По данным собеседника, в ходе расследования было установлено, что группа оперативников из центральных ОМВД, в которую входил офицер связи, помимо торговли данными из баз МВД, наладили продажу ведомственных планшетов с доступом к ресурсам ведомства. Стоимость аппаратов, по разным данным, варьировалась от 1,7 до 2,5 миллионов рублей. Следователи предполагают, что ориентировочно за год всего было продано более 20 планшетов. Установлено, что при помощи одного из таких компьютеров осуществлялась слежка за авто Александра Дугина и его дочери Дарьи, перед тем, как машину взорвали.
Таким образом, доход каждого члена преступной группы в месяц составлял более миллиона рублей. По информации источника, полицейские «пробивщики» поставили своё дело на такие рельсы, что дабы справиться со спросом, они наняли гражданского человека, который исполнял «заказы», поступавшие в их «магазин». Сотрудники МВД под разными предлогами приводили наемного человека с улицы в отдел, где давали ему доступ к служебному компьютеру, чтобы он искал в базах данные и формировал досье.
Сейчас идет массовая проверка среди личного состава на немотивированный доступ к данным граждан.
Не является таким уж большим секретом, что существенная часть слитых государственных баз данных, сливается коррумпированными работниками государственных структур. Это одна из наиболее острых проблем любой цифровизации больших массивов данных на государственном уровне с элементами ограничения доступа. Источник: colonelcassad.livejournal.com.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Чтобы писать комментарии Вам необходимо зарегистрироваться либо войти на сайт под своим именем.
Обычно слив данных происходит из за банального низкого уровня защиты базы данных и головотяпства или злого умысла персонала обслуживающих базы. Так, в идеале, база должна иметь целый ряд ступенчатых средств защиты. К примеру вход в базу пользователя может осуществляться только по индивидуальному коду и выданному индивидуальному паролю, и только в тех компетенциях, которые необходимы пользователю в связи с его должностными обязанностями. История запросов пользователя должна сохранятся при любых условиях на все время допуска пользователя к базе и даже после. Излишняя или подозрительная активность пользователя рыскающего по базе, должна тут же подавать сигнал тревоги администратору и соответствующие контрразведывательные органы или службы безопасности. Пользователь не должен видеть весь массив базы, а только конкретные ответы которые он запросил. Запрос на массовую выборку по каким ни будь нескольким критериям - например, получить список по неполному номеру автомобиля и его марки, должен получать дополнительное разрешение с письменным объяснением причины такой выборки и не возможностью выноса этой выборки за пределы рабочей зоны, иметь соответствующий гриф секретности или отчётности и иметь сроки уничтожения выдаваемой информации после ознакомления. Вход в базу должен осуществляться только в определенном защищенном месте, назовем ее для простоты - комната получения информации, а не с улицы или тем более не через интернет. Отдельная тема защита базы от возможных посягательств лиц, которые ее обслуживают. Можно было бы продолжать еще перечислять что нужно, я привел пример элементарных норм безопасности, которые скорее всего на 90 процентов не выполняются при создании и использовании действительно важных массивов информации. Как правило руководство, слабо понимающие суть информационных технологий своих ведомств, скидывают все "хозяйство" на какого ни будь подвернувшегося под руку компьютерщика, по принципу - работает и ладно. И второй ошибочно-преступный принцип - подешевле а лучше бесплатно. Не знаю кто еще может удивляться существованию предателей в природе, но именно в понимании того что такие или уже есть, или появятся рано или поздно среди персонала, сомневаться не приходится.
» #3 написал: Провинциал (22 мая 2023 12:24) Статус: |
Чему тут удивляться? В МВД, милицию/полицию, идут работать зачастую ради побочных криминальных доходов. В нулевые годы лично имел неосторожность контактировать со студентами (курсантами?) Хабаровской высшей школы милиции и выслушивать их откровенные высказывания о будущей работе. Сейчас у них на погонах по два просвета и огромные возможности реализации своих юношеских желаний.
» #1 написал: Kardinall (22 мая 2023 11:59) Статус: |
Материалы предназначены только для ознакомления и обсуждения. Все права на публикации принадлежат их авторам и первоисточникам. Администрация сайта может не разделять мнения авторов и не несет ответственность за авторские материалы и перепечатку с других сайтов. Ресурс может содержать материалы 16+
Статус: |
Группа: Посетители
публикаций 0
комментариев 313
Рейтинг поста:
защиты базы данных и головотяпства или злого умысла персонала обслуживающих базы. Так, в идеале, база должна иметь целый ряд ступенчатых средств защиты. К примеру вход в базу пользователя
может осуществляться только по индивидуальному коду и выданному
индивидуальному паролю, и только в тех компетенциях, которые необходимы пользователю в связи с его должностными обязанностями. История запросов пользователя должна сохранятся при любых условиях на все время допуска пользователя к базе и даже после. Излишняя или подозрительная активность пользователя рыскающего по базе, должна тут же подавать сигнал тревоги администратору и соответствующие контрразведывательные органы или службы безопасности. Пользователь не должен видеть весь массив базы, а только конкретные ответы которые он запросил. Запрос на массовую выборку по каким ни будь нескольким критериям - например, получить список
по неполному номеру автомобиля и его марки, должен получать дополнительное разрешение с письменным объяснением причины такой выборки и не возможностью выноса этой выборки за пределы рабочей зоны, иметь соответствующий гриф секретности или отчётности и иметь сроки уничтожения выдаваемой информации после ознакомления. Вход в базу должен осуществляться только в определенном защищенном месте, назовем ее для простоты - комната получения информации, а не с улицы или тем более не через интернет. Отдельная тема защита базы от возможных посягательств лиц, которые ее обслуживают. Можно было бы продолжать еще перечислять что нужно, я привел пример элементарных норм безопасности, которые скорее всего на 90 процентов не выполняются при создании и использовании действительно важных массивов информации. Как правило руководство, слабо понимающие суть информационных технологий своих ведомств, скидывают все "хозяйство" на какого ни будь подвернувшегося под руку компьютерщика, по принципу - работает и ладно. И второй ошибочно-преступный принцип - подешевле а лучше бесплатно. Не знаю кто еще может удивляться существованию предателей в природе, но именно в понимании того что такие или уже есть, или появятся рано или поздно среди персонала, сомневаться не приходится.
Статус: |
Группа: Посетители
публикаций 0
комментариев 876
Рейтинг поста:
Статус: |
Группа: Посетители
публикаций 0
комментария 3024
Рейтинг поста:
Статус: |
Группа: Посетители
публикаций 0
комментариев 187
Рейтинг поста:
Нашли козла отпущения.
Любопытно, на достигнутом остановятся? ... тут поле не паханное ...