Книги по разным темам Pages:     | 1 |   ...   | 22 | 23 | 24 | 25 | 26 |

На заключительном этапе проведениямеро­приятиятребуется сохранение бдительности со­трудниками службы безопасности(охранного предприятия), несмотря на внешнекажущуюся незначительность происходящих событий наобъ­екте,которые могут быть весьма обманчивы.

Проверка объекта после завершениямеро­приятия можетбыть связана с не меньшим рис­ком для жизни, чем работа на предыдущих эта­пах. В этот периодпроводится окончательная зачистка объекта по тойже методике, что и в ходе подготовительныхмероприятий. При этом обяза­тельно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от пре­ступников, которым требуетсямедицинская по­мощь. Пристальное внимание обращается на за­бытые предметы ивещи.

Подвергаются контрольному досмотрусуве­ниры иподарки, врученные руководителю орга­низации (фирмы), другимучастникам мероприя­тия.

Все, обнаруженное охраной на объекте, непринадлежащее сотрудникам организации(фир­мы), подлежитпередаче клиенту или админи­страции охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном пред­приятии).

Во избежание недоразуменийрекомендуется сдать администрации арендуемыепомещения по акту приема-сдачи объекта, что будетспособст­воватьподдержанию имиджа фирмы.

Квартира, машина, улица, ресторан немогут быть надежными защитниками коммерческих тайн. Поэтому стоит прислушаться к советам про­фессионалов.

При проведении деловых встречнеобходимо обязательно закрывать окна и двери.Желательно, чтобы комнатой для переговоров служилоизо­лированноепомещение, например холл.

Конкуренты, если захотят, могут безтруда про­слушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена,когда разведчики всех стран, и народов сверлили дыркив потолках и стенах, давно прошли — особо чувствительныемикро­фоныпозволяют получать необходимую инфор­мацию почтибеспрепятственно.

Для переговоров необходимо выбиратьпоме­щения сизолированными стенами, познакомить­ся с соседями, проживающимиэтажом выше и ниже; выяснить, не сдают ли они своюквартиру (комнату) посторонним людям. Стоитпревратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превра­титься из доброжелателей вшантажистов.

Активность конкурентов зависит, преждевсего, от серьезности их намерений. Принеобхо­димостиподслушивающие устройства (лжучки) могут бытьустановлены непосредственно в квар­тире предпринимателя— и тут уж непомогут ни железные двери, ни импортные замки, нивы­школеннаяохрана.

Деловой человек должен попросить своихрод­ственниковприглашать домой только хорошо знакомых людей, по возможностиконтролиро­вать ихповедение. Во время приема гостей долж­ны быть закрыты дверидомашнего офиса на ключ, а чтобы не соблазнятьдетей, видеомагнитофон и компьютер должны быть вдоступном для них месте. Компьютер, естественно,должен быть без рабочих программ иконфиденциальной инфор­мации.

В случае подозрения, что ваш автомобильлобо­рудован,перед переговорами в нем необходимо провестиоперацию чистый автомобиль.

Накануне деловой встречи один изсотрудни­ковфирмы или друг предпринимателя, которому онполностью доверяет, должен оставить автомо­биль в условленном месте.Через несколько ми­нут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не оста­навливаясь, едет напереговоры. При этом следу­ет не забыть взять доверенность на право управ­ления чужимавтомобилем!

Во время переговоров автомобильобязатель­но долженбыть в движении, а его окна плотно закрыты. Наостановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.

Проанализируем, где еще деловой человекможет провести важную деловую встречу

На улице. Дляпрослушивания бесед могут быть использованы дватипа микрофонов — ост­ронаправленные и встроенные. Первые позволя­ют снимать информацию нарасстоянии до кило­метра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиоза­кладки.

Для эффективной борьбы состронаправлен­ными микрофонами все время необходимо пере­мещаться, резко меняянаправление движения, используя при этом общественный транспорт, организуя контрнаблюдение — с помощью служ­бы безопасности или нанятыхагентов частных детективных фирм.

В ресторане. Статичное положение позволя­ет контролировать разговорыв общих ресторан­ных залах. Поэтому для проведения подобных де­ловых встреч необходимнадежный метрдотель. В удобное для предпринимателявремя и неожи­данно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, дол­жен находиться под надежнымконтролем служ­бы безопасности фирмы. Попытки заглушить раз­говор звуками ресторанногооркестра, как, кста­ти, и шумом воды, малоэффективны.

В гостиничном номере. Бронирование гости­ничного номера для переговоров необходимо проводить скрытно. После начала деловой встре­чи сотрудники службыбезопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.

Все вышеизложенные методы и контрмерыэффективны при условии хорошей организации дезинформации окружающих о времени и харак­тере планируемых совещаний(переговоров). Когда круг сотрудников, посвященныхв полный пере­ченьзапланированных мероприятий максимально узок и каждый из участвующих в нихзнает ровно столько, сколько это необходимо покругу его обязанностей, тогда можно рассчитыватьна успех в любом деле.

Защита информационныхобъектов.

Виды угроз информационнымобъектам.

Общая классификация угрозавтоматизирован­ной информационной системе объекта выглядит следующим образом:

  • Угрозы конфиденциальности данных и про­грамм. Реализуются при несанкционированном доступе к данным (например, к сведениям о со­стоянии счетов клиентов банка),программам или каналам связи.

Информация, обрабатываемая накомпьюте­рах илипередаваемая по локальным сетям пере­дачи данных, может бытьснята через технические каналы утечки. При этомиспользуется аппарату­ра, осуществляющая анализ электромагнитных из­лучений, возникающих приработе компьютера.

Такой съем информации представляетсобой сложную техническую задачу и требуетпривлече­нияквалифицированных специалистов. С помо­щью приемного устройства,выполненного на базе стандартного телевизора,можно перехватывать информацию, выводимую на экраныдисплеев компьютеров с расстояния в тысячу и болеемет­ров.Определенные сведения о работе компью­терной системы извлекаются даже втом случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.

  • Угрозы целостности данных, программ, аппа­ратуры. Целостность данных и программ нару­шается принесанкционированном уничтожении, добавлении лишнихэлементов и модификации записей о состоянии счетов, изменении порядкарасположения данных, формировании фальси­фицированных платежныхдокументов в ответ на законные запросы, при активнойретрансляции сообщений с ихзадержкой.

Несанкционированная модификацияинфор­мации обезопасности системы может привести к несанкционированным действиям (невернойма­ршрутизацииили утрате передаваемых данных) или искажению смыслапередаваемых сообще­ний. Целостность аппаратуры нарушается при ее повреждении,похищении или незаконном изме­нении алгоритмов работы.

  • Угрозы доступности данных. Возникают втом случае, когда объект (пользователь или про­цесс) не получает доступа кзаконно выделенным ему службам или ресурсам. Этаугроза реализует­сязахватом всех ресурсов, блокированием линий связинесанкционированным объектом в результа­те передачи по ним своейинформации или исклю­чением необходимой системной информации.

Эта угроза может привести к ненадежностиили плохому качеству обслуживания в системе и,следовательно, потенциально будет влиять надо­стоверность исвоевременность доставки платеж­ных документов.

—Угрозы отказа от выполнения трансакций.Возникают в том случае, когда легальныйпользо­вательпередает или принимает платежные доку­менты, а потом отрицает это,чтобы снять с себя ответственность.

Оценка уязвимости автоматизированнойин­формационнойсистемы и построение модели воз­действий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявле­ние последствий, к которымони приводят.

Угрозы могут бытьобусловлены:

—естественными факторами (стихийные бед­ствия — пожар, наводнение, ураган,молния и другие причины);

—человеческими факторами, которые в свою очередьподразделяются на:

пассивные угрозы (угрозы, вызванные деятельностью,носящей случайный, неумышленный характер). Этоугрозы, связанные с ошибками процесса подготовки,обработки и передачи ин­формации (научно-техническая, коммерческая, валютно-финансовая документация); с нецелена­правленной лутечкой умов,знаний, информа­ции(например, в связи с миграцией населения, выездомв другие страны для воссоединения с се­мьей и т. п.);

активные угрозы (угрозы, обусловленные умышленными,преднамеренными действиями людей). Это угрозы,связанные с передачей, ис­кажением и уничтожением научных открытий, изобретений, секретов производства, новых тех­нологий по корыстным идругим антиобществен­ным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документа­ции, просмотром мусора;подслушиванием и передачей служебных и другихнаучно-техничес­кихи коммерческих разговоров; с целенаправ­ленной лутечкой умов, знаний,информации (на­пример, в связи с получением другого гражданст­ва по корыстныммотивам);

—человеко-машинными и машинными фак­торами, подразделяющимися на:

пассивные угрозы. Это угрозы, связанные с ошибкамипроцесса проектирования, разработки и изготовлениясистем и их компонентов (зда­ния, сооружения, помещения, компьютеры, сред­ства связи, операционныесистемы, прикладные программы и др.); с ошибками в работе аппара­туры из-за некачественного ееизготовления; с ошибками процесса подготовки иобработки ин­формации (ошибки программистов и пользовате­лей из-за недостаточнойквалификации и некаче­ственного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректи­ровке и обработкеинформации);

активные угрозы. Это угрозы, связанные с не­санкционированным доступом кресурсам авто­матизированной информационной системы (вне­сение технических измененийв средства вычис­лительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищениеразличных видов носителей ин­формации: дискет, описаний, распечаток и дру­гих материалов, просмотрвводимых данных, рас­печаток, просмотр мусора); угрозы, реализуемые бесконтактным способом (сбор электромагнит­ных излучений, перехватсигналов, наводимых в цепях (токопроводящиекоммуникации), визу­ально-оптические способы добычи информации, подслушивание служебных и научно-техничес­ких разговоров и т.п.).

Основными типовыми путями утечкиинфор­мации инесанкционированного доступа к автома­тизированным информационнымсистемам, в том числе через каналытелекоммуникации, являются следующие:

  • перехват электронных излучений;
  • принудительное электромагнитное облуче­ние (подсветка) линий связис целью получения паразитной модуляциинесущей;
  • применение подслушивающих устройств (закладок);
  • дистанционное фотографирование;
  • перехват акустических излучений и восста­новление текстапринтера;
  • хищение носителей информации и произ­водственныхотходов;
  • считывание данных в массивах других поль­зователей;
  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
  • копирование носителей информации с пре­одолением мерзашиты;
  • маскировка под зарегистрированного поль­зователя;
  • мистификация (маскировка под запросы системы);
  • незаконное подключение к аппаратуре и линиям связи;
  • злоумышленный вывод из строя механиз­мов защиты;
  • использование программных ловушек.

Возможными каналами преднамеренногонесан­кционированного доступа к информации при от­сутствии защиты вавтоматизированной инфор­мационной системе могут быть:

  • штатные каналы доступа к информации (тер­миналы пользователей,средства отображения и документирования информации,носители ин­формации, средства загрузки программного обес­печения, внешние каналысвязи) при их незакон­ном использовании;
  • технологические пульты и органы управле­ния;
  • внутренний монтаж аппаратуры;
  • инии связи между аппаратными средствами;
  • побочное электромагнитное излучение, не­сущееинформацию;
  • побочные наводки на цепях электропита­ния, заземления аппаратуры,вспомогательных и посторонних коммуникациях,размещенных вблизи компьютернойсистемы.

Способы воздействия угроз на объектыин­формационнойбезопасности подразделяются на информационные,программно-математические, физические, радиоэлектронные иорганизацион­но-правовые.

К информационным способамотносятся:

  • нарушение адресности и своевременности информационного обмена,противозаконный сбор и использование информации;
  • несанкционированный доступ к информа­ционнымресурсам;
  • манипулирование информацией (дезин­формация, сокрытие илиискажение информа­ции);
  • незаконное копирование данных в инфор­мационныхсистемах;
  • нарушение технологии обработки информа­ции.

Программно-математические способывключают:

  • внедрение компьютерных вирусов;
  • установку программных и аппаратных за­кладныхустройств;
  • уничтожение или модификацию данных в автоматизированныхинформационных системах.

Физические способы включают:

Pages:     | 1 |   ...   | 22 | 23 | 24 | 25 | 26 |    Книги по разным темам