ОЦЕНКА ПОТЕНЦИАЛЬНОЙ УГРОЗЫ И ВЫБОР АДЕКВАТНЫХ СРЕДСТВ ЗАЩИТЫ

Энциклопедии » Разведка
Организационные меры связывают в единое целое все составляющие безопасности. Правильность выбора и проведения организационных мер определяет степень Вашей безопасности.
Оценка степени безопасности
Для оценки степени безопасности, предлагаем Вам ответить на ряд вопросов:
Достаточно ли надежно охраняется ваше оборудование, ценности, информация?
Работает ли сигнализация?
Какие противопожарные мероприятия Вы проводите?
Как будет действовать охрана, если сработает сигнализация?
Где хранятся документы и резервные копии информации?
Насколько просматриваются помещения снаружи и из каких мест?
Имеете ли вы резервные копии информации?
Как скоро вы сможете восстановить работоспособность своей фирмы, если случится ограбление?
Это не банальные вопросы. Дешевле учиться на чужих ошибках.
Помните! Квалификация преступников растет с каждым ограблением.
Затраты на дополнительные защитные устройства или модернизацию старых несоизмеримо малы, в сравнении с ущербом от одного единственного взлома или пожара.
При оборудовании помещений охранными системами обращайтесь к специалистам, а не к умельцам. Последние очень дешево выполнят любые работы, но не могут дать никаких гарантий.
Если охранные устройства установлены, Вы должны всегда их правильно использовать. Потратьте время на тренировку. Этим вы оградите себя от потрясений, которые не доставляют радости.
Безопасность информации
С развитием рыночных отношений, появлением частных предприятий, предприниматели столкнулись с новой проблемой, связанной с обеспечением не только имущественной безопасности, но и с безопасностью информации.
Информация -- очень емкое понятие. В нашем случае под информацией понимается коммерческая информация и ее несанкционированное получение.
Не существует четкой границы между информацией доступной всем и коммерческой информацией. Само по себе любое сообщение не имеет ценности без факта передачи его кому-либо. Поэтому защита информации заключается в передаче сообщений только тому лицу, которому она адресована.
В последние годы приобретает все большую актуальность защита от несанкционированного доступа компьютерной информации.
Появление локальных и глобальных компьютерных сетей, электронной почты, широкого обмена информацией и программными продуктами привело к возможности несанкционированного доступа к информационным системам банков, страховых компаний, и как следствие -- к похищению безналичных средств и коммерческих секретов.
В Украине стремительно развивается сфера услуг, которая специализируется на сборе и обработке коммерческой информации. В этих условиях защита информации не может осуществляться на любительском уровне.
При планировании защиты информации необходимо решить следующие вопросы.
Определить информацию, подлежащую защите.
Оценить возможный ущерб от утечки информации.
Оценить необходимую степень защищенности каналов и носителей информации.
Безопасность интерьера
Представить каким образом Ваша безопасность связана с интерьером вашего предприятия помогут ответы на следующие вопросы:
Остаются ли ваши посетители одни?
В каком виде выбрасываются черновики записей, фотокопии телефаксов и прочие бумаги?
Защищены ли данные в памяти компьютера паролем?
Контролируется ли доступ к компьютеру извне?
Как хранятся копии важной информации?
Закрываются ли на ключ все важные документы в конце дня?
Какие участки помещения просматриваются снаружи?
Какие стены вашего кабинета доступны снаружи?
Используются ли вами радиотелефон?
Безопасность помещения непосредственно связана с безопасностью информации.
Справа на рисунке расположены устройства, используемые для прослушивания помещений.
В центре рисунка находятся устройства индицирующие, блокирующие и предотвращающие прослушивание и утечку информации.
Часть попыток несанкционированного съема информации можно обнаружить техническими средствами, используя аппаратуру поиска, обнаружения и локализации активных технических средств.
Часть можно предупредить с помощью технических средств обеспечения скрытности передачи информации. Используя генераторы шумовых помех в радио и акустическом диапазонах, возможно блокирование различных подслушивающих устройств.
Правильность выбора технических устройств защиты информации во многом определяет их эффективность.
Решить вопросы безопасности Вы можете создав службу безопасности, прибегнув к услугам охранных фирм или, наконец, воспользовавшись здравым смыслом и собственным опытом.
С техническими средствами защиты, используемыми при передаче информации, вы познакомитесь в пятой главе. Там же представлены технические характеристики средств обнаружения и защиты от несанкционированного съема информации.
Определившись в выборе средств защиты, следует проконсультироваться со специалистами, которым вы безусловно доверяете.
Соблюдение мер безопасности
Контролировать утечку информации достаточно легко. Самыми рискованными точками являются:
места скопления информации (архивы, мусор и т.д.);
потоки информации, иногда слишком большие, чем это необходимо (официальные документы, посетители, временные сотрудники);
распределители информации (секретарь, вспомогательный персонал руководства)
Для существенного ограничения утечки информации следует выполнять ряд простых мер.
Установите режущий аппарат вблизи копировального и выработайте в себе и своих сотрудниках привычку уничтожать все ненужные документы.
Защитите посредством паролей данные в памяти компьютера.
Контролируйте доступ к компьютеру извне. Самая простая процедура состоит в запрещении пользования на протяжении определенного времени и задания сигнала тревоги, если три попытки набора кода ошибочны.
Периодически делайте копии охраняемой информации и помещайте их в надежное место.
Ограничьте выход информации до минимума.
Для того чтобы кого-либо ввести в заблуждение, информацию можно подвергнуть некоторой упаковке:
под-информация -- дается информация правдивая, но разрозненная или неполная, или слишком общая;
сверхинформация -- дается большое количество информации, но часть ее является бесполезной или ложной, но преподноситься так, чтобы это было невозможно обнаружить.
Ограничьте места приема посетителей и не оставляйте их одних.
Не злоупотребляйте набором временных сотрудников, которые часто имеют доступ к большому количеству информации. Остерегайтесь особенно тех "студентов", которым под сорок.
Дайте секретарю указание осаждать лиц, обнаруживающих интерес к необычной информации.
Закрывайте на ключ все важные документы в конце рабочего дня. Ничего, нигде не должно валяться.
Телефоны, телефаксы, телексы должны рассматриваться с точки зрения безопасности передачи информации. Следует применять код для сообщения особо важной информации (например, цены в ответе на коммерческое предложения).
Необходимо регулярно вновь и вновь повторять всем, от простого служащего до руководящего состава, элементарные меры безопасности. С этой точки зрения поведение руководства является основным.
Бдительность должна начинаться с головы и распространяться по всему организму до тех пор, пока не станет рефлексом.
Такой результат не достигается без усилий, но, в конце концов, выгода берет верх над небольшими неудобствами в самом начале.
Эти меры эффективны, но нельзя забывать, что хранить тайну, в конце концов, должны сами люди.
Иначе говоря, все служащие, а в особенности те, которые находятся вблизи источников информации, должны отдавать себе отчет в том, что они могут невольно провоцировать утечку информации. Это относиться и к наивным инженерам, которые обсуждают с другом повышение по службе; менеджеру, хвастливо говорящему слишком много в ходе выставки; секретарше, которая делиться со своим женихом, не говоря уже о коммерсанте, вверяющем свои секреты покупателю.
Большая часть утечки информации происходит из-за небрежности. Так что защита, прежде всего, дело обучения.
Однако бдительность не должна принимать характер паранойи. Разумеется, есть много случаев утечки информации. Если кто-либо задастся такой целью, он найдет средства пробить ту трубу, по которой циркулирует информация и получит то, что желает, как бы тщательно эта информация не была сокрыта.
Авторское право на материал
Копирование материалов допускается только с указанием активной ссылки на статью!

Похожие статьи

Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.