9 февр. 2013 г.

Facebook убрала распознавание лиц для всех европейских пользователей

Facebook убрала распознавание лиц для всех европейских пользователей

Еще в сентябре прошлого года на Хабре была опубликована новость о том, что Евросоюз потребовал у социальной сети Facebook отключить распознавание лиц в Европе. Эта технология, по мнению властей Евросоюза, нарушает сразу несколько законов о защите пользовательских данных. Тогда Facebook согласился с требованиями Евросоюза, и отключил технологию для Европы (правда, только для новых пользователей). Теперь же Facebook пришлось удалить и фототеги с лицевых фото давно зарегистрированных пользователей.

Сейчас Facebook приходится прислушиваться к требованиям Евросоюза, поскольку международный офис этой социальной сети открыт в Ирландии, так что все европейские законы касаются и социальной сети. Facebook пришлось потратить около полугода на то, чтобы создать технологию удаления фототегов с лиц пользователей, и внедрить эту технологию.

Стоит отметить, что многие правозащитные организации считают работу Facebook неудовлетворительной в плане защиты информации пользователей социальной сети. Успех в переговорах с Facebook в отношении удаления фототегов с распознанных фотографий во многом является следствием работы юристов и чиновников Евросоюза.

Что касается других стран, в частности, США, то для других регионов технология распознавания лиц, включая распознавание друзей на фотографиях (функция Tag Suggest), остается актуальной. Может быть, вскоре и там распознавание отключат, а фототеги — удалят, но пока все спокойно.

7 февр. 2013 г.

Казахстанские компании не могут справиться с проблемой утечки конфиденциальной информации

Инсайд без привязи

автор Дмитрий ГОРДИЕНКО
Казахстанские компании не могут справиться с проблемой утечки конфиденциальной информации: в 2012 году количество инцидентов в сфере информационной безопасности увеличилось на 44%, а рост числа утечек составил около 23%. При этом больше других отраслей от утечек в Казахстане страдают промышленность, энергетика и розничная торговля. По мнению экспертов, основная проблема кроется в неэффективной системе управления персоналом, поскольку главным врагом компаний нередко оказываются собственные сотрудники.

По данным исследования компании Search Inform, охватившего более тысячи организаций в Казахстане, в 2012 году количество инцидентов в сфере информационной безопасности увеличилось на 44%, а рост числа утечек информации составил около 23%.

Как отмечает ведущий аналитик Search Inform Роман Идов, это достаточно значительные цифры, но если учесть, что с утечками информации за последние три года сталкивались более двух третей казахстанских компаний, то они не кажутся особенно странными. Роман Идов при этом указывает, что поскольку компании зачастую занижают свои оценки нанесенного утечками ущерба, то собрать данные о финансовой стороне вопроса затруднительно.

«Тем не менее мы считаем, что сумма ущерба возрастет пропорционально росту количества утечек, поскольку основной механизм ущерба в Казахстане – прямой ущерб от потери конкурентного преимущества – во всем мире из года в год сравнительно стабилен для среднестатистической утечки», – считает аналитик Search Inform. По оценкам этой компании, больше других от утечек в Казахстане страдают представители таких отраслей, как промышленность, энергетика, розничная торговля. Другие традиционно подверженные рискам утечек отрасли – банковская, страховая, ИТ – обычно лучше заботятся о своей защите от информационных рисков и по этой причине реже попадают в подобные ситуации.

Немаловажно здесь, как указывает PR-консультант Елена Дмитриева, что конфиденциальная информация может трактоваться достаточно широко: то, что подпадает под гриф «секретно» в одной компании, может быть открытым в другой. И от того, насколько она конфиденциальна в конкретном случае, зависит степень опасности от ее утечки. Основная причина утечек, по мнению г-на Идова, заключается в отсутствии должного контроля со стороны руководства организации: как показывает практика, в компаниях, где применяются и организационные, и технические средства контроля, число утечек сокращается в 5–7 раз. Как считает директор по развитию бизнеса агентства Optimum Consulting Services Дина Абылхожина, в этом отношении нужно помнить о трех составляющих, вместе образующих эффективную систему защиты бизнеса от утечек: постоянная работа с персоналом, соблюдение политики безопасности и наличие сервисов безопасности. «Работая с персоналом, нужно постоянно сообщать сотрудникам о том, какая именно информация является конфиденциальной. Во многих крупных компаниях сотрудников собирают на специальные совещания, где им разъясняют, какая именно информация является закрытой, а какая – нет. Саму политику безопасности на практике зачастую прописывают специальные сотрудники – комплаенс-менеджеры. Они определяют, каким образом должна храниться та или иная информация, насколько она конфиденциальна, непосредственно осуществляют контроль за сотрудниками в плане соблюдения процедур и регламентов. Что касается сервисов безопасности, то необходимо использовать различные системы, с помощью которых можно контролировать доступ к какой-то информации: автоматизированные базы данных, DLP-системы и так далее», – говорит г-жа Абылхожина.

Как полагает Роман Идов, для каждой организации вопрос о мерах защиты должен прорабатываться в зависимости от специфики ее работы. Однако разработка политики информационной безопасности, инструктаж сотрудников, разграничение доступа к конфиденциальным данным и внедрение DLP-системы являются необходимыми условиями успешной защиты от утечек для любой организации. Среди всех технических средств предотвращения утечек информации, как отмечает Роман Идов, именно DLP-система сегодня является самой эффективной. «Хотя к ее выбору необходимо отнестись особенно тщательно, чтобы получить нужный результат. Так, она должна контролировать все возможные каналы утечки данных, поддерживать автоматическое обнаружение конфиденциальной информации в исходящем трафике, поддерживать контроль рабочих ноутбуков, временно оказавшихся вне корпоративной сети. Иногда цена такой системы может показаться зашкаливающей, но она в итоге полностью себя окупает», – уверен эксперт.

По мнению Елены Дмитриевой, для того чтобы не допустить утечку, в первую очередь нужно быть к ней готовым: понимать, как и через кого она может просочиться. И зная это, заранее максимально себя обезопасить, в том числе и пересмотрев круг лиц, имеющих доступ к конфиденциальной информации (нелишней будет и подготовка плана действий на случай утечки).

Одним из средств предотвращения утечек также может быть и создание механизма наказания за разглашение и доведение его до сведения сотрудников, в том числе и включение отдельных пунктов в трудовой договор. «Если сотрудник будет точно знать, что его «болтовня» в курилке может стоить ему работы или определенной денежной суммы, это также заставит его лишний раз задуматься. Но это палка о двух концах – если перегнуть с нареканиями и штрафными санкциями (особенно при отсутствии системы мотивации), вы своими руками воспитаете предателя. Поэтому необходимо и создание комфортных условий для тех, кто уже в коллективе. Конечно, можно и иногда нужно пользоваться системами, которые позволят отслеживать все действия сотрудников за рабочим местом (DLP-системы, жучки и так далее), но только если это действительно обоснованно. И даже если это так, и сотрудники узнают о факте слежки, не ждите понимания», – уверяет г-жа Дмитриева.

Что касается форм утечки, то аналитики в целом сходятся во мнении, что большую опасность для бизнеса представляет именно внутренняя утечка информации: собственные сотрудники зачастую опаснее, нежели хакерские атаки извне. Такие утечки Елена Дмитриева делит на две категории: в первом случае информация передается сознательно, с пониманием возможных последствий ее утечки, во втором – случайно или по глупости. «В первом случае инсайдер преследует определенную цель, рассчитывая на выгоду по принципу «я – тебе, ты – мне». Это может быть материальная выгода: к примеру, если сотрудник компании, чьи ценные бумаги торгуются на фондовой бирже, «сливает» данные о еще неопубликованном финотчете компании брокеру. Или нематериальная – к примеру информация в обмен на другую информацию или поддержку: допустим, если сотрудник «сливает» информацию СМИ. Случай, когда инсайдер рассчитывает на какую-либо эмоциональную выгоду, к примеру повышение своего статуса в глазах собеседника, которому эта информация передается, скорее можно отнести ко второй категории. Сюда же относятся ситуации, когда сотрудник разглашает информацию по той причине, что не считает ее конфиденциальной, или же относится к своей работе в целом небрежно – записывает и оставляет на видных местах пароли доступа, оставляет открытыми компьютер или отдельные файлы, покидая рабочее место», – говорит Елена Дмитриева.

Отметим, что одним из методов распространения секретов фирмы по вине самых сотрудников (осознанно или неосознанно) директор по маркетингу и PR компании «Head Hunter Казахстан» Марина Сакиева называет размещение в социальных сетях или блогах служебной информации, которая может не только повредить имиджу работодателя, но и стать причиной понесенных впоследствии убытков. По данным опроса, проведенного среди казахстанцев исследовательским центром компании Head Hunter, 3% признаются, что публикуют внутреннюю деловую информацию, и в случае, если руководство узнает об этом, – возможны серьезные последствия, 5% также делятся информацией о компании, но уверены, что она не повлечет никаких рисков для их работодателя. Среди опрошенных есть и те, кто уже понес наказание за свою активность в социальных сетях и блогах, – 11%. Причинами послужили: раскрытие секретной информации о компании (10%), выкладывание на персональной странице компрометирующей информации о коллективе (6%), нелицеприятные высказывания в соцсети о руководстве.

Но что делать, когда утечка уже произошла? Как считает Елена Дмитриева, вариантов реагирования здесь в целом три: подтвердить, предоставив дополнительную информацию, которая сможет нивелировать негативные последствия от утечки; игнорировать факт утечки или «переводить стрелки». «Отрицая, компания занимает заведомо невыгодную позицию обороняющегося, жертвы, и только убеждает общественность в правдивости информации. Но, конечно, во всех случаях бывают свои исключения», – утверждает эксперт.

Роман Идов убежден, что прежде всего нужно оповестить тех, кто мог пострадать – молчание обойдется для вашей репутации намного дороже. Во-вторых, нужно найти источник и предотвратить дальнейшие утечки. А далее необходимо оценить, куда могла уйти информация, и попытаться каким-то образом договориться о том, чтобы она не распространялась дальше. «А вообще, конечно, утечку конфиденциальной информации проще предупредить, чем потом пытаться нивелировать ее последствия», – резюмирует аналитик.

InfoWatch выяснила, что ожидают заказчики от DLP-систем

InfoWatch выяснила, что ожидают заказчики от DLP-систем

В подавляющем большинстве проектов основное требование к системе DLP – эффективное обнаружение случаев утечки конфиденциальной информации по различным каналам. Об этом заявили 99,07% опрошенных. 87% рассматривают DLP-систему как действенное средство защиты персональных данных. 79% организаций намерены использовать DLP для выявления фактов нарушения законодательства.
О применении систем защиты от утечек для повышения эффективности бизнес-процессов компании задумываются более половины респондентов. С помощью DLP эту задачу в разрезе своевременного выявления нелояльных сотрудников намерены решать 75,9% компаний, чуть меньше (75%) рассчитывают контролировать правомерность использования сотрудниками ресурсов организации.
Примечательно, что заказчики рассматривают DLP-систему не только и столько как софт, но как комплексный проект, подразумевающий изрядную консалтинговую составляющую. Так 98% надеются, что DLP-система поможет компании в расследовании инцидентов. 59% пользователей упоминают в числе важнейших свойств DLP-систем возможность создания архива передаваемой информации. Также важно, чтобы соответствующий модуль отвечал требованиям к подобным системам – строгая авторизация на чтение, невозможность изменения информации после ее внесения в архив и пр. Только в этом случае можно говорить об архиве (Forensic Storage) как о действенном инструменте при расследовании инцидентов.
Отметим также, что чуть менее трети всех компаний, заинтересованных в защите внутренней информации, видят DLP-систему не только как инструмент мониторинга движения данных, но и как средство автоматической блокировки передачи данных по контролируемым каналам в случае нарушения политик безопасности. Об этом заявили 29,1% заказчиков.
«Результаты исследования в очередной раз убеждают, что рынок воспринимает DLP-системы гораздо шире, чем принято считать. Заказчики, достигшие определенного уровня зрелости, рассматривают DLP как инструмент бизнеса, средство повышения эффективности значимых показателей компании. В частности, помогает бизнесу получить уверенность в безопасности ценных и конфиденциальных данных, дает понимание всех внутренних и внешних потоков информации в организации, позволяет выявить сговоры, злоумышленников, лиц, занимающихся промышленным шпионажем, помогает осуществлять бизнес-разведку с целью контроля деятельности персонала и определения степени их лояльности к компании», - комментирует Татьяна Белей, директор по маркетингу Группы компаний InfoWatch.

Facebook разрабатывает приложение для слежки за местоположением пользователей

Facebook разрабатывает приложение для слежки за местоположением пользователей

Приложение предназначено для того, чтобы пользователи могли найти своих ближайших друзей.

Как сообщает агентство Bloomberg со ссылкой на два разных источника, близких к Facebook, социальная сеть намерена заняться разработкой мобильного приложения, которое будет отслеживать местоположение пользователя.

Приложение, выпуск которого запланирован на середину марта текущего года, предназначено для того, чтобы пользователи могли найти своих ближайших друзей. При этом, по словам одного из осведомителей, программа способна будет работать в фоновом режиме. Оба источника пожелали сохранить анонимность, поскольку эта информация не предназначена для общественности.

Facebook разрабатывает функционал, способный увеличить прибыль компании от своих пользователей, посещающих социальную сеть с помощью мобильных устройств. К примеру, приложение, отслеживающее местоположение, позволит продавать так называемую таргетированную рекламу. В то же время, отмечает издание, подобные технологии непременно вызовут волну возмущений со стороны правозащитников.

Отметим, что в настоящий момент соответствующие европейские и американские регуляторы проводят тщательный мониторинг работы Facebook на фоне тех опасений, что социальная сеть не добросовестно распоряжается конфиденциальными данными пользователей.

Пресс-секретарь Facebook Дерик Мэйнс (Derick Mains) от комментариев относительно ожидаемого приложения отказался. В свою очередь, другой источник издания, отметили, что группу разработчиков отслеживающей программы возглавляет эксперт Питер Денг (Peter Deng), который ушел из Google в 2007 году.

5 февр. 2013 г.

Разведка в соцсетях

Норвежская полиция безопасности внедряет новую поисковую систему, которая будет искать следы террористов в Интернете. Поисковая система контрразведчиков будет шерстить, среди прочего, записи в социальных сетях. Разработка новой поисковой системы для полиции безопасности (Politiets sikkerhetstjeneste, PST) стоила 10 миллионов крон, что делает подобный проект одним из самых дорогих в Норвегии. «Поисковик» настроен на поиск подозрительных следов на сайтах в Интернете, а также в социальных сетях - Facebook, Twitter, LinkedIn, блогах и других дискуссионных площадках....

"Det skjer flere ganger hver eneste dag. En ny, helautomatisert, avansert søkemaskin som styres fra de godt bevoktede kontorene til Politiets sikkerhetstjeneste i Nydalen, søker på flere millioner sider på Internett, Facebook, Twitter og en rekke andre åpne kilder, i håp om å finne spor...."

Источник Adressa.no

3 февр. 2013 г.

Конкурентная разведка: анализ твиттов

Tweetping — все твиты на карте мира в прямом эфире
Tweetping — интересный проект от Franck Ernewein, который берет поток твитов из публичного API Twitter и располагает их на карте, попутно считая слова и буквы в твитах, и выводя последнее упоминание и хештег.
Так как берет он твиты из публичного API — на карте показываются лишь около 1% от всех генерируемых твитов, но и этого вполне достаточно для отрисовки красивой карты.

Конкурентная разведка: анализ открытой информации

Анализируя новости, исследователи могут предсказывать стихийные бедствия

Исследователи разработали программное обеспечение, которое предсказывает, когда и где могут возникнуть вспышки болезней, основываясь на двадцатилетнем архиве статей New York Times и других интернет-данных, сообщает Mashable. Авторами разработки являются Microsoft и Технион — Израильский технологический институт.
Система показывает поразительные результаты при тестировании на исторических данных. Например, сообщения о засухе в Анголе в 2006 году вызвали предупреждение о возможной вспышке холеры в стране, потому что предыдущие события научили систему, что вспышки холеры более вероятны в годы после засухи. Второе предупреждение о холере в Анголе было вызвано новостями о бурях в Африке в начале 2007 года; менее чем через неделю появились сообщения о том, что в регионе действительно распространилась холера. В подобных испытаниях, связанных с прогнозированием болезней, насилия и значительного числа смертей, предупреждения системы были правильными в 70—90 % случаев.

В будущем система может помочь гуманитарным организациям более эффективно бороться со вспышками заболеваний или другими проблемами, говорит Эрик Хорвиц, учёный и содиректор Microsoft Research. Хорвиц проводил исследование в сотрудничестве с Кирой Радински, исследователем из Техниона — Израильского технологического института.
По словам Хорвица, нынешние показатели эффективности системы достаточно хороши, чтобы предположить, что её улучшенный вариант можно будет использовать в реальных условиях. Система была разработана с использованием архива новостей New York Times за 22 года — с 1986 по 2007 год, а также использует данные из Сети, чтобы узнать о том, что приводит к заметным событиям.
«Одним из источников, который мы нашли полезным, была DBpedia, в которой с помощью краудсорсинга представляется информация из Википедии в структурированной форме», — говорит Радински. «Мы можем понять или увидеть расположение мест в новостных статьях, сколько люди там зарабатывают, и даже информацию о политике». Среди других источников были WordNet, который помогает системе понимать смысл слов, и OpenCyc, база данных общих знаний.
Все они дают ценный контекст, который не доступен в новостях, и который необходим, чтобы выяснить общие правила, какие события предшествуют другим. Например, система может вывести связь между событиями в городах Руанды и Анголы, основываясь на том, что обе страны в Африке, имеют аналогичные ВВП, и другие факторы. Такой подход привёл систему к выводу, что в прогнозировании вспышек холеры следует учитывать местоположение страны или города, долю водной поверхности, плотность населения, ВВП, и была ли засуха в предыдущем году.
Сама идея о поиске путей для прогнозирования вспышек болезней не нова, равно как и концепция интеллектуального анализа данных для прогнозирования, но масштаб этого проекта потенциально делает его очень полезными. Поскольку система в состоянии успешно проводить корреляцию между событиями и достаточно обобщить данные, чтобы сделать результат полезными, она может быть применена в самых разных сферах.