Господа!

Работы Провоторова Владислав Дмитриевича, к.в.н. многим из Вас хорошо известно. Его служба в рядах армии, работа на кафедрах различных ВУЗ"в, целый ряд статей, книг, методических разработок, большой жизненный опыт, наконец, дают ему возможность писать одну работу за другой с высоким уровнем качества. Актуальность работ подтверждается интересом к ним профессионалов служб безопасности различных фирм.

На Ваш суд выносятся две очередные работы автора: "Защита информации в компьютерных системах" и "Оригинальный метод – 5", где автор делает попытку социализировать теорию и практику компьютерной безопасности, чтобы вывести их из сферы применения узких технических знаний и умений в сферу менеджерского труда, учитывающего личностный фактор.

In new works " Protection of the information in computer systems " and " an Original method - 5 " the author makes on attempt to socialize the theory and practice of computer safety to remove them from sphere of application of narrow technical knowledge and skills in sphere of managing work which is taking into account personal factor.

Ниже мы приводим выдержки из данных статей.

ОРИГИНАЛЬНЫЙ МЕТОД-5
(Примеры из практики компьютерной безопасности)

…Тем более для ПЭВМ общего пользования это является актуальным, так как компьютеры очень реагируют на стиль работы с ними, и порой, садясь за машину после пользователя с жестким стилем работы, можно получить либо разрушение файловой структуры, либо дискета не будет читаться. Это не мифология, а проверенный факт. Многие из сотрудников <кафедры> так и не научились (не хотели тратиться на дискеты?) делать резервное копирование, и теряли с трудом создаваемые файлы. Конечно, ведение двух параллельных аналогичных дискет требует сопровождения файлов на них в реальном масштабе времени, однако потери стоят дороже.
Следующее, с чем пришлось столкнуться, это ограничение доступа к персональным файлам. Особенностью нашей кафедры было то, что большинство слушателей (китайцев, сирийцев, алжирцев и пр.) было более продвинутым в компьютеризации, чем преподаватели. А зачем это большинству преподавателей? На служебную карьеру влияло не это, а отношение с начальством.
Так вот, приходит ко мне как-то начальник лаборатории С. с сообщением, что сириец адъюнкт Н. облазил все машины и исследовал все каталоги. Он явно хотел, чтобы именно я принял меры, оградим себя от этого
. Я тогда еще оставлял некоторые из своих программ на винчестере. Пошел я к сирийцу Н. и поговорил с ним о том, что он не должен так глубоко вникать в содержание винчестеров на наших машинах. Беседа протекала нормально, он все понял и согласился. В силу такой его реакции у нас сложились нормальные отношения, в ходе которых он несколько раз пытался заполучить от меня мои расчетные задачи по тактике. Последнюю попытку он сделал, уже закончив адъюнктуру, практически предложив свой РС за мои программы. Однако я посчитал, что моя значимость останется существенной, если я сохраню свое эксклюзивное владение собственными программами. К тому времени их у меня было уже достаточно, чтобы обеспечить и практические занятия и теоретические исследования, многие продукты были включены в ФАП академии.
Но с того события я перестал оставлять на компьютерах общего пользования свои файлы. Но это не значит, что информация там не оставалась. На жестком диске всегда остаются остатки информации ввиду следующих обстоятельств…

ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ

МОТИВАЦИЯ

Я уже неоднократно обращался к тому обстоятельству, что у нас безопасность как теория и практика подготовки и проведения мероприятий по защите предпринимательства остается не социализированной сферой, а сферой применения узких технических и оперативных знаний и умений. Эта сфера не приобрела социального потенциала, так как люди, предлагающие свои услуги и технические системы (довольно-таки совершенные), в большинстве своем не готовы реализовывать управленческий подход в сфере безопасности путем целенаправленного влияния на организационное поведение персонала. То же самое наблюдается и в области защиты информации в компьютерных системах коммерческих организаций. Здесь совершенно не определено, каким образом через характер менеджерского труда информационный ущерб приводит к ущербу экономическому. Везде в оценке потерь осуществляется прямой переход от информационного ущерба к финансовому, в лучшем случае вспоминается о процедурных последствиях ущерба для менеджмент-персонала организации…

Угрозы, идущие от сотрудников (внутренние угрозы). Подавляющее число преступлений компьютерного характера совершается "своими", т. е. сотрудниками. В настоящее время приводятся даже численные оценки: соотношение нарушений в компьютерной сфере составляет 85% внутреннего происхождения и 15% приходится на внешнее.
Подобное распределение прослеживается уже на протяжении многих лет. Поскольку в развитых странах идет вымывание (сокращение) персонала, занимающего важные должности на середине иерархической управленческой лестницы, эксперты прогнозируют повышение частоты отклонений от ожидаемого в его поведении.
По мере того, как организация становится более "плоской", т. е. когда в ней становится все меньше иерархических уровней принятия решения
, теряется возможность контроля за работой остающихся работников, чего не было в многоуровневых структурах. Как установлено в исследованиях, основная причина мошенничества и других нарушений – плохое разделение обязанностей, одно из следствий которого – нарастающая тенденция уменьшения контроля, вытекающая из экономии средств на управленцах среднего звена.
Отсюда следует вывод – при такой тенденции следует ожидать только роста преступлений, совершаемых собственными работниками. Выявлены следующие виды таких
действий.
Несанкционированное изменение вводимых данных. При этом вводятся данные …

…Организации, зависящие во многом от компьютерных технологий, должны понимать, что часть стоимости таких технологий должна приходиться на обеспечение безопасности. Приступая к решению этой проблемы, необходимо оценить соотношение между затратами и уровнем безопасности исходя из всего комплекса условий, в котором существует организация. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков лопнут за 2-5 часов, 50% банков – через 2-3 дня…

 

В связи со всем вышеуказанным, нам кажется, Вы должны с пониманием отнестись к необходимости оплаты  работ автора.

Мы устанавливаем следующие расценки

В рублях России: 300.

В долларах США: 10.

Все расчеты мы предлагаем производить в системе WebMoney.

Возможны и другие способы оплаты, например, через расчетный счет ООО "Компания Открытых Систем" (но расценки необходимо согласовать), выставлением счета.

Вы переводите деньги, без протекции, на наш рублевый или долларовый кошелек, после чего необходимо отправить письмо по адресу Sirine@mail.ru , указав в теле сообщения свой электронный адрес (E-mail), на который будет послан адрес первой части.

 

Только подписка гарантирует Вам оперативное получение информации о новинках данного раздела


Интернет-бюллетень СИРИНА подписка через Subscribe.Ru

Назад

Copyright © КОМПАНИЯ ОТКРЫТЫХ СИСТЕМ. Все права сохраняются.
Последняя редакция: Октябрь 05, 2009 10:16:48.