяснений о том, в пользу какого государства, по их мнению, "шпионила" Жыпаркуль Арыкова. В СМИ между тем появилась информация, что речь идет о Китае, кроме того, высказывались предположения, что "агент китайской разведки" уже покинул Киргизию. Между тем, по информации "Ферганы.Ру", и Арыкова, и Усек содержались в изоляторе Госкомитета национальной безопасности, пока шло следствие. Сама Арыкова заявила о своей невиновности. Сообщалось также, что доступа к секретным документам в парламенте она не имела. В итоге суд признал ее невиновной в государственной измене и осудил по статье "передача или сбор для передачи иностранным организациям сведений, которые составляют служебную тайну". Ее адвокат Нина Зотова, которую цитирует ИА "24.kg", заявила о намерении добиваться освобождения своей подзащитной. Ранее защитники Жыпаркуль Арыковой просили освободить ее из-под стражи, ссылаясь на плохое состояние ее здоровья (сообщалось, в частности, что она страдает от онкологического заболевания). Однако в этом ей было отказано. http://_ww.epochtimes.ru/content/view/17595/2/ Ссылка на комментарий Поделиться на другие сайты More sharing options...
Albert R. Опубликовано 26 июня, 2008 Поделиться Опубликовано 26 июня, 2008 Инсайдерские угрозы в России 2008 Аналитический центр компании Perimetrix представляет результаты нового исследования в области внутренней информационной безопасности (ИБ) в России. Этой теме неспроста уделено столь пристальное внимание. Как станет ясно дальше, именно внутренние нарушители являются самой опасной угрозой ИБ. Практика показывает, что ущерб от утечек и искажения конфиденциальной информации исчисляется десятками миллионов и даже миллиардами долларов. В то же время потери от вирусов, хакеров и других внешних атак на порядки ниже. Нашим проектом заинтересовалось множество организаций, от небольших фирм, до государственных ведомств и гигантских по размеру и обороту компаний. В результате, в исследовании приняли участие специалисты 472 учреждений из различных сфер деятельности. далее тут http://_ww.securitylab.ru/analytics/347633.php Ссылка на комментарий Поделиться на другие сайты More sharing options...
BJohn Опубликовано 29 июля, 2008 Поделиться Опубликовано 29 июля, 2008 Примерно пол года ... пытаюсь внедрить на фирме понятие коммерческой тайны Я ровно год регламентирующие документы для этого писал - сейчас запускать их начинаю. Внедряю не просто то, что необходимо для действия режима КТ (в ФЗ пять требований прописано), а полноценную систему управления ИБ (чтоб, как в анекдоте, "два раза не вставать"). у нас нет КТ цитата из моей статьи с одной конференции: "Конфиденциальной информацией, представляющей определенную ценность, обладают практически все участники рынка. К такой информации относятся не только такие очевидные категории информации, как дорогостояще технологии, ноу-хау, отчеты о научно-исследовательских и опытно-конструкторских разработках, конфиденциальные данные клиентов, доверенные провайдеру информационных услуг и связи. К ней относятся также внутренние технологии работы любой компании, не зависимо от того, оформлены ли они документально или же являются просто частью корпоративной культуры; сведения о планах развития компании; информация о структуре и принципах работы корпоративной информационной системы, систем охраны и безопасности; принципы и технологии ценообразования и многие другие категории информации. Любая такая информация, попав в руки конкурентных или недружественных организаций, может быть использована как для получения прибыли, которая могла бы быть получена законным владельцем информации, так и для причинения вреда ее владельцу." Режим же КТ, это инструмент, который защищает такую инфо во-первых, до возникновения угрозы (устрашающий фактор, на котором останавливаются многие неблагие намерения), и во-вторых, после того, как другие средства не справились и пора решать конфликт с состоявшимся злоумышленником. учредители даже согласны, а директор ну ни в какую Аналогично :) И дело, на мой взгляд, в том, что ИБ и в особенности правовые меры, это способ (в т.ч. и прежде всего) защитить компанию от ее же работников. А директор - работник. Он деньги зарабатывать должен - он за это премии получает (или по голове, если заработал мало). А эти ваши правила ему лишние сложности создают, отвлекают. Если что со стороны ИБ случится, то он руками разведет и в самом-самом худшем случае - станет бывшим сотрудником бывшей компании, которая пала жертвой информационных рисков (небывалый случай), в которой он хорошо исполнял свои прямые обязанности - зарабатывал деньги. А вот учредители в данном случае защищают свою собственность. Потому и воспринимают это всерьез. Директора подкупать надо, например возможностью влиять на сотрудников с помощью инструмента КТ или конкретные риски рассматривать, наиболее близкие к его ответственности. У самого пока с этим сложно, но движемся. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Борис1602 Опубликовано 29 июля, 2008 Поделиться Опубликовано 29 июля, 2008 Давно не лазил в эту тему, а сщас столкнулся. И вот что получается - многое из того, что прописали в нашем приказе о КТ далеко от жизни и значит воплощения, хотя охранять это надо. Вопрос - как? Ну, например как всех обязать сохранять в тайне систему охраны, я это даже вычеркнуть хочу, ведь мы сотрудникам специально не рассказываем о системах сигнализации и возможностях видеокамер, но они это могут узнать сами и что с этим сделать можно. Режим КТ должен распространяться на посвященных :smile8:, все остальные должны знать свои куски работы и их работать :smile17:. Хотя, может я и не прав и где-то, в пещерах Мертвого моря, лежит манускрипт с текстом положения о КТ, который можно применить на практике. Ссылка на комментарий Поделиться на другие сайты More sharing options...
Toparenko Опубликовано 30 июля, 2008 Поделиться Опубликовано 30 июля, 2008 Давно не лазил в эту тему, а сщас столкнулся. И вот что получается - многое из того, что прописали в нашем приказе о КТ далеко от жизни и значит воплощения, хотя охранять это надо. Вопрос - как? Ну, например как всех обязать сохранять в тайне систему охраны, я это даже вычеркнуть хочу, ведь мы сотрудникам специально не рассказываем о системах сигнализации и возможностях видеокамер, но они это могут узнать сами и что с этим сделать можно. Режим КТ должен распространяться на посвященных :smile8:, все остальные должны знать свои куски работы и их работать :smile17:. IMO: 1. Ввести 2 степени (минимум) КТ - например "Строго конфиденциально" (СК) и "Конфиденциально" (К). Нанесение грифа и реквизитов КТ не отменяет. - СК - то, что может нанести серьезные убытки или принести серьезную прибыль - К - остальное, подпадающее под КТ. Работой по обеспечению режима защиты КТ должны заниматься все к ней допущенные (каждый в своем объеме, что должно быть прописано у каждого), а не только СБ. Иначе ничего не получится... 2. Выделить К проще: прошерстить бумаги и информационные ресурсы; отфильтровать, то, что подлежит обязательному опубликованию, имеет слишком низкую ценность и очень большой круг допущенных. Систему охраны выкидывать не стоит, но опять-таки зачем ее знать всем... Есть сложность с информацией, представляющей ценность в краткие ограниченные сроки (например подготовка к заключению контракта и переговоры по нему могут быть КТ, а после заключения договора информация уже не составляет КТ) - тут без полного участия "в процессе" самих участников не обойтись и не всегда реально прописать все реквизиты КТ. 3. Выделение СК: - закинуть топам вопрос, что им реально принесет реальную прибыль или позволит избежать крупных потерь из информации о конкурентах (информацию о любовнице гендиректора конкурентов не предлагать :smile3: - в лучшем случае на К потянет) - самый тяжелый вопрос - добиться от топов перечня их реальной конфиденциалки (обычно они ее "защищают" по "своим понятиям"), которую следует отнести к КТ. Тут надо реально быть допущенным в "ближний круг"... Далее сделать так, чтоб СК знали действительно единицы и естественно "учет и контроль". Если информация того стоит, то секретоносителю следует добровольно "забыть" о "тайне личной жизни" (не забывать, про необходимые для этого процедуры и меры по минимизации возможности внешнего воздействия на секретоносителя). По К так же "учет и контроль", но так, чтоб не мешал (в крайнем случае мешал по минимуму) бизнесу. Ну и естественно какждый должен знать КТ лишь в объеме действительно необходимом для эффективной работы. Хотя, может я и не прав и где-то, в пещерах Мертвого моря, лежит манускрипт с текстом положения о КТ, который можно применить на практике. Если он там лежит, значит его уже точно нельзя применить на практике. Да и ни один "манускрипт" не подтвержденный постоянной, муторной и кропотливой работой не будет работать сам... Ссылка на комментарий Поделиться на другие сайты More sharing options...
Рекомендуемые сообщения
Заархивировано
Эта тема находится в архиве и закрыта для дальнейших ответов.