Охранные системы
Шрифт:
Появление локальных и глобальных компьютерных сетей, электронной почты, широкого обмена информацией и программными продуктами привело к возможности несанкционированного доступа к информационным системам банков, страховых компаний, и как следствие -- к похищению безналичных средств и коммерческих секретов.
В Украине стремительно развивается сфера услуг, которая специализируется на сборе и обработке коммерческой информации. В этих условиях защита информации не может осуществляться на любительском уровне.
При планировании защиты информации
Определить информацию, подлежащую защите.
Оценить возможный ущерб от утечки информации.
Оценить необходимую степень защищенности каналов и носителей информации.
Безопасность интерьера
Представить каким образом Ваша безопасность связана с интерьером вашего предприятия помогут ответы на следующие вопросы:
Остаются ли ваши посетители одни?
В каком виде выбрасываются черновики записей, фотокопии телефаксов и прочие бумаги?
Защищены ли данные в памяти компьютера паролем?
Контролируется ли доступ к компьютеру извне?
Как хранятся копии важной информации?
Закрываются ли на ключ все важные документы в конце дня?
Какие участки помещения просматриваются снаружи?
Какие стены вашего кабинета доступны снаружи?
Используются ли вами радиотелефон?
Безопасность помещения непосредственно связана с безопасностью информации.
Источники информации, доступные техническим средствам, графически представлены на рис. p1_01 слева.
Справа на рисунке расположены устройства, используемые для прослушивания помещений.
В центре рисунка находятся устройства индицирующие, блокирующие и предотвращающие прослушивание и утечку информации.
Часть попыток несанкционированного съема информации можно обнаружить техническими средствами, используя аппаратуру поиска, обнаружения и локализации активных технических средств.
Часть можно предупредить с помощью технических средств обеспечения скрытности передачи информации. Используя генераторы шумовых помех в радио и акустическом диапазонах, возможно блокирование различных подслушивающих устройств.
Правильность выбора технических устройств защиты информации во многом определяет их эффективность.
Решить вопросы безопасности Вы можете создав службу безопасности, прибегнув к услугам охранных фирм или, наконец, воспользовавшись здравым смыслом и собственным опытом.
С техническими средствами защиты, используемыми при передаче информации, вы познакомитесь в пятой главе. Там же представлены технические характеристики средств обнаружения и защиты от несанкционированного съема информации.
Определившись в выборе средств защиты, следует проконсультироваться со специалистами, которым вы безусловно доверяете.
Соблюдение мер безопасности
Контролировать утечку информации достаточно легко. Самыми рискованными точками являются:
места скопления информации (архивы, мусор и т.д.);
потоки информации, иногда слишком большие, чем это необходимо (официальные документы, посетители,
временные сотрудники);распределители информации (секретарь, вспомогательный персонал руководства)
Для существенного ограничения утечки информации следует выполнять ряд простых мер [2].
Установите режущий аппарат вблизи копировального и выработайте в себе и своих сотрудниках привычку уничтожать все ненужные документы.
Защитите посредством паролей данные в памяти компьютера.
Контролируйте доступ к компьютеру извне. Самая простая процедура состоит в запрещении пользования на протяжении определенного времени и задания сигнала тревоги, если три попытки набора кода ошибочны.
Периодически делайте копии охраняемой информации и помещайте их в надежное место.
Ограничьте выход информации до минимума.
Для того чтобы кого-либо ввести в заблуждение, информацию можно подвергнуть некоторой упаковке:
под-информация -- дается информация правдивая, но разрозненная или неполная, или слишком общая;
сверхинформация -- дается большое количество информации, но часть ее является бесполезной или ложной, но преподноситься так, чтобы это было невозможно обнаружить.
Ограничьте места приема посетителей и не оставляйте их одних.
Не злоупотребляйте набором временных сотрудников, которые часто имеют доступ к большому количеству информации. Остерегайтесь особенно тех "студентов", которым под сорок.
Дайте секретарю указание осаждать лиц, обнаруживающих интерес к необычной информации.
Закрывайте на ключ все важные документы в конце рабочего дня. Ничего, нигде не должно валяться.
Телефоны, телефаксы, телексы должны рассматриваться с точки зрения безопасности передачи информации. Следует применять код для сообщения особо важной информации (например, цены в ответе на коммерческое предложения).
Необходимо регулярно вновь и вновь повторять всем, от простого служащего до руководящего состава, элементарные меры безопасности. С этой точки зрения поведение руководства является основным.
Бдительность должна начинаться с головы и распространяться по всему организму до тех пор, пока не станет рефлексом.
Такой результат не достигается без усилий, но, в конце концов, выгода берет верх над небольшими неудобствами в самом начале.
Эти меры эффективны, но нельзя забывать, что хранить тайну, в конце концов, должны сами люди.
Иначе говоря, все служащие, а в особенности те, которые находятся вблизи источников информации, должны отдавать себе отчет в том, что они могут невольно провоцировать утечку информации. Это относиться и к наивным инженерам, которые обсуждают с другом повышение по службе; менеджеру, хвастливо говорящему слишком много в ходе выставки; секретарше, которая делиться со своим женихом, не говоря уже о коммерсанте, вверяющем свои секреты покупателю.
Большая часть утечки информации происходит из-за небрежности. Так что защита, прежде всего, дело обучения.