Практический инсайд, статья для обсуждения (схемы и диаграммы...

Практический инсайд, статья для обсуждения (схемы и диаграммы не приложены)

В нашу жизнь стремительно ворвался новый сектор рынка информационной безопасности (ИБ) – борьба с утечками информации (DLP). Большинство ведущих производителей программных и аппаратных средств ИБ уже предложили линейки своей продукции для защиты наиболее чувствительной важной информации, принадлежащей компании от ее же собственных сотрудников — инсайдеров. Казалось бы, внедри предложенное на выбор решение, ужесточи организационные меры, и вот оно счастье – утечки в компании прекратились!

Однако, не все так просто, как может показаться на первый взгляд. Утечки по вине инсайдеров все же случаются и происходят они с весьма завидной регулярностью, несмотря на принимаемые руководством компаний меры.

Основная проблема отсутствия эффективности в борьбе с утечками и действиями инсайдеров в принципе – слишком большая ее теоретизация. Другими словами теория в вопросах DLP сейчас шагает семимильными шагами по сравнению с тем, как реально происходят утечки наиболее важной информации в компании или на предприятии на практике.

Это выражается в том, что сегодня все решения по борьбе с инсайдерами, строятся, прежде всего, на предположениях, что:

  • сотрудник целенаправленно охотится за конфиденциальной или любой другой чувствительной информацией и занимается ее несанкционированным сбором;
  • сотрудник целенаправленно или случайно пытается выполнить с конфиденциальной информацией какие-либо действия, направленные на ее утечку;
  • сотрудник пытается использовать имеющиеся у него права или с превышением их получить некую финансовую выгоду для себя;
  • сотрудник пытается выполнить подготовительные действия по организации мести кому-либо в компании, либо в создании различного рода проблем, и т.п.

С точки зрения теории все верно, а вот что в это время происходит на практике?

А с практикой действительно понятно далеко не все. Почему? Да потому, что обычно мы можем оперировать только с обработанной аналитиками обобщенной статистикой, основанной на анкетировании в компаниях сотрудников, занимающихся ИТ или в лучшем случае еще и сотрудников СБ. Большинство из опрошенных вероятно не смогут самостоятельно точно определить, что считать утечкой, а что является нормальным рабочим процессом в современной компании. И уж тем более, общим их числом в своей компании. Поскольку более-менее уверенно они могут говорить только по своему сектору ответственности в компании, определенному вмененными им же должностными обязанностями.
Мало того, более 90% из них, при детальном выяснении, о чем собственно их спрашивают, оказываются, не знакомы с перечнем реальной конфиденциальной информации своей компании и уж тем более, не знают толком, где она хранится, в каком виде, и что с ней в принципе вообще можно сделать. В итоге, мы получаем результаты опросов, основанные в основном на предположениях, а не фактах. Вот и фиксируются у нас лишь последствия громких утечек (благодаря СМИ в основном), приведшие к финансовым потерям, да еще многочисленные случайные факты утечек персональных данных. Соответственно все теоретические предположения, перечисленные выше, на практике оказываются в полной мере не применимы, в силу неопределенности самой информации отнесенной к конфиденциальной в организации и всех действий связанных с ней.

В результате нагнетания обстановки вокруг данной темы мы и видим на ежегодных диаграммах аналитических отчетов растущую в целом озабоченность руководства компаний и предприятий, а плюс к ним растущие потери от зафиксированных СМИ утечек.

Очевидно, что при такой постановке вопроса утечки конфиденциальной информации будут продолжаться и дальше, а количество громких дел с ними связанных, год от года расти с переменным успехом.

При этом, внедренные DLP решения будут подобно неводу выуживать из сетей компании или предприятия различных нарушителей, по неопытности или незнанию слишком уж вольно обращающихся с доверенной им информацией, или же с информацией, которая оказалась у них случайно, в ряде случаев не замечая действий настоящих инсайдеров, способных в том числе однажды и полностью разорить свою компанию.

Итак, переходим к разбору основной темы статьи, практическому инсайду и его реальному использованию. В данном материале не будут рассматриваться сотрудники — инсайдеры, совершившие мелкие локальные инциденты по неосторожности или в результате случайного стечения обстоятельств.

Немного истории вопроса. Еще в далеких теперь уже 90-х годах на одном из флотов ВС РФ при столкновении с последствиями утечек конфиденциальной и служебной информации на флоте была предложена и опробована на практике некая система, позволяющая в режиме реального времени останавливать подобного рода утечки, пресекая их еще на этапе возникновения предпосылок к ним. Другими словами, тогда оценивались возможные события, вероятность сочетания этих событий между собой и их дальнейшее перерастание уже в реальные угрозы. В качестве основной уязвимости рассматривался тогда, прежде всего, сам сотрудник, целенаправленные или случайные действия которого, могли бы привести к риску утечки информации.

Например, в штабе флота разрабатывался некий серьезный документ для крайне ограниченного круга пользователей, который мог бы быть весьма интересен определенной категории должностных лиц флота (командиры кораблей, соединений, объединений флота) в целях успешной сдачи ими зачетов на допуск к самостоятельному управлению. В современной терминологии можно это обстоятельство считать событием, по мере окончательной готовности документа перераставшим в угрозу, поскольку данный документ был крайне интересен определенному и достаточно большому кругу лиц. В нем обобщались сведения из большого количества закрытых источников, в результате чего, изучив документ, можно было успешно сдать зачеты и при этом не требовалось самостоятельно искать и изучать более 3 десятков других нужных для этого важных документов.

В сравнении, это выглядит так: представьте себе, что вам срочно нужно сдать экзамен по очень обширному предмету, предполагающему закрытые и обычные области знания математики, физики, химии и биологии вместе взятых. А вы, к примеру, по основному своему образованию только биолог. И вдруг, происходит чудо, у вас в руках оказывается документ, содержащий все экзаменационные вопросы с ответами на них, сдача экзамена в этом случае вам лично гарантирована!

Сотрудника разработавшего сей документ и узкий круг лиц официально к нему допущенных офицеров – можно считать потенциальной уязвимостью. Технические уязвимости при этом также принимались во внимание. Данное сочетание угрозы и уязвимости, в то время и приводили к утечке информации и дальнейшему ее неконтролируемому размножению на случайных носителях.
Разберем на схеме, как это происходило.
Сотрудник, разработавший документ, под большим «секретом» сделал только одну несанкционированную его копию для своего старого друга, которому всецело доверял. Друг в свою очередь также тайно доверил копию двум своим «очень проверенным» друзьям, те конечно же тоже имели много верных друзей…

Итог, был весьма показателен, через несколько дней, после разработки документа несанкционированная его копия была обнаружена в ходе рядовой проверки состояния информационной безопасности на жестком диске компьютера в организации флота, крайне далекой от его штаба.
Проведенное расследование показало, что несанкционированные копии после ухода первой (о которой знал сам разработчик) были растиражированы весьма значительным количеством, многие из них попали на личные компьютеры и, кроме того, были доступны лицам, не сдающим зачеты и даже вообще потерявшим связь с флотом…

На приведенной ниже схеме, над первой красной чертой отмечена допустимая политикой безопасности организация работы с конфиденциальным документом. Блок между первой и второй красной чертой, определяет несанкционированное и бесконтрольное распространение документа в пределах организации. Все, что ниже второй красной черты, означает окончательную потерю информации, содержащейся в документе и возможности, каким-либо образом отследить ее дальнейшее использование.
На этом и подобном ему фактах и строились в дальнейшем основы организационной составляющей системы информационной безопасности, позволявшей свести риски утечек важной информации к минимальным.

Как это может быть применено сегодня, надеюсь, большинство читателей уже догадались и сами. При внедрении DLP решения в компании необходимо оценивать реальные возможности сотрудников по действиям с информацией, которые для них в принципе могут быть возможны. При этом должны учитываться и сочетания возможностей двух и более различных сотрудников в компании, при наличии между ними договоренности или даже возможного случайного стечения обстоятельств. Сам объект защиты – конфиденциальная информация, должен быть досконально изучен, четко определен, и выражаться в конкретных документах или данных, при этом различного рода размытости в их определении должны быть полностью исключены. Места хранения конфиденциальной информации и документов должны быть четко зафиксированы, контролироваться, а также анализироваться на предмет возникновения неких аномалий, включая возрастающую активность допущенных к ним сотрудников.

Т.е. действия инсайдера должны не только перехватываться в момент совершения утечки важной информации, как это, например, происходит сейчас, а они должны быть заранее спрогнозированы на предмет, как самой возможности, так и мотивации сотрудника, по вине которого может уйти на сторону конфиденциальная информация.
Это очень тонкая и последовательная многоэтапная работа, подчас не доступная ни сотрудникам службы безопасности компании, ни тем более ИТ службам.

Вернемся, к примеру, наших дней. Лето 2008 года, США.

Администратор городской сети г. Сан-Франциско FiberWAN Терри Чайлдс получил контроль над сетью FiberWAN 13 июля. Это произошло после того, как он узнал о планах начальства по его увольнению. В ответ Чайлдс создал учетную запись, которая наделяла его исключительными правами доступа.
В итоге Чайлдс стал единственным администратором городской сети, заблокировав доступ к FiberWAN всем остальным пользователям.
Сеть FiberWAN обошлась Сан-Франциско в несколько миллионов долларов. Она содержит сотни тысяч конфиденциальных документов, включая платежные ведомости и переписку служащих. Сотрудники муниципалитета до сих пор оценивают нанесенный Чайлдсом ущерб. В полиции опасаются, что сисадмин мог оставить лазейку для третьих лиц, чтобы те могли уничтожить сотни тысяч важных документов.
На фото внизу – показано неизвестное устройство, которое Чайдлс установил в сети FiberWAN для выполнения своего плана. Устройство было закрыто паролем, а при попытке зайти на него уведомляло, что оно является собственностью Терри Чайлдса.

Если сотрудник — инсайдер, допущенный или случайно получивший доступ к конфиденциальной информации, ограничен в возможностях ее несанкционированного копирования, изменения, уничтожения или отправки, это вряд ли его остановит. Он, в конце концов, найдет новое нестандартное решение, направленное на одно или сразу несколько перечисленных выше действий с конфиденциальной информацией. Или даже просто выучит ее и восстановит по памяти на компьютере у себя дома. Но даже на этот случай должны быть разработаны превентивные меры и, меры снижающие ущерб от подобных действий к его допустимому минимуму.

Практический инсайд, это не только тематическая область для постоянного изучения и выработки мер противодействия и предупреждения. Это еще и хороший инструмент в умелых руках для убеждения собственного руководства в недостаточной защищенности жизненно важных для компании информационных ресурсов.

Приведу еще один флотский пример, раскрывающий одну из форм практического инсайда – позитивную.

Внедряется большой комплекс средств автоматизации (БКСА) АСУ «Океан», АРМы пользователей появляются в управлениях и отделах флота, как грибы после дождя, где немедленно забиваются разного рода нужной и к тому же закрытой информацией. Организация обучения пользователей, по большому счету отдана на откуп самим пользователям, путем предоставления инструкций и руководств по работе в сети и с конкретным автоматизированным рабочим местом (АРМ). В БКСА применяется система защиты информации, сертифицированная по 3-му классу защиты от НСД. И обслуживает ее, ни много, ни мало 12 человек службы безопасности.
Начальник средств автоматизации уверяет всех, что закрыто все, что только можно закрыть и проведенная первая очередь гос. испытаний в этом действительно убеждает – все условия по ИБ, оговоренные в ТЗ действительно выполнены. Начальник средств автоматизации торжествует, осыпаемый любезностями со стороны разработчиков комплекса и признаниями «в любви» со стороны отделов и управлений, до которых очередь установки АРМ еще не дошла… По понятным причинам не дошла она и до ответственного за ИБ флота, в результате чего отсутствовала возможность проверки системы защиты вне рамок государственных испытаний первой очереди.
Но кажется, что то идет все же не так, и ответственному за ИБ на флоте офицеру, вскоре случайно становится известно, что на нескольких технологических АРМах, разработчиками БКСА после окончания испытаний неофициально были оставлены дисководы. После этого, офицер ИБ флота в который уже раз изучив схему функционирования БКСА и распорядок работы управлений флота решается на практический инсайд, заручившись предварительно соответствующим разрешением своего руководителя.

В роли инсайдера выступил сам офицер, выбрав в качестве модели возможного поведения самую низкоуровневую фигуру в штабе флота – уборщика производственных помещений.

В назначенный для уборки час (по согласованию с начальником технологического подразделения) с ведром и шваброй он прибыл в одно из технологических помещений и попросил удалиться всех присутствующих сотрудников на время уборки, регламент продолжительности которой составлял 10 — 15 мин.
Обрадованные возможностью выйти из душного помещения сотрудники, тут же удалились перекурить, оставив 6 включенных в сеть АРМов, ни один из них при этом не закрыл паролем доступ к своему компьютеру. На одном из этих АРМов действительно обнаружился рабочий дисковод, в который «уборщиком производственных помещений» была немедленно вставлена дискета (заранее надлежащим образом зарегистрированная). Далее, быстрый серфинг по сети, обнаружение в ней АРМов принадлежащих наиболее привлекательным с точки зрения конфиденциальности обрабатываемой информации управлениям флота. Просмотр расшаренных папок на них (по версии разработчика, это были хранилища почтовых ящиков) дал поразительные результаты: сотни важных документов оказались доступны для немедленного их копирования, что и было сделано в оставшееся для проведения приборки время. Через 15 минут прибывшие с перекура сотрудники застали «уборщика» уже вытирающего влажный пол и готового немедленно удалиться. Далее, была выждана 24 часовая пауза в ожидании реакции службы безопасности на несанкционированные действия с технологического АРМа. И поскольку ее не последовало, все скопированные документы были частично распечатаны и доложены начальнику штаба флота с предложением, поручить начальнику средств автоматизации разобраться, каким образом они могли «уйти» из защищенного БКСА.
Дальнейшие «боевые» действия по данному поводу описывать не буду, но история закончилась тем, что при попытке разработчиков убрать открытые почтовые ящики, весь комплекс стал буквально разрушаться и в скором времени БКСА АСУ «Океан» так и не была принята флотом, а осталась существовать в разобранном на разрозненные локальные сети виде.
Так, удалось доказать несостоятельность системы защиты БКСА АСУ «Океан» в деле сохранения важной информации, используя при этом методы практического инсайда. Надо понимать, что дисковод в данной ситуации был инструментом для сбора доказательств и являлся дополнительной уязвимостью, а воспользоваться основной уязвимостью мог любой легальный пользователь с любого же АРМа или же такие действия мог выполнить любой посторонний человек, случайно оказавшийся возле оставленного без присмотра АРМа БКСА.
О том, как бы он мог распорядиться, полученной таким образом информацией лучше даже и не думать.

Но снова вернемся в наши дни. Франция январь 2008 года. Банк Societe General прославился на весь мир благодаря спланированным действиям его сотрудника Жерома Кервьеля потерей почти 5 млрд. евро.

Этот сотрудник не являлся топ-менеджером, не принадлежал к руководящему персоналу банка и поскольку не обладал особыми коммерческими и финансовыми талантами, то к своим 30 годам смог пробиться из скромного клерка отдела контроля в брокеры (стал торговцем). Кервель ничего нового и уникального не придумал и не изобрел также новый гениальный способ наживы. Но вместе с тем, он точно знал условия контроля и мониторинга установленного в банке и успешно смог обойти все установленные заслоны. Ему также удалось похитить коды доступа операторов банка и умело их использовать для осуществления операций с финансовыми транзакциями в компьютерной системе банка. И все бы ничего, да вот только в этом банке наверняка были выполнены все требования акта Sarbanes Oxley (SOX) и других обязательных актов в вопросах управления операционными, инвестиционными и кредитными рисками. Наверняка и вопросы информационной безопасности в этом банке были решены не самым худшим образом. Однако, последствия практического инсайда не заставили себя долго ждать. Помимо выявленных сразу прямых убытков в 4,9 млрд. евро., банк был оштрафован на 4 млн. евро., сразу рухнули на 3,64% его акции. Кроме того, банк Societe Generale объявил о рекордных убытках в четвертом квартале 2007 года, сообщает Reuters. Размер убытков составил 4,93 миллиарда долларов. Для сравнения, годом ранее банк получил доход в размере 2,7 миллиарда долларов. Причиной столь значительных потерь стали незаконные операции, которые производил на бирже трейдер Кервьель. Рейтинговое агентство Standard & Poor's 18 февраля 2008 года понизило долгосрочный кредитный рейтинг банка до «АА-» и оставило негативный прогноз. Месяцем ранее рейтинг банка был «АА». Некоторое время спустя, узнав о своих дополнительных потерях, банку пришлось пойти на продажу части своих акций с 40% скидкой.
Такой оказалась цена действий одного инсайдера.
Кстати, следует сказать, что следствие по этому делу зашло в тупик, а в результате расследования проведенного экспертами было установлено, что трейдер создал внутри банка собственную организацию, которая позволяла ему получать доход за счет использования ресурсов Societe Generale.
Подозреваемый провел в заключении 1,5 месяца и был отпущен на свободу, где почти сразу же получил предложение о работе от компании, занимающейся информационной безопасностью.

Главный же вывод расследования проведенного банком с привлечением сторонних экспертов – «банк недооценивал риски, связанные с возможностью фиктивных сделок и свободным перераспределением лимитов на операции между трейдерами". Как утверждают авторы доклада, именно благодаря этому Кервьель смог открыть фиктивные позиции на большие суммы.

Приведенный выше пример весьма показателен с точки зрения нанесения прямых убытков компании от злонамеренного практического инсайда, как наиболее острой формы его проявления.

К сожалению, приобретенный опыт не всегда оказывается полезным и учитывается в дальнейших делах, спустя всего несколько месяцев кассир Румынского банка развития, принадлежащего Societe Generale, была арестована за попытку перевести на свой счет $3,2 миллиона. Для доступа к счетам кассир банка Михаэла Росана Биту воспользовалась паролями высокопоставленных сотрудников этой кредитной организации.
По словам представителей банка, банк успел заблокировать перевод большей части суммы: как сообщил источник в Румынском банке развития, вернуть удалось около $2,8 миллиона.
Вместе с мошенницей арестованы еще три человека, а в число подозреваемых в общей сложности попали семь лиц.

К слову сказать, примеров, аналогичных приведенному выше предостаточно и в России.

Существует, и еще одна, третья форма практического инсайда – скрытый острый негатив, разберем ее несколько подробнее.

Эта форма инсайда предполагает, что инсайдер подготовился и выполнил заранее все необходимые действия, в результате чего не только получил доступ к интересующей его информации, но и совершил ее хищение (в виде копий). Убедившись, что его действия не раскрыты, инсайдер, может пересмотреть конечную их цель с точки зрения получения им намного больших дивидентов, чем те, что планировались ранее. Например, к ним может быть отнесено продажа инсайдером не одной, а сразу нескольких копий конфиденциальной информации с предварительным шантажом руководства компании и получением выкупа, или же сдвиг активных действий с информацией по времени до наступления более выгодных инсайдеру условий.
И такие случаи сейчас далеко не редкость, особенно в небольших и средних по размеру компаниях.
Остановка действий инсайдера на этом этапе еще возможно поможет сократить размер убытков и последствий для компании в целом.

Итак, еще раз посмотрим на схеме все виды практического инсайда с его последствиями для компании или организации:

Таким образом, позитивный – это наиболее гуманный вид инсайда, носящий предупредительный характер и не приводящий в большинстве случаев к серьезным реальным потерям в организации.
Злонамеренный инсайд – выполняется с целью получения немедленной выгоды в результате тщательно продуманных действий злоумышленника.
Остро негативный инсайд – наиболее изощренный в плане нанесения компании максимальных возможных убытков, вплоть до ее полного разорения или поглощения. Этот вид инсайда, может быть растянут во времени до неопределенных пределов, конечная цель инсайдера может делиться на этапы, представленные разными целями.

Практический инсайд, сегодня, это реальный инструмент, который может сработать одинаково эффективно в некоторых ситуациях во благо, так и в абсолютном их большинстве во вред компании или организации. Насколько хорошо и главное, кем он может быть применим – основной вопрос для руководства компании или любой другой организации в которой есть что защищать от посторонних в целях безопасности своего бизнеса и самого существования этой компании. Целенаправленная работа, направленная на построение полноценной системы защиты от практического инсайда включает в себя, прежде всего, хорошо организованную работу с важной конфиденциальной и другой чувствительной информацией и людьми к ней допущенными в компании. Предполагает также разработку эффективных организационных мер и использование различных технических средств для осуществления действенного контроля за работой этой системы.

297
Комментарии (18)
  • 30 мая 2009 в 10:11 • #
    Олег Бурков

    Ваш пост - еще одно подтверждение того, что для соблюдения режима ИБ необходим комплексный подход: аппаратные средства, административные меры, работа с человеческим ресурсом и периодический независимый аудит.
    И это для соблюдения приемлемой защиты, т.к. 100% только в сейфе, который не открывают и зарыли в землю на глубине метров 100 да и забыли место.
    Спасибо за пост - приятно было почитать.

  • 30 мая 2009 в 11:13 • #
    Александр Токаренко

    >т.к. 100% только в сейфе, который не открывают и зарыли в землю на глубине метров 100 да и забыли место.

    И здесь 100% не будет ;)
    М.б. археологи или строители наткнутся :-D

  • 1 июня 2009 в 11:48 • #
    Олег Кузьмин

    Спасибо за хороший отзыв!

  • 1 июня 2009 в 15:31 • #
    Андрей Лентов

    Да, есть над чем поразмыслить! Все таки человеческий фактор доминирует в данных ситуациях, а тут может помочь только разнонаправленная систематизированная профилактика.

  • 3 июня 2009 в 10:54 • #
    Анатолий Бондаренко

    Все правильно и красиво))) работа с людьми как была так и остается самой важной. И к дежурному вопросу - как дела?, следует добавлять - какие трудности?))) Правила Глеба Жеглова не потеряли актуальность и будут жизненны.
    И еще, система допусков, к определенным объемам инфы чертовски нужная и полезная вещь, плюс контроль, контроль и еще раз контроль. И не доверяйте тем, кто использует слово "брать(я)" как сочетание глагола и местоимения)))))) Самая опасная вируССССованная флешка, это человек))) Всем удачи!!

  • 4 июня 2009 в 01:23 • #
    Денис Пукинов

    С удовольствием прочитал. "Кадры решают все" - все написанное, хорошее подтверждение к тому, что ИБ не раскрученная индустрия, а объективная реальность (https://professionali.ru/Topic/1222435). Спасибо за пост.

  • 4 июня 2009 в 20:41 • #
    Александр Токаренко

    Любая безопасность не может быть индустрией или состоянием - это непрерывный, постоянно развивающийся, процесс.

    Индустрией могут быть средства обеспечения безопасности и здесь, как в любой индустрии, конкурентная борьба, "впаривание", есть "солидные" поставщики, и есть "однодневки"...

    Есть грубые ошибки в продвижении продукции, например см этот тред http://infowatch.livejournal.com/26133.html?thread=85013#t85013

    И многое-многое другое ;)

  • 5 июня 2009 в 00:24 • #
    Денис Пукинов

    Безопасность - это процесс. Мы говорим про безопасность, как общую объективную сущность, а индустрия лишь одно из проявлений этого процесса.
    Ошибки в продвижении продукции встречаются постоянно... лучше учиться на чужих ошибках, чем на своих :)
    PS. ИБ, как продукт для продвижения на рынке, на мой взгляд, шикарная тема для грамотных маркетологов.

  • 4 июня 2009 в 23:10 • #
    Павел Зубков

    Есть отчет МcAfee... кому прислать?

  • 5 июня 2009 в 16:35 • #
    Олег Кузьмин

    прошу мне выслать

  • 8 июня 2009 в 17:36 • #
    Павел Зубков

    Ya otpisalsia im, obeshiali poslat. Posylali?

  • 9 июня 2009 в 00:31 • #
    Олег Кузьмин

    Да, прислали. Павел, большое спасибо!

  • 8 июня 2009 в 10:18 • #
    Юрий Фоменко

    Любопытно... Если не трудно, мне - тоже. Заранее благодарен.

  • 8 июня 2009 в 17:37 • #
    Павел Зубков

    Ya otpisalsia im, obeshiali poslat. Posylali?

  • 11 июня 2009 в 21:08 • #
    Александр Токаренко

    На "правах рекламы" - где взять спецов по ЗИ http://community.livejournal.com/personal_data/11379.html
    ;)

  • 12 июня 2009 в 01:30 • #
    Олег Кузьмин

    Надо признать, что заявленные цели обучения в КВВКУ в последние годы, совсем не соответствуют его содержанию. Знаю только 4 - 5 человек, выпускников КВВКУ, которые достойно работают в ИБ,остальные же уходят совсем в другие области безопасности ввиду полного не понимания предмета ИБ как такового. Преподавательский состав по ИБ - теоретики чистой воды, необходимых знаний, а тем более умений и навыков курсантам давно уже не дают. Я знакомился еще в конце 90-х с программой 9-й кафедры и даже дня три по просьбе ее начальника потратил на разработку предложений по корректировке курса лекций и ПЗ. Но похоже все бестолку. Корректировку не приняли, знаний по прежнему нет. ИМХО в ИБ идут выпускники КВВКУ, только желающие самостоятельно освоить это направление.

  • 12 июня 2009 в 17:10 • #
    Александр Токаренко

    >Знаю только 4 - 5 человек, выпускников КВВКУ, которые достойно работают в ИБ

    По Москве я точно знаю в два раза больше ;)

    Плюс еще примерно столько же в СЭБ.

    Но здесь речь не о Москве... Москва - не Россия (с)

    Вопрос о тех, кто служил в войсках. И где действительно (те кто захотят учиться и развивать себя) смогут реально решить вопрос с кадрами по ЗИ на гражданке. Тем более в подразделения защиты КТ и ПДн.

  • 12 июня 2009 в 22:41 • #
    Олег Кузьмин

    Пересчитал, у меня получилось всего 9 человек. Это невообразимо мало с учетом ежегодного выпуска из училища.