Защита от утечки конфиденциальных документов.обзор решений everytag

Определение инсайдера

Полная информация об актуальных стратегиях, которые уже принесли миллионы пассивного дохода инвесторам

В основном с инсайдерской информацией, которую называют инсайдом, имеют дело на бирже при торговле ценными бумагами. Допустим, руководители среднего звена узнали о предстоящем банкротстве компании. Они тут же продали свои акции или оформили шорт-сделку, рассчитывая на падение котировок.

Но инсайдерская информация встречается и в других сферах. Простой пример. Мальчик Ваня в учительской услышал информацию о предстоящей контрольной по определенной теме. У него было время повторить материал. В результате он получил пятерку.

Во взрослой жизни последствия использования инсайда серьезнее:

  1. Один из работников предприятия продал секретную информацию о новых разработках своей компании конкуренту. Те воспользовались ею и выпустили на рынок новую продукцию раньше разработчика. В результате первая компания теряет вложенные в разработку деньги. Дело может кончиться банкротством.
  2. Другой пример, ставший актуальным в последние годы. Тысячи людей стали жертвой телефонных мошенников, которые звонят от лица банка, сообщают нам наши персональные данные и разводят на деньги. Телефонные террористы получают инсайдерскую информацию от лиц, имеющих к ней доступ в банке, и используют ее в преступных целях.

Инсайдером можно стать по долгу службы. В этом нет ничего противозаконного. А можно и совершенно случайно. Допустим, уборщица тетя Маша услышала телефонный разговор финансового директора с руководителем компании о годовом отчете и сверхприбыли, направляемой на дивиденды. Или любовница узнала от своего любовника, главного фармацевта медицинской корпорации, подробности создания новой вакцины, которая сделает революцию в лечении рака.

Эти женщины стали инсайдерами. Если хватит ума и денег, то они воспользуются полученной информацией и купят акции, чтобы заработать на ожидаемом росте их котировок. Не думаю, что операция по покупке станет заметной для контролирующих органов. А вот если то же самое сделают руководители или другие значимые сотрудники компании, да еще и на несколько миллионов рублей/долларов/евро, то объяснений избежать не получится.

Особенно жестко действует контроль в США. За годы развития фондового рынка там было уже несколько десятков скандалов, расследований и наказаний вплоть до крупных штрафов и реальных тюремных сроков. В России у экспертов пока слишком много вопросов к действующему законодательству, поэтому тетя Маша может не опасаться, что ее лишат приобретенных не совсем честным путем акций.

Как видим, инсайдера можно рассматривать с негативной и нейтральной точки зрения. Все зависит от того, как именно человек воспользуется полученной информацией. Я бы еще сказала, что степень окраски термина зависит от суммы ущерба или выгоды. Одно дело купить акции на 50 тыс. руб., а другое – на 50 млн руб.

Концепция

Инсайдераутсайдер теория основана на двудольности рынка труда между двумя группами с противоположными характеристиками и интересами. С одной стороны, инсайдеры являются сотрудники с подрядом стабильной (в Франции , бессрочный договор ); с другой стороны, аутсайдеры — это нестандартные или безработные работники , не обладающие профессиональной стабильностью. В аутсайдеры часто молодые и низкоквалифицированных; новые участники рынка, они готовы работать за меньшую зарплату, чем инсайдеры (их резервная зарплата ниже), но мы не позволяем им воспользоваться этой возможностью. Такое представление о рынке труда вдохновлено дуализмом, уже отмеченным Полом Остерманом .

Эта модель позволяет подчеркнуть тот факт, что при принятии решения о приеме на работу размер заработной платы — не единственный элемент, который следует учитывать. Работодатель в своем решении нанять или возобновить сотрудника должен включить стоимость текучести кадров , которая включает, например, затраты на увольнение старого персонала, затраты на набор персонала, затраты на адаптацию рабочей силы. а также сопротивление сотрудников на месте. Кроме того, национальное законодательство может устанавливать минимальную заработную плату , что является относительным недостатком при приеме на работу аутсайдеров , которые поначалу имеют тенденцию к низкой производительности.

Таким образом, анализ с точки зрения инсайдеров / аутсайдеров настаивает на роли действий, и в частности действий профсоюзов , инсайдеров , у которых есть средства давления на руководство компаний: забастовки , пикеты , забастовки. Рвение… Таким образом , они используют в своих интересах реальный ситуативный доход , чтобы увеличить стоимость текучести кадров, что увеличивает их переговорную позицию и, следовательно, позволяет им добиваться повышения, которое выводит их заработную плату за пределы минимального текущего вознаграждения на рынке труда в ущерб наем новых сотрудников и эффективность компании. В этом случае инсайдеры и представители их профсоюзов ставят свои личные интересы выше «коллективного блага» или даже «блага рабочих».

Теория приводит к выводу, что поддержка гибкости рынка труда приведет к более «справедливому» распределению рабочих мест, при этом каждая из них может потерять работу перед лицом более компетентного постороннего человека. Точно так же, уменьшая риск и стоимость увольнения, вызванного стратегиями инсайдеров для работодателей, они будут более склонны нанимать и, следовательно, сокращать безработицу, одновременно повышая производительность своего бизнеса. Это приводит к большему росту и потреблению и, следовательно, к еще меньшей безработице (концепция добродетельного круга , часто используемая в кейнсианских теориях ).

Борьба изнутри

Обычно с инсайдерами борются через DLP и DRM-решения. Они обеспечивают контроль прав доступа к файлам и действий с ними, обогащают документы метаданными и помещают их в криптоконтейнер, в который может попасть только тот, у кого есть доступ.

Но DLP и DRM эффективны в цифровой среде. С фото на смартфон печатных копий документов эти решения не могут сделать ничего.

Частично эту брешь закрывают другим способом — ватермарками. Они просты, их нанесение стоит дешево, они могут быть динамическими. Но их легко можно удалить — и многие инсайдеры знают об этом. 

Что же можно использовать вместо них?

Один из вариантов — невидимая маркировка. Такой формат защиты информации и корпоративного контента предлагает компания EveryTag. Благодаря такой маркировке можно отслеживать все действия с документами и проводить экспертизы в случае утечки. Метку невозможно распознать и убрать. Избавиться от маркировки можно, только удалив весь текст до белого листа или перенабрав его полностью. Но вместе с этим теряется и ценность документа — фактически он становится поддельным.

Сергей Войнов, генеральный директор EveryTag

Технология EveryTag реализована сразу в нескольких продуктах и подойдет для разных задач: в зависимости от вектора угроз заказчик может выбрать наиболее подходящее решение. Среди них:

Защита от утечек из систем электронного документооборота, CRM, корпоративных порталов

EveryTag ILD Web Access — инструмент, позволяющий маркировать документы из веб-приложений различных систем за доли секунды и не требующий сложной имплементации и изменения состояния целевой системы.

EveryTag ILD — инструмент для работы с документами с расширенным функционалом, который интегрируется с системами заказчика. Возможны интеграции с СЭД: TESSA, ТЕЗИС, IBM FileNet, Directum, Documentum. Через REST API — в любые другие СЭД.

Защита при работе с контрагентами или третьими лицами

EveryTag VDR — виртуальная среда для безопасного обмена файлами, все документы в которой автоматически маркируются.

Защита от фото на смартфон и скриншотов 

EveryTag UI — уникальная система маркирует сам интерфейс сотрудников, работающих с чувствительной информацией. Если кто-то из них сделает скриншот или фото экрана, то по «слитому» фрагменту можно будет провести расследование.

Фото: предоставлено компанией

Внедрение EveryTag и похожих продуктов повышает уровень дисциплины: сотрудники перестают забывать документы на принтере и в переговорных или просто оставлять их на рабочем месте. Закончив работу с распечатанной копией документа, они не выбрасывают ее в корзину для бумаг, а уничтожают, как того требуют правила обращения с конфиденциальными документами. Отчасти и потому, что знают: служба внутренней безопасности сможет определить нарушителя, а дальше могут начаться  дисциплинарные или более серьезные последствия. 

Термин

Инсайдер (от англ

«находящийся внутри») – член группы лиц, обладающих какой-либо важной информацией. Причем он активно действует – по большей части для собственной выгоды

В средствах массовой информации это слово стало синонимом понятия «источник в…».

В качестве примера альтруизма в инсайдерстве можно привести американского разведчика Эдварда Сноудена, который раскрыл миру секретную информацию, принадлежащую Агентству национальной безопасности США. Но, как правило, такие лица обладают в определенной группе не только знаниями, а и достаточной властью и средствами, и используют свое положение лишь для приобретения дополнительной выгоды. В отличие от них, внешние специалисты компании могут лишь анализировать полученные сведения, не имея представления о том, насколько они достоверны.

Другим ярким образчиком уже корыстной деятельности является известный скандал на Уолл-Стрит, связанный с именами Майкла Милкена, Айвена Боски, Мартина Сигела и Дениса Ливайна. Все закончилось реальными сроками и огромными штрафами. Об этом можно прочесть в книге Джеймса Стюарта, которая называется «Алчность и слава Уолл-Стрит». О спекуляциях американских толстосумов до сих пор снимают художественные фильмы.

Как происходит оказание помощи при ипохондрии

В первой части статьи упоминалось о том, что ипохондрии больше подвержены люди, которые обладают повышенной внушаемостью, неуверенностью в себе, подозрительностью. Поэтому основной задачей психотерапевта является коррекция этих черт характера, а также привычек и убеждений, которые провоцируют повышенную тревогу о физическом здоровье. Также специалист работает с конкретными факторами (несчастный случай, смерть близкого человека) которые могли выступать в роли пускового механизма ипохондрии. Лечение этого расстройства проходит в несколько этапов.

Пример из практики

Олег обратился к психотерапевту по настоянию супруги, которую тревожила чрезмерная обеспокоенность мужа собственным здоровьем.


На приеме у врача мужчина рассказал, что рос единственным ребенком в семье и родители иногда перегибали с опекой (выбирали ребенку друзей, не разрешали посещать школу даже после незначительного чиха, часто водили по врачам). В подростковом возрасте Олег не пользовался популярностью у девушек, а парни-сверстники не только избегали общения с ним, но и открыто высмеивали, называя маменькиным сынком. Все это стало благоприятной почвой для развития таких черт характера, как нерешительность и неуверенность в себе. Кроме того, по причине частых насмешек и издевок в детском возрасте, Олег научился видеть подвох во всем и стал очень подозрительным.

Рейдерский захват: понятие и основные признаки

Другими словами, рейдеры (захватчики) постараются сделать все возможные, чтобы отобрать у вас бизнес и при этом прикрыть свои незаконные действия вполне законными документами. Например, они могут:

  1. Шантажировать или угрожать;
  2. Играть на незнании законодательных норм;
  3. Воровать важную информацию о клиентах и заказах;
  4. С помощью внешних факторов доводить предприятие до банкротства;
  5. Использовать связи в правоохранительных структурах и органах власти;
  6. Внедрять своих людей на предприятие жертвы;
  7. Манипулировать владельцем бизнеса через его семью, друзей.

Явление это начало свое существование одновременно с формированием крупных западных капиталов. Отсюда же и название (англ. raider – налетчик). Налеты были только силовыми, дерзкими и жестокими, по заказу или по собственной инициативе.

В наши дни захватчики почти полностью отошли от методов «дикого запада», свойственных рейдерским нападениям на заре российской рыночной экономики. Теперь они не станут использовать оружие и методы «бурных 90-х», а воспользуются лазейками закона, средствами связи, интернет коммуникациями и т.д. Можно сказать, что люди в масках, заложники, убийства, вымогательства, сопряженные с пытками, все чаще заменяются «интеллектуальными» приемами и хакерскими атаками.

Ряды захватчиков укреплены грамотными юристами и финансистами, они имеют прочные связи во властных и правоохранительных структурах.

Создание новой экспертизы и подготовка фрагмента документа

Сотрудник информационной безопасности создает новую экспертизу, присваивает ей название и при необходимости описание.

Пример создания экспертизы в системе.

После чего производит загрузку того фрагмента, который был найден на просторах интернета.

Визуализация загрузки фрагмента в систему для проведения экспертизы.

Фрагмент документа может быть загружен в одном из трех форматов растровой графики: *.png, *.jpg, *.tiff. В нашем случае это фото распечатанного документа.

Пример скомпрометированного документа, на основе которого будет проводиться экспертиза.

В зависимости от сложности имеющегося образца, офицер безопасности, проводящий расследование, должен определиться, по какому сценарию осуществлять последующие действия. Дело в том, что в случае со скриншотами, сканами или ксерокопиями документов, предварительно подготавливать образец как правило не требуется. На таких фрагментах утечек не изменен масштаб текста, отсутствует угол фотографирования, и в целом ориентация текста и его перспектива не нарушены. В нашем же случае необходимо, некоторым образом, доработать фрагмент, т.к. если оставить его в оригинальном виде и провести экспертизу, мы не сможем добиться желаемого результата.

Принцип следующий — нам необходимо подготовить фрагмент документа до такого вида, чтобы он был максимально походил на оригинал. До такой степени, чтобы система могла правильно осуществить сопоставление нашего фрагмента со всеми промаркированными в базе копиями. В 80% случаев всё это можно сделать, не выходя из экспертизы, т.к. в ней присутствует встроенный редактор изображений. В нем часто приходится использовать регулировку параметров яркости, контрастности, а также осуществлять поворот и отражение по горизонтальной/вертикальной перспективам.

Пример редактирования документа во встроенном в систему редакторе.

Для более сложных фрагментов, где, например, присутствует документ, сфотографированный под большим углом, мы обращаемся к внешним средствам редактирования графики. Вполне удобен GIMP, в нем практически всегда нужен только один инструмент — «Perspective». Данный инструмент позволяет удобным образом трансформировать изображение таким образом, чтобы имеющийся в нем текст оказался максимально выровненным.

Данный процесс весьма творческий, поэтому может занять некоторое кол-во времени. У подготовленного сотрудника данные манипуляции занимают в среднем ~10-15 минут. Учитывая то, что утечки не происходят каждый день и даже каждые неделю/месяц, большого кол-во ресурсов и времени это не отнимает.

Использование GIMP для улучшения качества образца для экспертизы.

Когда подготовка образца завершена, можно переходить к следующему шагу. Кстати, нет необходимости работать со всем текстом, представленным на имеющемся фрагменте утечки. Достаточно будет выделить небольшой и максимально ровный блок текста. Алгоритм технологии EveryTag работает таким образом, что в каждой строке присутствуют слова, подвергающиеся преобразованиям и маркированию. Если у нас есть небольшой фрагмент текста, он читаем, то с ним в полной мере можно работать.

Подготовленный фрагмент для проведения экспертизы.

После вышеописанных шагов по подготовке фрагмента, можно двигаться дальше.

Безответственный и низкоквалифицированный сотрудник

Может обладать различными навыками и работать в любом подразделении предприятия.

Опасен потому, что не имеет обыкновения задумываться о последствиях своих действий, может работать с информационными ресурсами компании «методом проб и ошибок», ненамеренно уничтожать и искажать информацию.

Обычно не запоминает последовательности своих действий, а обнаружив негативные последствия, может просто умолчать о них.

Степень опасности очень высокая, особенно с учетом того, что этот тип нарушителя встречается чаще других. Последствия его деятельности могут быть гораздо серьезнее, чем у сознательного злоумышленника.

Для того чтобы предотвратить последствия совершенных им действий, необходимо принять целый спектр различных мер, как технических (авторизация, обязательное разделение рабочих сессий по аккаунтам), так и организационных (постоянный контроль со стороны руководства за процессом и результатом работы).

Психологически неустойчивый человек

Так же как представитель предыдущего типа, может работать на любой должности и обладать весьма разной квалификацией. Опасен по причине склонности к слабомотивированным действиям в условиях психологического дискомфорта: при экстремальных ситуациях, психологическом давлении со стороны других сотрудников или просто сильном раздражении.

В аффективном состоянии может выдать конфиденциальную информацию, повредить данные, нарушить привычный ход работы других людей.

Степень опасности средняя, однако этот тип нарушителя встречается не так часто.

Для предотвращения негативных последствий его поступков эффективнее всего использовать административные меры — выявлять таких людей еще на этапе собеседования, разграничивать доступ к информации и поддерживать комфортный психологический климат в коллективе.

Концепция IPC

В процессе изобретения новых средств борьбы с внутренними угрозами научно-инженерная мысль современного общества не останавливается, и, учитывая определенные недостатки средств, которые рассматривались выше, рынок систем защиты от утечек информации пришел к концепции IPC (Information Protection and Control). Данный термин появился сравнительно недавно, считается, что впервые он был использован в обзоре аналитической компанией IDC в 2007 году.

Суть данной концепции заключается в объединении методов DLP и шифрования. В данной концепции с помощью DLP контролируется информация, покидающая пределы корпоративной сети по техническим каналам, а шифрование используется для защиты носителей данных, которые физически попадают или могут попасть в руки посторонних лиц.

Рассмотрим наиболее распространенные технологии шифрования, которые могут применяться в концепции IPC.

  • Шифрование магнитных лент.
    Несмотря на архаичность этого типа носителя, он продолжает активно использоваться для резервного копирования и для переноса больших объемов информации, поскольку по удельной стоимости хранимого мегабайта до сих пор не имеет равных. Соответственно, утечки, связанные с утерями магнитных лент, продолжают радовать редакторов новостных лент, помещающих информацию о них на первые полосы, и расстраивать ИТ-директоров и службы безопасности предприятий, ставших героями подобных сообщений. Ситуация усугубляется тем, что такие ленты содержат очень большие объемы данных, и, следовательно, большое количество людей может стать жертвами мошенников.

  • Шифрование серверных хранилищ.
    Несмотря на то, что серверные хранилища очень редко транспортируют, и риск их потери неизмеримо ниже, чем у магнитной ленты, отдельный жесткий диск из хранилища может попасть в руки злоумышленников. Ремонт, утилизация, апгрейд – эти события возникают с достаточной регулярностью для того, чтобы списывать этот риск со счетов. Да и ситуация проникновения в офис посторонних лиц не является совершенно невозможным событием.

Здесь стоит сделать небольшое отступление и упомянуть про распространенное заблуждение о том, что если диск находится в составе RAID-массива, то, якобы, можно не беспокоиться о том, что он попадет в посторонние руки. Казалось бы, чередование записываемых данных на несколько жестких дисков, которое выполняют контроллеры RAID, обеспечивает нечитаемый вид данным, которые находятся на каком-то одном жестком виде. К сожалению, это не совсем так. Чередование действительно имеет место, однако в большинстве современных устройств оно выполняется на уровне блоков по 512 байт. Это означает, что, несмотря на нарушение структуры и форматов файлов, конфиденциальную информацию извлечь из такого жесткого диска все равно можно. Поэтому если поставлено требование по обеспечению конфиденциальности информации при ее хранении в RAID-массиве, единственным надежным вариантом остается шифрование.

  • Шифрование ноутбуков.
    Об этом говорилось уже бесчисленное количество раз, но все равно потери ноутбуков с конфиденциальной информацией уже который год не выходят из первой пятерки хит-парада инцидентов.

  • Шифрование съемных носителей.
    В данном случае речь идет о портативных USB-устройствах и, иногда, о записываемых CD- и DVD-дисках, если они используются в бизнес-процессах предприятия. Такие системы, также как и упомянутые выше системы шифрования жестких дисков в ноутбуках, часто могут выступать в качестве компонент хостовых DLP-систем. В этом случае говорят о своего рода криптопериметре, который обеспечивает автоматическое прозрачное шифрование носителей внутри, и невозможность расшифровать данные за его пределами.

Таким образом, шифрование может существенно расширить возможности DLP-систем и снизить риски утечки конфиденциальных данных. Несмотря на то, что концепция IPC оформилась сравнительно недавно, и выбор комплексных IPC-решений на рынке не слишком широк, индустрия активно осваивает эту область и вполне возможно, что через некоторое время эта концепция станет стандартом де-факто для решения проблем внутренней безопасности и внутреннего контроля.

Внимательно проводите внешний мониторинг системных администраторов и привилегированных пользователей

Обычно в компаниях производят выборочный мониторинг пользователей, используя средства удаленного рабочего стола, URL-фильтрации и систем подсчета трафика, но также важно не забывать, что и ответственный может быть в сговоре и осуществлять кражу данных. Поэтому эффективная защита от инсайдера должна находиться выше привилегированных пользователей и системных администраторов

Помимо этих простых практических советов, следует:

  1. Активно защищаться от вредоносного кода хорошими антивирусными продуктами, использующими не только реактивные (сигнатурные) методы, но и предупреждающие проактивные технологии.
  2. Использовать защиту от удаленных атак и попыток взлома. Желательно, чтобы защита была многоуровневая: хотя- бы на уровне контроля пользовательских приложений и на уровне сетевых пакетов.
  3. Внедрять резервное копирование и процедуры восстановления данных. В случае компрометации данных, всегда есть возможность восстановить исходные данные.

Особенно важно использовать защиту с помощью средств «последнего эшелона»:

Осуществляйте контентную фильтрацию исходящего сетевого трафик.Электронная почта, быстрые сообщения ICQ, веб- почта, постинги на форумы, блоги и другая интернет- активность должна проверяться на предмет утечек данных.

Установите политики работы с периферийными, сменными и мобильными устройствами, на которые можно записать и унести конфиденциальный документ (FDD, CD/DVD RW, Cart Reader), присоединяемых по различным шинам (USB и PCMCIA)

Важно не забыть и беспроводные сети (IrDA, Bluetooth, WiFi).

Проверяйте поток документов, отсылаемых на печать, чтобы предотвратить кражу документов в твердой копии.

Фильтруйте все запросы к базам данных на наличие в них опасных, извлекающих секретные сведения, запросы.

Шифруйте критическую информацию на блочных устройствах и на ноутбуках.

Уязвимость жилища и черные риелторы: рейдерский захват квартир

Работа «черных риелторов» по сути является тем же рейдерским захватом. У преступников есть несколько обкатанных схем присвоения жилья граждан.

  1. Одинокого престарелого владельца жилья уговаривают подписать некий документ, обеспечивающий ему содержание и уход до наступления смерти с последующим наследованием квартиры опекунами. Создается определенная обстановка спешки, нередко заключение договора сопровождается распитием спиртных напитков. Приглашается «свой» нотариус, который не разъясняет детали договора и права владельца помещения. В результате пожилой человек подписывает договор дарения или продажи квартиры на невыгодных для него условиях, и оказывается на улице (а зачастую и убитым).
  2. В зоне риска и граждане, ведущие асоциальный образ жизни, и инвалиды, и одинокие люди, и граждане с психическими расстройствами. Их обманывают по такой же схеме, либо вовлекают в большие долги и силой склоняют к отчуждению собственного жилья новому хозяину.

Предпочитают такие захватчики работать с одинокими людьми, которые не разбираются в законодательстве и не в состоянии себя защитить. Однако это не означает, что все остальные владельцы жилья находятся в безопасности. Разумеется, во всех случаях привлекаются в качестве сообщников нотариусы, сотрудники социальных служб, жилищных контор и другие граждане, владеющие информацией об уязвимости конкретной квартиры или дома.

  1. Квартиру, которая приглянулась рейдерам, можно присвоить путем подложных документов купли – продажи или дарения.

Часто в поле зрения мошенников попадает жилье, владельцы которого подолгу отсутствуют (длительные командировки или на все лето уезжают жить на дачу). В особой зоне риска квартиры, которые сдаются в аренду незнакомым людям. Отсутствие нотариально оформленного договора с временными жильцами открывает дорогу преступникам.

  1. Как одну из самых действенных схем присвоения жилья выделяют долевое рейдерство. Суть в том, что захватчики выкупают долю в жилом помещении, а потом заселяют туда «профессиональных соседей», призванных создать невыносимые условия для жизни остальных жильцов. Через некоторое время остальная жилплощадь переходит к новым владельцам за бесценок. Либо рейдеры вынуждают выкупить свою долю по очень высокой цене.

Во всех случаях приобретенное незаконным способом жилье перепродается. Это та же «продажа активов», что и при захвате предприятия.

Особенности развития лудомании

Как и многие другие аддикции, игромания начинается довольно невинно: человек просто хочет развеяться, испытать удачу, справиться со стрессом, развлечься с друзьями, прямо как в кино — поставить на чёрное. А затем, некоторые, склонные к развитию зависимости люди попадают в гормональную ловушку. Адреналин, дофамин и другие нейромедиаторы, производимые мозгом во время игры и в момент выигрыша, дают настолько сильные ощущения, что игрок возвращается за ними снова и снова.

А ещё организовать такую зависимость могут другие люди. Мошенники, под предлогом “научиться зарабатывать” или “открыть секретную технику, которая позволит обыграть казино”, «подсаживают» людей.

Зачем? Если это онлайн-казино, то co всех вкладов новичка, процент будет уходить тому, кто его туда привёл. A учитывая, что в азартных играх крутятся огромные деньги, таких мошенников, довольно много.

Список использованной литературы:

Об утверждении Положения об Управлении федеральной службы по надзору в сфере природопользования (Росприроднадзора) по Оренбургской области: приказ Росприроднадзора от 27.06.2011. №464 // Консультант Плюс: комп. справ. правовая система / Компания «Консультант Плюс». — Электрон. дан. — . — http: // www.consultant.ru (дата обращения: 27.06.2016).

Управление Федеральной службы по надзору в сфере природопользования по Оренбургской области . URL: http: // rpn.orb.ru / (дата обращения: 27.06.2016).

В.К. Тагиров, Л.Ф. Тагирова, А.С. Гольченко, 2017

УДК 004.4

Предыдущая     Оглавление     Следующая

Количество показов: 751

Причины и цели захватнических действий

Обычно рейдеры «работают» не сами по себе. Инициирует их деятельность люди, которые промышляют подобными преступлениями. Известны многие рейдерские компании, которые выполняют заказы конкурентом на устранение соперника, подобно киллерам. Только вместо убийства происходит захват фирмы или компании. В какой-то степени рейдеры – это своего рода финансовые пираты современности, с огромными возможностями, связями и незаурядными способностями обходить требования закона. Нередко доказать, что в отношении фирмы совершен рейдерский захват, практически невозможно.

Для рейдеров привлекательно выглядят:

  1. Компании с серьезными активами, акциями, землей и объектами недвижимости;
  2. Риелторские и строительные фирмы;
  3. Внутригородские сети магазинов, ларьков;
  4. Финансовые фирмы;
  5. Компьютерные сервисы;
  6. Консталтинговые фирмы и т.д.

Самая частая цель – сама собственность, перепродажа которой несет большие прибыли. Активы предприятия подлежат продаже с тем, чтобы лишить прежнего владельца какой бы то ни было возможности бороться за него. Таким образом, после захвата рейдеры фактически «раздирают» фирмы и то, что от нее остается: все здания, технику, транспорт, и перепродают их разным лицам. Собрать воедино следы всего пропавшего имущества нереально, так же как и заставить рейдером возместить нанесенный ущерб. На момент судопроизводства у захватчиков не остается недвижимости или денежных средств, которые можно было бы взыскать по закону.

Цель может крыться и в укрупнении частного бизнеса. Часто рейдеры действуют по заказу конкурента собственника предприятия, заинтересованного в поглощении сильного игрока на рынке.

Например, в г. Ярославль существует две сети фермерских товаров. Владелец одной из них решает увеличить собственное влияние, состояние и забрать весь рынок себе. По сути, стать единственной фермерской сетью в Ярославле. А для этого он находит рейдерскую компанию и «заказывает» своего конкурента. В итого он либо уничтожает соперника, либо и уничтожает, и захватывает чужое производство.

Выводы

Как видно из данного обзора, внутренние угрозы – это достаточно новая область в ИБ, которая, тем не менее, активно развивается и требует к себе повышенного внимания. Рассмотренные технологии контроля документов, DLP и IPC позволяют построить достаточно надежную систему внутреннего контроля и снизить риск утечки до приемлемого уровня. Без сомнения, данная область ИБ продолжит развиваться, будут предлагаться более новые и совершенные технологии, но уже сегодня многие организации делают выбор в пользу того или иного решения, поскольку беспечность в вопросах информационной безопасности может обойтись слишком дорого.

Алексей Раевский Генеральный директор компании SecurIT

Популярное

  • Настроить файл php ini. Установка PHP. Выбираем один из вариантов

  • Как установить локальный сервер Apache с Php, MySQL, phpMyAdmin на компьютере с Windows Установка и настройка php на windows 7

  • Типы HTTP-запросов и философия REST

  • Получение списка папок с помощью PHP Что нужно знать о stream_select()

  • Создание простой системы регистрации пользователей на PHP и MySQL Необозримый index php register

Категории

  • Android
  • Железо
  • Ios
  • Новости
  • Обзоры

2022 maccase.ru — Android. Бренды. Железо. Новости

  • Android
  • Железо
  • Ios
  • Новости
  • Обзоры
Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Бизнес журнал Мономах
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: