|
منتدى العلوم والتكنولوجيا يهتم هذا القسم بالانترنت و بالبرمجة والكمبيوتر و الموبايلات,معلومات عامة ..إستشارات ..كل ما هو جديد بالتكنولوجيا .....الخ |
|
خيارات الموضوع | طريقة العرض |
#1
|
||||
|
||||
التجسس التجاري وجواسيس البنوك
مع انتهاء الحرب الباردة بين القوى العظمى وانعدام فرص المواجهة العسكرية في تلك الفترة , فان الحرب قد أخذت شكلا آخر ألا وهو الحرب الاقتصادية في الأسواق العالمية . وحتى تحافظ القوى الاقتصادية العظمى على حصتها من الأسواق الدولية فقد بدأت في شن حرب من نوع جديد واستخدام أسلحة بعيدة عن المدافع والقنابل أما الجيوش المنوط بها شن هذه الحرب فهي أجهزة المخابرات المختلفة في كل هذه الدول والتي ركزت جميع جهودها في سبيل سرقة الأسرار الصناعية والتجارية للدول الأخرى والحصول على المعلومات الاقتصادية المهمة وتقديمها إلى رؤساء مجالس الإدارة وكبار الصناعيين في الشركات التجارية المختلفة بهدف مساعدتهم في اتخاذ القرارات الحيوية والمهمة خلال المفاوضات التجارية أو عند صراع هذه الشركات الكبرى للفوز بتنفيذ عقود دولية في أي جزء من العالم. وفي الولايات المتحدة قدرت الخسائر الناتجة عن التجسس المحلي والأجنبي على الشركات الأمريكية فيما يتعلق بخسائر حقوق الملكية الفكرية بحوالي 300 بليون دولار أمريكي في العام 1997. وعلى الرغم من وجود قانون التجسس الاقتصادي في الولايات المتحدة والذي اعتمد سنة 1996, إلا أن العديد من الدول الأجنبية قد استهدفت الشركات الأمريكية بشكل خاص بعمليات تجسس منظمة في سبيل اختراقها والحصول على معلوماتها وآخر ماانتجته التكنولوجيا الأمريكية.ولا يبدو ذلك غريبا إذ تنفق الولايات المتحدة أكثر من 108 بلايين دولار على الأبحاث والتطوير أو ما يعادل ربع الإنفاق العالمي كله. وللدلالة على حجم المشكلة وتعقيدها فلقد تم توثيق أكثر من 1100 حادثة تجسس اقتصادي إضافة إلى 550 حادثة غير موثقة في الولايات المتحدة وذلك في أكبر الشركات الأمريكية. و700 قضية تجسس اقتصادية بواسطة حكومات أجنبية مازالت تحت التحقيق أمام مكتب التحقيقات الفيدرالي. أما أكثر الدول التي تستهدف الأسرار الاقتصادية الأمريكية فهي: فرنسا, ألمانيا, إسرائيل, الصين, اليابان, روسيا, وكوريا الجنوبية وان كان مجموع هذه الدول جميعا يصل إلى 23 دولة أجنبية. وعلى الرغم من العقوبات الشديدة التي فرضها قانون التجسس الاقتصادي والمتضمنة غرامات تصل إلى عشرة ملايين دولار والسجن لمدة 15 سنة إلا أن قضايا التجسس في تزايد مستمر. أما الشركات والأسرار الصناعية والتجارية والاقتصادية المستهدفة فقد تراوحت بين: أسرار شركات التقنية العالمية خصوصا المتواجدة في وادي السيليكون وشركات الصناعة والخدمات الكبرى, استراتيجيات الأبحاث والتخطيط والتطوير, خطط الإنتاج والتسويق وقوائم الزبائن, نماذج التوظيف , اتفاقيات وعقود التوريد , المعادلات الكيميائية. وللدلالة على أهمية جمع المعلومات بكل طريقة ممكنة في سبيل حفاظ الشركات الكبرى على حصصها في الأسواق العالمية قامت بعض الحكومات بإنشاء أجهزة مخابرات اقتصادية والبعض منها بإشراف رئيس الوزراء المباشر ومن المؤكد أن الكثيرين من العاملين في أجهزة المخابرات العسكرية في فترة الحرب الباردة قد تم ضمهم إلى المخابرات الاقتصادية التي استفادت كثيرا من خبراتهم السابقة في مجال البحث عن المعلومات والأسرار المختلفة. ولقد تعددت وسائل التجسس الصناعي والتجاري وتنوعت وان كانت تشبه تلك المستخدمة في أجهزة المخابرات الأمنية ومنها : ▪ زرع أجهزة التنصت في مكاتب الشركات , التنصت على المكالمات الهاتفية , اعتراض مكالمات الهواتف الخلوية وتسجيل رسائل الفاكس. ▪ اختراق شبكات الكمبيوتر . ▪ سرقة المعلومات والرسوم والوثائق سواء بشكلها العادي أو باستخدام أقراص الكمبيوتر . ▪ استخدام بائعات الهوى في سبيل ابتزاز رؤساء ومدراء الشركات . ▪ استخدام ( الطعم ) سواء كان رجلا أو امرأة جذابة في سبيل الإيقاع واصطياد بعض الموظفين الذين يملكون أسرار التجارة . ▪ توظيف بعض العاملين السابقين في الشركات المنافسة والذين يملكون معلومات قيمة . ▪ استخدام الرشوة لأحد الموظفين أو موردي الخدمات . ▪ زرع عميل في أحد الشركات بهدف اختراق أنظمة المعلومات أو شراء ذمم بعض الموظفين أو مسئولي الشركة , اعتراض المكالمات بهدف التعرف على الأبحاث السرية والمعلومات المحظور تداولها. ▪ التنصت على المكالمات الهاتفية لرجال الأعمال خلال طيرانهم على متن طائرات تالية لخطوط وطنية لإحدى الدول وتفتيش حقائبهم وأجهزة الكمبيوتر المحمولة خلال إقامتهم في الفندق. ▪ إرسال رسائل بريدية عادية أو بواسطة البريد الالكتروني أو إجراء مكالمات هاتفية عادية تحت أسماء مستعارة وذلك للشركة المستهدفة. ▪ زيارة مواقع الشركات على شبكة الانترنت وتحليل المعلومات المدرجة فيها. ▪ الحصول على النشرات الدورية الخاصة بالشركة المستهدفة وتحليل المعلومات الخاصة بالإنتاج والتسويق الواردة فيها.
__________________
حكمة اليوم احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه احد الحكام العرب Mind Utter Devastation
|
#2
|
||||
|
||||
▪ البحث في سلال المهملات والقمامة بحثا عن اي معلومات مثل مسودات العقود أو معادلات الإنتاج أو أية معلومات أخرى قد تبدو غير مهمة ولكن عند تحليلها وربطها مع غيرها من المعلومات فإنها تنتج كما هائلا من المعلومات السرية. ▪ وتتعدد الأساليب وتتنوع إذ قامت إحدى الشركات اليابانية بشراء مصنع للخردة كانت الشركة الأمريكية المنافسة تتخلص من قطع الغيار التالفة فيه , وقام فنيو الشركة اليابانية بدراسة قطع الغيار التالفة وأمكنهم التعرف على العيوب فيه ومن ثم استخدام هذا في حملاتهم التسويقية وأخذ المبادرة والسوق أيضا من الشركة الأمريكية المنافسة كذلك تقوم بعض الشركات بالبحث في أقسام التوظيف التابعة للشركات المنافسة وعن طريق التعرف على المهارات والخصائص المطلوبة في الموظفين المتقدمين لشغل الوظيفة , يمكنهم التعرف على نوعية المشروع او المنتج الذي ستقوم الشركة بإنتاجه. ولعل فرنسا تحظى بنصيب الأسد في استهدافها لشركات أميركية في عمليات تجسس صناعية اذ استهدفت أكثر من 70 شركة كبرى في وقت واحد وشملت هذه الشركات بوينغ وآي بي ام للكمبيوتر. كذلك الصين في أحد أشهر قضايا التجسس الاقتصادي عندما أدين مدير سابق في شركة كوداك بتهريب المعادلات والمخططات والرسومات الأصلية للصين. أما الألمان فإنهم يستخدمون تقنية عالية ومتطورة للتجسس الصناعية عن طريق مشروع سري يطلق عليه RAHAB باستخدام الكمبيوتر عن طريق اعتراض واختراق معلومات شبكات الكمبيوتر للشركات والحكومات في العالم والولايات المتحدة بشكل خاص ويستهدف شركات الالكترونيات ,البصريات , الكمبيوتر , والاتصالات إضافة لشركات المنتجات الكيماوية. كما تقوم الصين باستخدام الطلاب وأساتذة الجامعات الزائرين للولايات المتحدة لاختراق الشركات ومختبرات الأبحاث الجامعية ومن ثم تزويد الحكومة الصينية بتقارير كاملة. واليابان بدورها إضافة للروس وكوريا الجنوبية تستخدم كل مافي جعبتها من الأساليب للحصول على أسرار التكنولوجيا الأمريكية. وقد أمكن الحصول على الكثير من المعلومات السرية في العديد من القضايا عن طريق الموظفين سواء بالرشوة أو باستخدام نقاط الضعف لديهم أو نتيجة لعدم رضا الموظف وحالة الإحباط التي يعيشها في الشركة التي يعمل بها . مما يدعو إلى أهمية إنشاء برامج توعية للموظفين حول السرية وضرورة التحفظ والتكتم على أسرار العمل الذي يقومون به. كما أن عمليات الاغراء المادية التي يتعرض لها الموظفين من قبل الشركات المنافسة قد تدفعهم لسرقة العديد من الأسرار وبيعها الى هذه الشركات. ولعل الخسائر الفادحة التي تتعرض لها الصناعة الأمريكية نتيجة لعمليات التجسس الصناعية هي التي دفعت مكتب التحقيقات الفيدرالي الى انشاء برنامج ANSIR والمتعلق بتقديم جائزة مالية تصل إلى نصف مليون دولار امريكي لكل من يقدم معلومات عن تعرض لمحاولة تجسس أو إدلاء بمعلومات عن أسرار صناعية أو تكنولوجية لجهات خارجية. جواسيس البنوك هناك الكثير من الأسباب التي تجعل من البنوك والمؤسسات المالية والمصرفية الأخرى أهدافا لعمليات تجسس اقتصاديه او تجاريه من قبل إطراف متعددة لعل أبرزها : المنافسون , الموردون المحامون, سماسرة المعلومات, المحققون , مستشارو امن الشركات , زملاء العمل الطامحون إلى مراكز وظيفة معينه , المدراء المتشككون , الشركاء المرتابون, الصحافة , نقابات العمال , الدوائر الحكومية..... ويوميا تورد نشرات الأخبار العديد من القصص عن عمليات سرقة المعلومات (التجسس)....بل ان بعض هذه القصص نفسها بدأت بعد تسريب إخبار من إحدى الجهات المستهدفة. ولكن يثور السؤال : هل يمكن الحماية من عمليات التجسس هذه والتي يمكن ان يقوم بها الكثيرون لمن لهم مصلحة في الحصول على المعلومات ؟ والاجابه : نعم......بشرط ان تتعرف على مناطق الاختراق والضعف في المؤسسه وبحيث يتم اتخاذ الاجراءات الاحتزازيه والامنيه المناسبه....ولعل بعض اساليب التجسس أصبحت معروفة ...ولكن بعضها الاخر قد استغل التكنولوجيا الحديثة واساء استعمالها بحيث تركت نتائج مدمرة على الجهات المستهدفة. ونتعرف في هذه العحالة على بعض من هذه الاساليب وكيفية الحماية منها. ▪ اولاً الصيد في القمامة ويشار إليه بالغوص في مكبات النفايات او علم تشريح القمامه وجميعها تشير الى عملية البحث وفرز وتصنيف القمامه بهدف جمع معلومات قيمه وتعد هذه الطريقة الاولى في عالم التجسس الاقتصادي ويمكن تجميع العديد من قصاصات الورق او التقارير والتي تبدو وكأنها لاتحوي معلومات مهمة ومن ثم تجميعها كلوحة فسيفسائيه تعطي الصورة الكامله تكون الخطوة الاساسيه في مكافحة هذا النوع بتقليل الفرصة لتجميع اية معلومات مهمة باستخدام القصاصات الورقيه ويمكن ذلك باستخدام الات الفرم والاتلاف ويتوجب بشكل عام: - وضع سياسة عامة لفرز واتلاف الاوراق والمستندات. - شراء الات اتلاف مناسبه لحاجة المؤسسه. - استخدام وحدة اتلاف مركزية لمعالجة تقارير الكمبيوتر والفوائض الورقية الضخمه الاخرى. - يتوجب عدم تخزين الاوراق المهمة والسريه في صناديق كرتونيه تحت المكتب. - يتوجب توفير آلة اتلاف بجانب التصوير وايضا في المكتب المنزلي للمدير وكبار المسؤولين. - يتوجب عدم شراء آلة اتلاف ضخمه ووحيدة للمؤسسه والسبب: ان الكثير من الموظفين لن يستخدموها اما بسبب مشاغلهم في اداء اعمالهم اليوميه او الكسل في الوصول الى هذه الالة...ولقد ذهبت بعض الشركات الى حد الاعلان لعملائها بأنها تقوم باستخدام الات الاتلاف الفرديه كأحد وسائل حماية سريه وخصوصية معلوماتهم.
__________________
حكمة اليوم احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه احد الحكام العرب Mind Utter Devastation
|
#3
|
||||
|
||||
▪ ثانياً استخدام اجهزة التنصت: ويتم استخدام هذا النوع من التجسس للحصول على المعلومات السرية والمحمية والتي تعتبر من اسرار الشركة ولعل هذا السبب هو مايجعل هذا النوع اخطرها واكثرها دمارا ومن الاخطاء الشائعة عند الشك في وجود مثل هذه الاجهزة هو الظن بأن هذا الشك ناتج فقط عن عوامل نفسيه متعلقة بالشك والوسوسة الزائدة...ولكن من المؤكد ان هذا الشك ماكان ليثور لولا وجود شئ غير طبيعي... الاجراءات الوقائيه: 1. عدم القيام بمناقشة هذهالشكوك مع الاخرين الا بوجود سبب حقيقي وجوهري لاعلامهم. 2. عدم القيام بمناقشة هذه الشكوك في الاماكن المشكوك بوجود أجهزة التنصت فيها. 3. عدم القيام بمحاولة كشف هذه الاجهزة بنفسك. 4. يتوجب عدم شراء الاجهزة الكاشفة لأجهزة التنصت ولكن يجب الاستعانه بخبراء المكافحة في هذا المجال وبدون تأخير. ▪ ثالثاً جواسيس بالصدفة : يتوجب دوما التأكد من وثائق اثبات الشخصية واثبات التوظيف لدى مؤسسة معينة – مع تصوير هذه الوثائق- لكل اولئك الاشخاص الفنيين الذي يقومون بتنفيذ اعمال ذات طبيعة فنية داخل او حول المكاتب كما يتوجب التدقيق في اوامر العمل التي يحملونها وتصويرها كذلك يتوجب التاكد من ان هذا العمل ضروري وبانه قد تم طلب تنفيذه فعليا ويشمل هذا: - فنيو الاتصالات - فنيو الكمبيوتر - موظفو اصلاح الاجهزة المكتبية( الفاكس او آلة التصوير مثلا). - طواقم التنظيف. كما يتوجب ان يقوم احد الموظفين الموثوقين بمرافقة هؤلاء الفنيين خلال تواجدهم في الفرع واذا كان ممكنا ان يقوموا بانهاء مهامهم الفنيه خلال أوقات الدوام العاديه اما المتعهدين أو الموردين الخارجيين او موظفي الشركة غير المفوضين فيتوجب منعهم بشكل كلي من التجوال في الاقسام التي تحتوي معلومات حساسة بدون مرافقين من طاقم البنك. ▪ رابعاً قرصنة المعلومات واختراق الكمبيوتر: تتصاعد عمليات التجسس التي تستهدف اجهزة الكمبيوتر سواء الشخصية او المحموله او الشبكات بشكل محموم والأسباب كثيرة: - المعلومات السريه والتي لاتقدر بثمن والخاصة بالعملاء. - الوقت المستغرق في اعادة تجميع هذه المعلومات والبيانات مرة اخرى. - خسارة الارقام السريه للشركة التي تكون مخزنه على الجهاز وإذا فقدت المعلومات المخزنه على جهاز الكمبيوتر فان البنك يكون معرضا لخطر سرقة وفقدان عملائة بواسطة جهات اخرى او الى تخريب وتحريف هذه المعلومات وكذلك الى عمليات تخريب بواسطة الفيروسات او حصان طراودة. ممايؤدي في النهاية الى انخفاض في الربحيه وفقدان الأمن الوظيفي لجميع العاملين. ويمكن اعتبار بعض الارشادات التاليه لحماية افضل لاجهزة الكمبيوتر: - يتوجب تطوير حس عام لدى الجميع حول مسؤولية الامن. - الحد من الدخول إلى مواقع الكمبيوتر من قبل الأطراف الخارجية. - الحد من الدخول والوصول الى انظمة الكمبيوتر بواسطة رموز سريه مميزة. - ضمان امن المواد الخاصة بالكمبيوتر مثل الاقراص الصلبة والاسطوانات وغيرها. - عدم ترك الاجهزة بوضعية التشغيل بل يتوجب ازالة البيانات الحساسة عن الاجهزة عند عدم استخدامها. - حماية وسائط الذاكرة مثل الاقراص والاسطوانات. - عدم الاعتماد على اوامر الالغاء ولكن يتوجب الاستعانه بعملية(format). - المسح الكامل للمعلومات عن الاسطوانات قبل التخلص منها. - فصل اجهزة الكمبيوتر الشخصيه من الشبكة عند عدم استخدامها. - يتوجب توفير حماية خاصة لاجهزة الكمبيوتر التي تستخدم خطوط هاتفية. - يتوجب عدم استخدام انظمة غير معروفة او عن طريق استعارتها من الآخرين. - تخزين المعلومات بشكل دائم ودوري. - الابتعاد عن مناقشة امن المعلومات والكمبيوتر مع اشخاص لاتعرفهم.
__________________
حكمة اليوم احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه احد الحكام العرب Mind Utter Devastation
|
#4
|
||||
|
||||
▪ خامساً اختراق الهواتف النقالة: ان الهواتف الخلويه واللاسلكيه تعتبر من أسهل وسائل الاتصال من حيث امكانية التنصت عليها وعلى عكس مايعتقد الكثيرون فان التنصت على مثل هذه الهواتف من السهولة بمكان اضافة الى وضوح الصوت بدون تشويش او تداخلات. وإضافة إلى عمليات التجسس والتنصت على مثل هذه لهواتف ومن ثم بيع نصوص المحادثات والمكالمات لمن يدفع أكثر وحاليا يتم الاستعانة بالكمبيوتر بشكل آلي كامل للتنصت على مكالمات الأجهزة الخلويه. ويتوجب اتباع الارشادات التاليه عند استخدام أجهزة الهاتف: - قم باستخدام الأسماء الأولى والكلمات المشفرة عند الحديث عن مشاريع خاصة او سريه للمؤسسة - تكلم في العموميات وبتعابير لاتجذب الانتباه ويتوجب التقليل ماامكن من استخدام الهواتف اللاسلكيه لسهولة التنصت عليها علما بان قائمة المكالمات التي يمكن التنصت عليها تشمل : مكالمات خطوط الطيران التجارية و المكالمات الدوليه عبر الاقمار الصناعية او عبر امواج الميكرويف. ▪ سادسا هفوات التكنولوجيا: من المؤكد ان مزايا التكنولوجيا تفوق مساوئها ولكنها توفر فرصا جديدة لجواسيس المعلومات بشكل او بآخر ويمكن الوقاية من بعض الاختراقات التي قد تحدث ومثال ذلك: - جهاز الرد الآلي على الهاتف : ان الكثير من الرسائل المسجلة على الهواتف المنزليه يمكن سماعها على الهاتف باستخدام رمز سري بسيط مكون من مقطعين او ثلاثة مقاطع والذي يسهل اختراقه و كما ان معظم الاشخاص لايقومون بتغييرالارقام السرية الخاصة بأجهزة الرد الآلي عند شرائها لاول مرة كما ان الرسائل المسجلة يمكن قراءتها من بعد ( من خلال هاتف آخر). - البريد الصوتي : وهو الشكل المماثل لاجهزة الرد الآلي المنزليه , يستخدم البريد الصوتي في المؤسسات التجارية ( كآلة رد آلية) ويتوجب اختيار اطول رمز سري ممكن مع تغييره بشكل دوري. - أجهزة الفاكس : حيث يتم استخدام طبقة فلميه سوداء قابلةللتخلص منها في بعض اجهزة الفاكس لغاية الطباعة , ولكن هذه الطبقة السوداء تحوي نسخة طبق الاصل عن كل الفاكسات الواردة كذلك في اجهزة الفاكس تقوم باستقبال الفاكسات في ساعات مابعد الدوام وقد تحوي هذه الفاكسات معلومات سريه / حساسة وقد يقوم افراد الامن او طاقم التنظيف بقراءتها والتعرف على محتوياتها ويكمن الحل في استخدام خزنة خاصة لجهاز الفاكس. - اجهزة الميكرفون اللاسلكية : يميل معظم المتحدثين والمحاضرين خلال الاجتماعات الى استخدام هذا النوع من الميكرفونات.....ولكن لسوء الحظ فان هذه الميكرفونات اللاسلكية تقوم ببث صوت المتحدث الى مسافة 600 م وبشكل واضح تماما ويتوجب حظر هذا النوع من الميكرفونات في الاجتماعات او المحاضرات السريه او المحدودة الاطلاع. - أجهزة التسجيل : اذ يمكن اتلاف النسخ الورقية من مسودات الاجتماعات او نص الرسالة ....كما يمكن حفظ ملفات الكمبيوتر بشكل آمن ولكن اجهزة التسجيل في معظم الاحيان تبقى لدى السكرتيرة. ▪ سابعاً الاجتماعات: ان الاجتماعات التي تعقد في اماكن بخلاف المؤسسة نفسها , المؤتمرات , المعارض التجارية تمثل فرصة ذهبية للجواسيس للاقتران والحصول على المعلومات ويتوجب تنبيه الموظفين الى المشاكل التي يمكن حصولها نتيجة ذلك وبعض الارشادات للوقاية تشمل اطلاع الموظفين وتوعيتهم بأن : - الاجتماعات في غير مكاتب المؤسسة تمثل هدفا رئيسيا للجواسيس . - أساليب التجسس المستخدمة قد تكون غير اخلاقيه او غير قانونيه. - الأمن سيقوم بحماية مكان الاجتماع 24 ساعة. - سيتم استخدام أجهزة كشف التنصت في الاجتماعات. - على الحضور ارتداء الشارات التعريفية الخاصة بحضور الاجتماع أو المؤتمر. - عدم ترك الحقيبة الشخصية أو جهاز الكمبيوتر المحمول لوحده أبدا. - تأمين حماية كافية للوثائق المتعلقة بمنتج جديد أو العملاء أو التسويق. - عدم الدخول في أية نقاشات حول العمل في الأماكن العامة. - كن حذرا من الغرباء الذين يتوددون إليك. - الإبلاغ عن أي نشاط مشبوه إلى دائرة الأمن. ▪ ثامناً: على طبق من فضة في أحيان كثيرة فإننا نقوم بتقديم المعلومات مجانا على طبق من فضة وبوسائل عديدة منها: - ترك المكاتب وخزائن الملفات والغرف مفتوحة. - ترك أوراق وبيانات مهمة على المكاتب وحتى اليوم التالي. - الرموز السرية سواء المكتوبة على أجهزة الكمبيوتر أو التي يعرفها أشخاص عدة إضافة لصاحبها. - دليل الهاتف الخاص بالمؤسسة والذي يعرض الكثير من المعلومات الخاصة بالعملاء. - ارقام بطاقات الائتمان والهواتف غير المسجلة في الدليل والمتروكة داخل ملفاتها على المكاتب. - الاجابة على الاسئلة الاستجوابية على الهاتف من اشخاص غرباء. - المواضيع الحساسة والتي تتم مناقشتها مع اشخاص معروفين بالثرثرة ونشر الاشاعات. ▪ تاسعاً سوء الثقة بالائتمان: إن احد اخطر أنواع التجسس وأصعبها على الكشف هو ذلك الذي يتم بواسطة الموظفين.... ولعل الموظف الأكثر قابلية لهذا النوع من التجسس هو: - الموظف الحانق والمحبط لسبب أو لآخر(علاوة غير كافية, تأخير ترقية, خلاف شخصي). - الموظف ذو الديون الثقيلة بسبب القمار وعادات شخصيه سيئة أو المخدرات مثلا. - الموظف الذي تمت استمالته من أطراف خارجية ( نقابات عالميه ومؤسسات منافسة....) ويمكن تقليل مخاطر مثل هذا النوع من التجسس كالآتي: - البحث عن أجهزة تنصت إذ يتوفر لهؤلاء الموظفين الوقت والفرصة لزرع مثل هذه الأجهزة. - القيام بالتحريات عن الخلفية الخاصة بالموظفين الذين يمكنهم الوصول إلى معلومات حساسة. - يتوجب فحص السجل الوظيفي السابق. - الكشف عن فترات عدم التوظيف والتحقق منها في السجل الوظيفي. منقول طبعا للاستفاده
__________________
حكمة اليوم احنا ليش نستورد المعكرونه من الخارج ممكن نزرعها فى بلادنا العربيه احد الحكام العرب Mind Utter Devastation
|
عدد الأعضاء الذي يتصفحون هذا الموضوع : 1 (0 عضو و 1 ضيف) | |
|
|