На заключительном этапе проведениямероприятиятребуется сохранение бдительности сотрудниками службы безопасности(охранного предприятия), несмотря на внешнекажущуюся незначительность происходящих событий наобъекте,которые могут быть весьма обманчивы.
Проверка объекта после завершениямероприятия можетбыть связана с не меньшим риском для жизни, чем работа на предыдущих этапах. В этот периодпроводится окончательная зачистка объекта по тойже методике, что и в ходе подготовительныхмероприятий. При этом обязательно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от преступников, которым требуетсямедицинская помощь. Пристальное внимание обращается на забытые предметы ивещи.
Подвергаются контрольному досмотрусувениры иподарки, врученные руководителю организации (фирмы), другимучастникам мероприятия.
Все, обнаруженное охраной на объекте, непринадлежащее сотрудникам организации(фирмы), подлежитпередаче клиенту или администрации охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном предприятии).
Во избежание недоразуменийрекомендуется сдать администрации арендуемыепомещения по акту приема-сдачи объекта, что будетспособствоватьподдержанию имиджа фирмы.
Квартира, машина, улица, ресторан немогут быть надежными защитниками коммерческих тайн. Поэтому стоит прислушаться к советам профессионалов.
При проведении деловых встречнеобходимо обязательно закрывать окна и двери.Желательно, чтобы комнатой для переговоров служилоизолированноепомещение, например холл.
Конкуренты, если захотят, могут безтруда прослушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена,когда разведчики всех стран, и народов сверлили дыркив потолках и стенах, давно прошли — особо чувствительныемикрофоныпозволяют получать необходимую информацию почтибеспрепятственно.
Для переговоров необходимо выбиратьпомещения сизолированными стенами, познакомиться с соседями, проживающимиэтажом выше и ниже; выяснить, не сдают ли они своюквартиру (комнату) посторонним людям. Стоитпревратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превратиться из доброжелателей вшантажистов.
Активность конкурентов зависит, преждевсего, от серьезности их намерений. Принеобходимостиподслушивающие устройства (лжучки) могут бытьустановлены непосредственно в квартире предпринимателя— и тут уж непомогут ни железные двери, ни импортные замки, нивышколеннаяохрана.
Деловой человек должен попросить своихродственниковприглашать домой только хорошо знакомых людей, по возможностиконтролировать ихповедение. Во время приема гостей должны быть закрыты дверидомашнего офиса на ключ, а чтобы не соблазнятьдетей, видеомагнитофон и компьютер должны быть вдоступном для них месте. Компьютер, естественно,должен быть без рабочих программ иконфиденциальной информации.
В случае подозрения, что ваш автомобильлоборудован,перед переговорами в нем необходимо провестиоперацию чистый автомобиль.
Накануне деловой встречи один изсотрудниковфирмы или друг предпринимателя, которому онполностью доверяет, должен оставить автомобиль в условленном месте.Через несколько минут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не останавливаясь, едет напереговоры. При этом следует не забыть взять доверенность на право управления чужимавтомобилем!
Во время переговоров автомобильобязательно долженбыть в движении, а его окна плотно закрыты. Наостановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.
Проанализируем, где еще деловой человекможет провести важную деловую встречу
На улице. Дляпрослушивания бесед могут быть использованы дватипа микрофонов — остронаправленные и встроенные. Первые позволяют снимать информацию нарасстоянии до километра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиозакладки.
Для эффективной борьбы состронаправленными микрофонами все время необходимо перемещаться, резко меняянаправление движения, используя при этом общественный транспорт, организуя контрнаблюдение — с помощью службы безопасности или нанятыхагентов частных детективных фирм.
В ресторане. Статичное положение позволяет контролировать разговорыв общих ресторанных залах. Поэтому для проведения подобных деловых встреч необходимнадежный метрдотель. В удобное для предпринимателявремя и неожиданно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, должен находиться под надежнымконтролем службы безопасности фирмы. Попытки заглушить разговор звуками ресторанногооркестра, как, кстати, и шумом воды, малоэффективны.
В гостиничном номере. Бронирование гостиничного номера для переговоров необходимо проводить скрытно. После начала деловой встречи сотрудники службыбезопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.
Все вышеизложенные методы и контрмерыэффективны при условии хорошей организации дезинформации окружающих о времени и характере планируемых совещаний(переговоров). Когда круг сотрудников, посвященныхв полный переченьзапланированных мероприятий максимально узок и каждый из участвующих в нихзнает ровно столько, сколько это необходимо покругу его обязанностей, тогда можно рассчитыватьна успех в любом деле.
Защита информационныхобъектов.
Виды угроз информационнымобъектам.
Общая классификация угрозавтоматизированной информационной системе объекта выглядит следующим образом:
- Угрозы конфиденциальности данных и программ. Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка),программам или каналам связи.
Информация, обрабатываемая накомпьютерах илипередаваемая по локальным сетям передачи данных, может бытьснята через технические каналы утечки. При этомиспользуется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих приработе компьютера.
Такой съем информации представляетсобой сложную техническую задачу и требуетпривлеченияквалифицированных специалистов. С помощью приемного устройства,выполненного на базе стандартного телевизора,можно перехватывать информацию, выводимую на экраныдисплеев компьютеров с расстояния в тысячу и болееметров.Определенные сведения о работе компьютерной системы извлекаются даже втом случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.
- Угрозы целостности данных, программ, аппаратуры. Целостность данных и программ нарушается принесанкционированном уничтожении, добавлении лишнихэлементов и модификации записей о состоянии счетов, изменении порядкарасположения данных, формировании фальсифицированных платежныхдокументов в ответ на законные запросы, при активнойретрансляции сообщений с ихзадержкой.
Несанкционированная модификацияинформации обезопасности системы может привести к несанкционированным действиям (неверноймаршрутизацииили утрате передаваемых данных) или искажению смыслапередаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении,похищении или незаконном изменении алгоритмов работы.
- Угрозы доступности данных. Возникают втом случае, когда объект (пользователь или процесс) не получает доступа кзаконно выделенным ему службам или ресурсам. Этаугроза реализуетсязахватом всех ресурсов, блокированием линий связинесанкционированным объектом в результате передачи по ним своейинформации или исключением необходимой системной информации.
Эта угроза может привести к ненадежностиили плохому качеству обслуживания в системе и,следовательно, потенциально будет влиять надостоверность исвоевременность доставки платежных документов.
—Угрозы отказа от выполнения трансакций.Возникают в том случае, когда легальныйпользовательпередает или принимает платежные документы, а потом отрицает это,чтобы снять с себя ответственность.
Оценка уязвимости автоматизированнойинформационнойсистемы и построение модели воздействий предполагают изучение всех вариантов реализации перечисленных выше угроз и выявление последствий, к которымони приводят.
Угрозы могут бытьобусловлены:
—естественными факторами (стихийные бедствия — пожар, наводнение, ураган,молния и другие причины);
—человеческими факторами, которые в свою очередьподразделяются на:
пассивные угрозы (угрозы, вызванные деятельностью,носящей случайный, неумышленный характер). Этоугрозы, связанные с ошибками процесса подготовки,обработки и передачи информации (научно-техническая, коммерческая, валютно-финансовая документация); с нецеленаправленной лутечкой умов,знаний, информации(например, в связи с миграцией населения, выездомв другие страны для воссоединения с семьей и т. п.);
активные угрозы (угрозы, обусловленные умышленными,преднамеренными действиями людей). Это угрозы,связанные с передачей, искажением и уничтожением научных открытий, изобретений, секретов производства, новых технологий по корыстным идругим антиобщественным мотивам (документация, чертежи, описания открытий и изобретений и другие материалы); просмотром и передачей различной документации, просмотром мусора;подслушиванием и передачей служебных и другихнаучно-техническихи коммерческих разговоров; с целенаправленной лутечкой умов, знаний,информации (например, в связи с получением другого гражданства по корыстныммотивам);
—человеко-машинными и машинными факторами, подразделяющимися на:
пассивные угрозы. Это угрозы, связанные с ошибкамипроцесса проектирования, разработки и изготовлениясистем и их компонентов (здания, сооружения, помещения, компьютеры, средства связи, операционныесистемы, прикладные программы и др.); с ошибками в работе аппаратуры из-за некачественного ееизготовления; с ошибками процесса подготовки иобработки информации (ошибки программистов и пользователей из-за недостаточнойквалификации и некачественного обслуживания, ошибки операторов при подготовке, вводе и выводе данных, корректировке и обработкеинформации);
активные угрозы. Это угрозы, связанные с несанкционированным доступом кресурсам автоматизированной информационной системы (внесение технических измененийв средства вычислительной техники и средства связи, подключение к средствам вычислительной техники и каналам связи, хищениеразличных видов носителей информации: дискет, описаний, распечаток и других материалов, просмотрвводимых данных, распечаток, просмотр мусора); угрозы, реализуемые бесконтактным способом (сбор электромагнитных излучений, перехватсигналов, наводимых в цепях (токопроводящиекоммуникации), визуально-оптические способы добычи информации, подслушивание служебных и научно-технических разговоров и т.п.).
Основными типовыми путями утечкиинформации инесанкционированного доступа к автоматизированным информационнымсистемам, в том числе через каналытелекоммуникации, являются следующие:
- перехват электронных излучений;
- принудительное электромагнитное облучение (подсветка) линий связис целью получения паразитной модуляциинесущей;
- применение подслушивающих устройств (закладок);
- дистанционное фотографирование;
- перехват акустических излучений и восстановление текстапринтера;
- хищение носителей информации и производственныхотходов;
- считывание данных в массивах других пользователей;
- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;
- копирование носителей информации с преодолением мерзашиты;
- маскировка под зарегистрированного пользователя;
- мистификация (маскировка под запросы системы);
- незаконное подключение к аппаратуре и линиям связи;
- злоумышленный вывод из строя механизмов защиты;
- использование программных ловушек.
Возможными каналами преднамеренногонесанкционированного доступа к информации при отсутствии защиты вавтоматизированной информационной системе могут быть:
- штатные каналы доступа к информации (терминалы пользователей,средства отображения и документирования информации,носители информации, средства загрузки программного обеспечения, внешние каналысвязи) при их незаконном использовании;
- технологические пульты и органы управления;
- внутренний монтаж аппаратуры;
- инии связи между аппаратными средствами;
- побочное электромагнитное излучение, несущееинформацию;
- побочные наводки на цепях электропитания, заземления аппаратуры,вспомогательных и посторонних коммуникациях,размещенных вблизи компьютернойсистемы.
Способы воздействия угроз на объектыинформационнойбезопасности подразделяются на информационные,программно-математические, физические, радиоэлектронные иорганизационно-правовые.
К информационным способамотносятся:
- нарушение адресности и своевременности информационного обмена,противозаконный сбор и использование информации;
- несанкционированный доступ к информационнымресурсам;
- манипулирование информацией (дезинформация, сокрытие илиискажение информации);
- незаконное копирование данных в информационныхсистемах;
- нарушение технологии обработки информации.
Программно-математические способывключают:
- внедрение компьютерных вирусов;
- установку программных и аппаратных закладныхустройств;
- уничтожение или модификацию данных в автоматизированныхинформационных системах.
Физические способы включают:
Pages: | 1 | ... | 22 | 23 | 24 | 25 | 26 | Книги по разным темам