Архив метки: Безопасность

Что такое криптография?

Люди всегда были озабочены защитой своей секретной информации от людей, которым они не доверяют. Будь то отдельные лица, правительства или люди, представляющие особый интерес; у всех есть какие-то данные, которые, по их мнению, не следует раскрывать другим. Даже животные обладают способностью (например, маскировкой) прятать свое место обитания и пищу от других животных. Люди, превосходящие любое другое существо, долгое время использовали это искусство сокрытия информации от непреднамеренных людей и раскрытия ее только предполагаемым.

С технической точки зрения это искусство называется криптографией, где сообщение (простой текст) преобразуется отправителем в секретный код (зашифрованный текст) и повторно преобразуется в исходное сообщение предполагаемым получателем.

 

Исторический обзор

Общее мнение о первом использовании криптографии восходит к 1900 году до нашей эры, когда египтяне использовали иероглифы. Спартанцы также разработали цилиндрическое устройство около 5 г. до н.э. Это устройство, получившее название SCYTALE, было обернуто узкой полоской, на которой было написано сообщение. После написания сообщения полоса разматывается и отправляется получателю. Чтобы расшифровать сообщение, получателю нужно будет заново обернуть полоску на SCYTALE того же диаметра, что и у отправителя. Юлий Цезарь использовал метод криптографии на основе подстановки для передачи секретных сообщений своим армейским генералам.

В 1466 году Леон Баттиста Альберти, известный как отец западной криптографии, описал концепцию полиалфавитных шифров. Продолжая эту схему, Блез де Виженер разработал полиалфавитный шифр под названием «Площадь Виженера». Некоторое время считалось, что его невозможно взломать, пока Чарльз Бэббидж не представил метод статистического анализа и не взломал шифр на площади Виженера в 1854 году.

Во время Первой мировой войны 16 января 1917 года группа американских криптоаналитиков успешно расшифровала секретные сообщения, отправленные Германией в Мексику. Это был заговор Германии с целью нападения на Америку с помощью Мексики и Японии. Во время Второй мировой войны Германия использовала электромеханическую машину под названием Enigma, созданную для шифрования сообщений. Однако позже это не удалось из-за некоторых встроенных уязвимостей, которые использовались союзными криптографами.

 

Современная криптография

По словам Дэвида Кана, арабы первыми внесли свой вклад в документацию криптоаналитических методов. Например, «Книга криптографических сообщений», написанная Аль-Халилом, упоминает первое использование перестановок и комбинаций. Аль-Кинди был еще одним известным человеком в этой области (криптоаналитические методы) в 9 веке.

Истинная ценность криптологии была осознана Соединенными Штатами во время Первой мировой войны. В этот период правительство доминировало в использовании криптологии, пока использование компьютеров не стало повсеместным. В 1960 году доктор Хорст Фейстель совершил крупный прорыв в современной криптографии, разработав шифр Люцифера, который позже стал основой для DES и других шифров.

В 1970 году шифр Люцифера был переработан IBM и стал стандартом шифрования данных США (DES). В течение того же десятилетия были разработаны и другие важные криптографические алгоритмы, такие как криптография с открытым ключом, алгоритм RSA, алгоритм обмена ключами Диффи-Хеллмана-Меркла.

В 1997 году и позже DES стал жертвой исчерпывающей поисковой атаки и был успешно взломан. В том же году NIST запросил идею нового блочного шифра. После просмотра нескольких представлений был принят AES или Advanced Encryption Standard или Rijndael.

 

Типы криптографических алгоритмов

Криптографические алгоритмы можно классифицировать по нескольким параметрам, например по количеству ключей, используемых для шифрования и дешифрования, месту применения и использования. Ниже мы упомянули некоторые важные криптографические алгоритмы:

 

Криптография с секретным ключом:

Это также называется симметричным шифрованием, и в нем используется один ключ для шифрования и дешифрования сообщения. Его основное использование — обеспечение конфиденциальности и конфиденциальности.

 

Криптография с открытым ключом:

Это также называется асимметричным шифрованием, и в нем используется один ключ для шифрования, а другой — для дешифрования сообщения. Его основное использование — реализация аутентификации, неотказуемости и обмена ключами.

 

Хеш-функции:

Это необратимое математическое преобразование (шифрование) сообщения, дающее цифровой отпечаток. Его основное использование — обеспечение целостности сообщений.

 

Риски, связанные с криптографическими методами

Хотя криптографические методы обеспечивают защиту информации от атак, это все еще не полное решение. Например, рассмотрим следующую причину в этом отношении:

  1. Существует компромисс между использованием криптографических методов и временем обработки. Можно защитить информацию с помощью хорошей криптографической техники, но в то же время для ее реализации может потребоваться значительное время и вычислительная мощность. Злоумышленники могут извлечь выгоду из таких задержек для запуска атак типа «отказ в обслуживании».
  2. Если система плохо спроектирована, простого использования криптографии недостаточно для обеспечения защиты от различных векторов атак.
  3. Установка и обслуживание инфраструктуры открытых ключей требует высоких затрат, что в конечном итоге приводит к увеличению финансового бюджета.
  4. Если криптоаналитику или злоумышленнику удастся найти брешь в безопасности или уязвимость в криптографическом методе, его можно использовать для взлома сообщения.

 

Заключение

В этой статье мы узнали об основной идее криптографии. Это очень обширная тема с большим количеством исследований, проводимых в таких областях, как квантовая криптография, криптография с эллиптическими кривыми и т. д. Если вам понравилась эта статья и вы заинтересовались, вы можете попробовать изучить различные алгоритмы шифрования, такие как DES, AES, IDEA, RC4, Blowfish. и т.п.



2021-07-03T14:27:30
Безопасность

Объяснение адресного фишинга

Спар-фишинговые атаки — это атаки, основанные на социальной инженерии, известные своей нацеленностью на конкретного человека. Обычно фишинговые атаки нацелены на массовые случайные жертвы, с другой стороны, целевые фишинговые атаки — наоборот.

Термин целевой фишинг относится к фишингу с использованием копья, направленного против одной цели.

Спар-фишинговые атаки обладают почти уникальными характеристиками, присущими только китовым фишинговым или китобойным атакам.

Характеристики целевого фишинга следующие:

  • Он направлен против одной цели, в отличие от обычных массовых фишинговых атак.
  • Злоумышленники знают отрасль, бизнес, процедуры жертвы и организацию, к которой он принадлежит.
  • Сообщение имеет срочность, чтобы жертва не могла ясно мыслить.
  • Жертва представляет собой низкопрофильную личность, а не богатый человек, в противном случае это будет считаться атакой китового фишинга.

Хотя такого рода атаки не новы, и власти пытаются предупредить население более десяти лет назад, этот метод мошенничества становится все более популярным. Убытки от Spear-фишинга составляют около 12 000 000 долларов США.

Спецслужбы также сообщили о целевых фишинговых атаках со стороны партнеров.

В некоторых случаях жертвы решают скрыть инцидент, потому что ущерб репутации может быть больше, чем ущерб, нанесенный самой атакой.

 

Как выполняются целевые фишинговые атаки?

По сравнению с обычными фишинговыми атаками целевой фишинг — это сложный метод. Тем не менее, для выполнения этого метода не всегда требуется знание ИТ-безопасности или взлома.

Напротив, такие атаки основаны на социальной инженерии. Это означает, что самая большая работа для агрессора — это сбор полезной информации для создания убедительного сообщения для жертвы.

Для выполнения этих атак мошенники используют автоматизированные инструменты, такие как Setoolkit, включенный в дистрибутив Kali Linux, самый популярный дистрибутив Linux для тестирования на проникновение. Еще один инструмент, широко используемый для фишинговых атак, — это Metasploit (который можно интегрировать с Setoolkit). Другие фреймворки для пен-тестирования также включают социальную инженерию для выполнения различных типов фишинговых атак, таких как Clone phishing и Spear phishing.

В отличие от большинства известных фишинговых атак, которые автоматизируются и запускаются случайным образом, целевой фишинг требует от мошенника большой активности на уникальной цели.

Основное намерение злоумышленников — собрать соответствующую информацию о жертве, такую ​​как учетные данные, финансовую информацию, протоколы, процедуры, имена сотрудников и любую полезную информацию, чтобы оправдать взаимодействие, в результате которого жертва выполняет конкретное действие, например, перевод денежных средств. .

Наиболее распространенные каналы связи включают электронную почту, телефон и социальные сети. Социальные сети также используются мошенниками для сбора информации.

Обычно злоумышленник устанавливает связь с жертвой, симулируя ложную личность или узурпируя личность косвенной жертвы. В случае атак с помощью электронной почты злоумышленники часто используют адреса электронной почты, аналогичные тем, которые принадлежат лицам, личность которых они пытались узурпировать. Жертвы могут легко идентифицировать и предотвратить эту угрозу, если они знают о методах, используемых злоумышленниками.

 

3 известных фишинговых атаки

Даже крупнейшие компании и организации могут стать жертвами фишинга, что подтверждают Google или Facebook. Оборонные учреждения и компании также подвергались фишингу и включены в число известных фишинговых атак, среди которых были:

Facebook и Google (100000000 долларов США): в 2017 году сообщалось, что Facebook и Google подверглись фишингу на сумму 100 миллионов долларов.

FACC Аэрокосмическая и оборонная промышленность (55 000 000 долларов): в рассылке по электронной почте служащий просил перевести деньги на счет для поддельного проекта по приобретению.

Ubiquiti Networks (46000000 долларов): кибер-воры украли 46,7 млн ​​долларов, используя Spear-фишинг, подменяя руководителей, чтобы поручить несанкционированные международные телеграфные переводы.

Вышеупомянутые компании занимают первое место среди компаний, инвестирующих в собственную безопасность. Атаки были успешными благодаря использованию человеческих уязвимостей.

 

Как защититься от целевого фишинга?

Компании и организации часто становятся конечными целями целевых фишинговых атак, и они могут многое сделать, чтобы предотвратить превращение своих сотрудников или членов в троянских коней. Защитные меры включают:

  • Повышение осведомленности сотрудников и членов организации об особенностях этого вида атак.
  • Поддержание правильно структурированной системы разрешений, ограничивающей рискованный доступ.
  • Двухэтапная проверка всех сервисов и форм входа.
  • Включение ограничительных политик брандмауэра.
  • Обеспечение безопасности почтовых серверов и устройств.

Ахиллесовой пятой компаний, столкнувшихся с этой угрозой, является человеческий фактор. Сотрудники и члены организации являются основной целевой уязвимостью в этом типе атак. Вот почему первая рекомендация перед этим риском — обучить сотрудников и участников выявлять фишинговые атаки. Обучение не требует специальных знаний и может осуществляться ИТ-отделом. Внешние консалтинговые фирмы по вопросам безопасности также предлагают обучение.

Правильное управление разрешениями и доступом — это дополнительный способ позволить себе уязвимости человеческого фактора. Хорошо продуманные политики разрешений могут предотвратить распространение успешных атак на остальную часть компании или организации.

Некоторые организации также внедряют системы проверки подлинности для проверки подлинности связи. Существует множество доступных программных решений, сочетающих протоколы с ИИ для обнаружения аномалий, даже если атаке удается преодолеть человеческий барьер.

Нельзя игнорировать общие меры безопасности для повседневных угроз, поскольку они также могут предотвратить фишинговые атаки или уменьшить ущерб. Системные администраторы должны включать эвристический анализ и анализ сетевого трафика в свои контрольные списки безопасности. Необходимо тщательно применять политики брандмауэра и дополнять их системами обнаружения вторжений (IDS).

 

Заключение

Хотя эти типы атак сопряжены с большим риском, профилактика действительно недорогая.

Обучение сотрудников и тщательное проектирование разрешений и доступа, а также реализация протоколов — доступные меры для любой организации, привлекательной для такого рода мошенников.

Развитие цифровой безопасности, такое как двухэтапная проверка, вынудило мошенников усовершенствовать свои методы, что сделало целевой фишинг тенденцией наряду с аналогичными методами, такими как китовый фишинг.

Тем не менее, многие люди становятся жертвами всех методов фишинга, поскольку компании не осознают реальный риск, который несет фишинг. Такие компании, как Facebook или Google, стали жертвами фишингового мошенничества, которое принесло убытки в размере 100000000 долларов.

Целевой фишинг часто путают с китовым фишингом, важно отметить разницу, которая заключается в типе цели: целевой фишинг нацелен на низкопрофильные цели для масштабирования доступа, в то время как китовый фишинг нацелен на руководителей и высокопоставленных членов организаций. Однако меры безопасности, которые следует принять против обоих способов фишинга, одинаковы.

Надеюсь, эта статья о Spear-фишинге была полезной. Следуйте подсказкам Linux, чтобы получить больше советов и руководств по Linux.



2021-06-12T18:05:15
Безопасность

Что такое китовый фишинг

Whaling или китовые фишинговые атаки — это разновидность атак социальной инженерии, направленных против конкретных богатых людей. Термин «whale phishing» подразумевает, что жертвы занимают стратегические позиции, обычно в экономическом отношении.

Это основное различие между whaling или whale phishing — атак и других видов фишинговых атак, как правило, запускаемых в широком масштабе.

Whale phishing or whaling — это разновидность цифрового мошенничества с использованием социальной инженерии, которая побуждает жертв совершать определенные действия, например переводить средства на счет злоумышленника. Китовые фишинговые атаки становятся все популярнее среди мошенников.

 

Характеристики китового фишинга

  • Атака содержит настраиваемый контент, специально разработанный для жертвы. Он также может включать точную информацию о жертве или организации, к которой он принадлежит.
  • Всестороннее знание отрасли, бизнеса или процедур, имен сотрудников и т. д.
  • Жертва известна или богата. В этом разница между китовым или китовым фишингом и целевым фишингом.
  • У контента есть ощущение срочности.

Эти аспекты делают китовые фишинговые атаки более изощренными, чем обычные фишинговые атаки , массовыми и жестокими. Однако успех атаки не зависит от ИТ или хакерских знаний. Хотя технологические знания могут быть ключом к сбору информации, атака основана на социальной инженерии: способности собирать ценную информацию для создания достоверного контента, побуждающего жертву доверять. Ключ к атаке — предыдущая разведка.

Термин «Whale phishing» означает масштаб атаки и выражение « большая рыба» для описания некоторых влиятельных лиц.

 

Профиль жертвы Whale phishing

Основные профили жертв включают финансовые учреждения и фирмы, оказывающие денежно-кредитные услуги. Технологические компании также подвергаются такого рода атакам, в том числе Google и Facebook.

Жертв убеждают предпринять определенные действия, например:

  • Перевод средств или пересылка поддельного сообщения.
  • Скачивание или распространение вредоносного кода.
  • Обмен ценной информацией для будущей атаки.

Яркий пример такого типа атаки случился с Snapchat. Один из руководителей получил электронное письмо от нового генерального директора с просьбой предоставить информацию о его отделе. Через некоторое время тот же руководитель получил указание от генерального директора перевести средства в размере 3 000 000 долларов США. Генеральный директор был выдан, а инструкция не была подлинной.

Другой пример — это такие гиганты, как Google и Facebook, жертвы фишинг-атаки на технологические компании на сумму 100000000 долларов США.

Злоумышленник представился руководителем Quanta Computer Inc. В этом мошенничестве злоумышленник открыл банковский счет в том же учреждении, которое Quanta Computer Inc. использовало для операций с жертвами.

В некоторых случаях жертвы вряд ли сообщат властям из-за ущерба репутации организации.

В 2018 году Forbes сообщил, что убытки от этого метода составили более 12 миллиардов долларов . Сегодня цифровые атаки участились.

 

Как совершаются Whale фишинговые атаки

Перед взаимодействием с жертвой атака начинается с разведывательных задач по сбору информации о жертве или организации, к которой она принадлежит.

Злоумышленник стремится получить необходимую информацию о жертве, именах сотрудников, финансовых данных или информацию о процедурах и управлении целевой компании.

Китовый фишинг или Whaling мошенничество обычно осуществляется через почту, телефон или даже социальные сети. Среди социальных сетей важно выделить профессиональные сети, такие как LinkedIn, через которые довольно легко взаимодействовать с высокопоставленными организациями.

Обычно злоумышленник выдает себя за кого-то, украв личность. В случае атак по электронной почте наиболее распространенной практикой является использование адреса электронной почты, аналогичного тому, за кого злоумышленник выдает себя, например, используя домен .co вместо .com. Жертвы могут легко обнаружить эти атаки, если они знают об используемых методах.

 

Как защититься от Whale фишинга или Whaling

Компании и организации могут принять меры для предотвращения уязвимости перед атаками китового фишинга, например:

  • Чтобы сохранить правильную структуру разрешений. Это может предотвратить распространение успешных атак внутри организации.
  • Информировать сотрудников или членов организации о типах фишинговых атак.
  • Обеспечьте дополнительную безопасность для рассылки и устройств. Программный код и качество сетевого трафика должны контролироваться.

Важно подчеркнуть, что основной целевой уязвимостью в этом типе атак является человеческий фактор, а не устройства. Таким образом, лучшая защита — обучить членов организации определять эту угрозу. Профилактическое обучение — это экономичная процедура, которую может внедрить ИТ-отдел организации. По желанию, почти все поставщики услуг ИТ-безопасности разработали программное обеспечение и обучающие программы против фишинга.

Правильная структура разрешений — это еще один способ справиться с уязвимостью человека. Хорошо продуманная структура разрешений предотвратит распространение ущерба на остальную часть организации.

Также ключевым моментом является внедрение протоколов управления, предотвращающих принятие руководителями компании произвольных или неконтролируемых решений в отношении ресурсов организации. На рынке доступно программное обеспечение, которое включает в себя политики безопасности и искусственный интеллект для предотвращения ненадлежащего поведения. Некоторые страны даже приобрели эту технологию для борьбы с коррупцией.

Обычные меры безопасности нельзя игнорировать, не только на уровне разрешений. Всегда должен присутствовать код, эвристический анализ и анализ сетевого трафика. Атака китового фишинга может перерасти в более масштабную цифровую атаку.

 

Заключение

Хотя этот тип атаки представляет собой высокий риск, выражающийся в миллиардах долларов, предотвратить ее легко и дешево.

Обучение сотрудников, хорошо продуманная структура разрешений и протоколы безопасности легко реализовать, и они сообщают о неоценимых преимуществах для безопасности организации.

Изощренность китобойных атак является результатом инноваций в области безопасности, таких как двухэтапная проверка, предотвращающая обычные фишинговые атаки. Некоторые организации также внедряют системы идентификации для проверки легитимности связи и процедур .

На индивидуальном уровне пользователи всегда должны включать двухэтапную проверку и проверять легитимность отправителей или вызывающих абонентов, особенно если их просят выполнить определенное действие.

Все меры безопасности для предотвращения атак китового фишинга повышают безопасность перед другими типами угроз. Этот вид атаки часто путают с целевым фишингом, направленным на конкретных лиц, но с более низким профилем. В обоих случаях можно предотвратить эскалацию атаки.

Надеюсь, эта статья о Whale фишинге была полезной.



2021-06-03T22:41:44
Безопасность

Как проверить открытые порты Linux

Операционная система Linux передаёт сетевые пакеты определенным программам. Выбор программы осуществляется посредством такого механизма, как сетевой порт. Опытные пользователи Линукс прекрасно знают, о чем идет речь, а вот новичкам было бы проще понять это явление на примере. Представьте себе ситуацию, когда курьеру нужно доставить посылку по определенному адресу. Дом, в котором окажется курьер – это IP-адрес ПК. Он просит вахтёра помочь разобраться, кому отнести свёрток. Номер нужной квартиры – то же самое, что и сетевой порт.

Когда порт имеет статус «открытый», подразумевается, что программа уже использует этот порт для связи с какой-либо иной программой. Это может происходить локально или через Internet. Теперь осталось разобраться с тем, как получить данные об открытых портах в ОС Линукс.

Для этих целей можно воспользоваться огромным множеством инструментов. В данном материале будут предложены самые распространенные и простые способы поиска нужной информации.


Программа Netstat

Посредством данной утилиты можно посмотреть не только открытые сетевые порты, но и сетевые соединения. Каждому пользователю могут понадобиться отличительные данные, поэтому, применяя программу, нужно знать, какие опции использовать для нахождения результата.

Главные опции Netstat:

  • -l – просмотр портов, которые прослушиваются;
  • -p – поиск имени программы и её PID;
  • -t – поиск tsp портов в Линукс;
  • -u – поиск udp портов в Линукс;
  • -n – просмотр IP-адресов, указанных в числовом формате.

Более подробно о netstat написано в другой статье www.vseprolinux.ru/netstat-linux

Пример:

# netstat -tulpn

Программа SS

Помимо команды netstat можно использовать программу ss. Эта утилита относится к числу современных программ. Некоторые пользователи отмечают повышенное удобство при работе с SS, ведь она отличается от своего «собрата» одним немаловажным нюансом – способностью связаться с ядром Линукс напрямую. В результате пользователь быстро получает необходимую информацию и видит перед собой обширные данные по запросу, чего нельзя сказать о Netstat.

При работе с SS также применяется опционал, прописанный ранее.

Запуск:

# ss -tulpn

Если хочется получить выборочную информацию (например, совершить вывод процессов, которые работают на 8080-м порту), следует задать команду следующего вида:

# ss -tulpn | grep :8080

Инструмент LSOF

При помощи данной программы пользователь может ознакомиться с данными относительно всех открытых соединений в Линукс. Опция, которую необходимо использовать для реализации задуманного: -i.

Если информация о сетевых службах не требуется, а хочется посмотреть только данные о портах, необходимо использовать опцию -P.

На практике это выглядит следующим образом:

# sudo lsof -I -P

И вновь просматриваем процесс, который работает на 80-м порту:

# lsof -I -P| grep :80

Утилита NMAP

Программа представляет собой популярный сканер для определения и тестирования на проникновение удалённых узлов. И только на первый взгляд может показаться, что данный инструмент не подходит для воплощения нашей идеи в жизнь. Наоборот! Сканер легко направляется на локальный ПК для просмотра требуемой информации.

Установка утилиты NMAP осуществляется посредством специальной команды:

# apt install nmap

Затем нужно ввести:

$ nmap localhost

Запуск программы вполне реален и без использования каких-либо опций – утилита способна работать в режиме стандартного сканирования.

Как посмотреть IP-адрес:

# wget -O - - q eth0.me

Теперь нужно поставить сканирование на отправную точку. Это делается так:

# nmap 189.29.237.111

Ознакомьтесь с результатами, выведенными в окне, чтобы убедиться в том, что лишние порты закрыты, и ваш ПК находится в безопасности.



2021-04-11T22:34:36
Безопасность

9 вещей, которые следует учитывать перед покупкой кассового бокса с замком

На выбранный вами размер будут влиять:

  • сколько денег (плавающих) вы собираетесь хранить в нем
  • сколько документов, таких как ваучеры и квитанции, вы будете хранить в нем
  • где вы собираетесь его хранить — в большом шкафу или в маленьком ящике
  • что ты собираешься с этим делать
  • будет ли он оставаться в вашем офисе и использоваться для мелких покупок в офисе — денежный ящик купить от КасТех в Казани с замком малого или среднего размера
  • Будете ли вы использовать его на своем стенде, когда будете продавать товары на рынке, требующие большого количества мелочей — выберите средний или большой денежный ящик с замком

 

2. Найдите практичный стиль

Рекомендую приобрести:

  • один с ручкой в ​​крышке для удобной переноски (как в вариантах выше)
  • закругленные углы/края, чтобы меньше шансов поранить руку об острые края и заостренные углы (большинство вариантов выше)
  • один с внутренним лотком, который можно снять (большинство вариантов выше)

Есть несколько очень интересных вариантов, например, похожие на большую книгу (что вор подумал бы, глядя в «книгу»!) или сундуки с сокровищами (немного более очевидные для вора, но забавные для детских карманных денег!).

 

3. Проверьте его на прочность и надежность

Большинство сейфов от КасТех для наличных денег сделано из стали, которая является лучшим материалом для защиты от взлома, но некоторые из них сделаны из тонкой стали, а другие — из толстой.

Если ваш запирающийся денежный ящик не будет подвергаться большим действиям, тогда подойдет более дешевый и более легкий тип.

Однако, если его собираются возить в автомобиле, на рейсах или использовать на рынках, то лучше подойдет более прочный и тяжелый тип.

Внутренние лотки металлические или прочный пластик.

 

4. Приобретите внутренние аксессуары для различных целей

Выберите запирающийся кассовый ящик от КасТех, внутри которого есть съемный лоток с перегородками для размещения монет, денежных купюр и купонов на мелкую наличность.

Обычно лоток располагается рядом с верхней частью коробки, чтобы под ним помещались денежные купюры, квитанции и ваучеры (или ювелирные изделия и другие личные вещи, если они не предназначены для использования в бизнесе).

У некоторых коробок есть пружинные зажимы в крышках или на основании для безопасного хранения денежных купюр — фантастическая особенность, если вы организованный человек.

 

5. ищите хороший механизм блокировки

Самый распространенный тип замка — встроенный с небольшим набором из 2-х ключей.

Храните один ключ в офисе, а другой — в другом безопасном месте.

Некоторые денежные боксы имеют кодовый замок — отличный вариант, если вы склонны терять ключи, но вы просто должны хорошо запоминать кодовый номер!

Есть также цифровые опции с батарейным питанием, для которых вы просто устанавливаете код доступа. Или биометрические по отпечатку пальца.

Это больше сейфов с выдвижным ящиком без внутреннего лотка для хранения монет, но вы всегда можете поместить в него небольшой контейнер для хранения монет и наличных денег.

 

6. Найдите свой цвет

Большинство кассовых боксов имеют различные оттенки серого или металлического серого.

Преимущество этого цвета заключается в том, что он помогает коробке легче сливаться с окружающей средой и менее заметен ворами, поэтому помните об этом, если вам нужно вынести свой денежный ящик на рынок.

Но есть несколько цветов, если вы хотите немного яркости в своей жизни.

 

7. Выберите безопасное место для хранения

В офисной обстановке лучшее место для этого — скрытый от глаз запертый шкаф или ящик.

Зачем соблазнять вора, держа его у всех на виду?

Это особенно актуально, если у вас в офисе много посетителей.

Если у вас есть большой сейф, вы можете оставить в нем запирающийся денежный ящик на ночь.

 

8. Решите, кто за это отвечает

Если в вашем офисе несколько сотрудников, только один человек должен быть ответственным за получение и раздачу наличных из коробки.

Любому в офисе, нуждающемуся в наличных деньгах, просто нужно заполнить кассовый чек, отдать его этому мелкому кассиру, который затем раздает требуемую сумму и вставляет любую сдачу, которая возвращается.

Другой сотрудник должен нести ответственность за обработку выверки журнала мелкой кассы каждый месяц, проверку ваучеров и подсчет наличных денег.

Это мера безопасности для обнаружения ошибок и предотвращения кражи.

 

9. Что вам нужно: денежный ящик или сейф?

Если вы ищете способ хранить свои особые личные или деловые вещи, которые вам не нужно носить с собой в поездках или от ящика до стола, то вместо этого вы можете купить сейф.

Они намного тяжелее, прочнее и их сложнее взломать.

 



2021-04-11T14:57:08
Безопасность

Мелкая касса. Почему пора двигаться дальше

Мелкая наличность — это метод, с помощью которого предприятия предоставляют сотрудникам деньги для оплаты расходов компании. Традиционно эти средства хранятся в небольшом кассовом ящике, который раздается лично и  отслеживается в мелкой кассовой книге. Но по мере развития технологий ящик для мелких денег, как мы его знаем, принял новые формы — и не зря.

Хранить на рабочем месте небольшую кассу, полную денег компании, — это большой риск. Кто-то может не только сломать замок, но и уйти с самим ящиком.

А управление мелкими денежными средствами — задача трудоемкая. Вы должны вести подробный учет всех исходящих расходов, любых возвращаемых изменений, детализированных квитанций и текущего баланса. Даже если ваш лучший бухгалтер на работе, система уязвима для человеческих ошибок, мошенничества или злоупотреблений.

К счастью, технологии и банковское дело прошли долгий путь с тех пор, как были впервые использованы мелкие деньги (более 200 лет назад). В этой статье мы опишем общие проблемы безопасности, которые представляет собой традиционный ящик для мелкой наличности, и обсудим различные безналичные альтернативы, которые обеспечивают повышенную безопасность, гибкость и подотчетность.

 

Проблемы с безопасностью мелкой кассы

Конструкция средней кассы не менялась десятилетиями. Это по-прежнему небольшой денежный ящик с денежным ящиком, денежным лотком, лотком для монет и встроенными ключевыми замками.

В то время как мелкие денежные ящики действительно предлагают определенные удобства, такие как простое хранение и быстрый доступ, риски намного перевешивают выгоды.

Вот некоторые распространенные риски безопасности, связанные с традиционным металлическим ящиком для денег.

  • Кража из кассы:  украсть из кассы слишком легко. Это небезопасно, мобильно и требует большого доверия сотрудников для обеспечения безопасности.
  • Кража самой мелкой кассы:  воры воспользуются любой возможностью, чтобы заполучить кассу, например, вашу мелкую кассу.
  • Трудно вести точный учет:  наличные деньги по самой своей природе трудно отследить. То же самое и с бумажными квитанциями. Это приводит к потере времени и денег на оплату сотрудников за управление этой устаревшей системой.

 

Как мелкие кассы тратят деньги

Вы не можете контролировать, ограничивать или легко отслеживать денежные средства, что позволяет даже самым благонамеренным сотрудникам легко перерасходовать. Это большая проблема. То же самое и с кредитными картами с высокими лимитами расходов.

Поскольку наличные деньги трудно отслеживать и управлять ими, мелкие кассы подвержены ошибкам бухгалтерского учета и человеческим ошибкам. Будь то неправильный учет наличных средств, плохая организация или отсутствие описательных записей о расходах, небольшие ошибки могут привести к значительным финансовым потерям.

К счастью, есть разумная  альтернатива мелкой наличности, которая поможет вам сэкономить время и деньги, и вы можете раскрутить ее всего за один рабочий день.



2021-04-11T14:45:01
Безопасность