Мы поможем в написании ваших работ!
ЗНАЕТЕ ЛИ ВЫ?
|
Сзи от нсд, относящиеся к одному классу защищенности, могут быть ориентированы на решение различных задач защиты информации.
Похожие статьи вашей тематики
СЗИ от НСД, относящиеся к одному классу защищенности, могут обеспечивать принципиально различный уровень защищенности (эффективность).
Эффективность СЗИ от НСД определяется тем, насколько корректно реализованы в ней механизмы защиты и насколько достаточен набор механизмов защиты, применительно к используемым ресурсам и решаемым задачам.
Реальную эффективность СЗИ от НСД могут оценить только специалисты, желательно, независимые эксперты из числа разработчиков средств защиты, имеющих необходимые знания по архитектурной организации системных средств, в частности современных ОС.
Исходя из сказанного, рекомендации автора по выбору эффективного решения сводятся к следующему:
Потребитель должен определиться с тем, какие задачи защиты информации для него актуальны (заметим, не механизмы защиты, а функциональные задачи).
Потребитель должен определиться с тем, какие ресурсы (вычислительные, сетевые и т.д.) должны быть задействованы при обработке защищаемой информации.
Потребитель должен определиться с тем, как будет выглядеть информационная технология обработки защищаемых данных пользователем (какие ограничения на запуск приложений, в чем состоит переход между режимами обработки открытых и конфиденциальных данных и т.д.).
Вот теперь самое время приглашать специалиста (специалистов) для консультаций по выбору эффективной СЗИ от НСД, максимально реализующей требования специалиста. Почему не раньше? Дело в том, что в противном случае потребитель рискует либо получить абстрактную «политику безопасности», которая не может быть поддержана функциональными возможностями существующих СЗИ от НСД, либо получить «политику безопасности», ориентированную на использование возможностей конкретной СЗИ от НСД, которая может быть не эффективной для данных условий использования.
Задача же специалиста – подобрать эффективное решение для конкретных условий. Данное решение в полной мере будет определять и политику информационной безопасности, в данном случае, полностью ориентированную на возможности СЗИ от НСД. Заметим, что этот процесс может составить не одну итерацию. В процессе выбора от потребителя может потребоваться адаптировать свои требования под возможности СЗИ от НСД, наиболее подходящей для реализации данных требований. Впрочем, может быть и наоборот, возможности СЗИ от НСД могут предоставить для потребителя и дополнительные возможности по обработке защищаемой информации.
В заключение отметим, что нельзя недооценивать важности задачи выбора СЗИ от НСД, т.к. это особый класс технических средств, эффективность которых не может быть высокой или низкой. СЗИ от НСД либо решает задачу защиты информации, либо не решает. Причем, для того, чтобы средство защиты информации было полностью бессмысленным для практического применения, достаточно, чтобы им не выполнялось лишь одно требование к корректности реализации механизмов защиты, либо к достаточности набора механизмов, применительно к условиям его использования.
Способы защиты информации
Способы – это порядок и приемы использования сил и средств для достижения поставленной цели по защите конфиденциальной информации. Способы – это порядок и приемы использования сил и средств для достижения поставленной цели по защите конфиденциальной информации. 1. Подальше положишь – поближе возьмешь. 2. Береженого Бог бережет. 3. На Бога надейся, а сам не плошай. 4. Сначала подумай, потом говори. 5. Не зная броду, не суйся в воду. 6. Семь раз отмерь, один раз отрежь. 7. Дело мастера боится. 8. Негоже, когда сапоги тачает пирожник, а пироги печет сапожник. 9. Отыщи всему начало, и ты многое поймешь (К. Прутков). Любое действие человека, ориентированное на достижение каких-либо результатов, реализуется определенными способами. Естественно, что имеющийся опыт по защите информации достаточно четко определил совокупность приемов, сил и средств, ориентированных на обеспечение информационной безопасности. С учетом этого можно так определить понятие способов защиты информации: способы защиты информации – это совокупность приемов, сил и средств, обеспечивающих конфиденциальность, целостность, полноту и доступность информации и противодействие внутренним и внешним угрозам. Естественно предположить, что каждому виду угроз присущи свои специфические способы, силы и средства. ОБЩИЕ ПОЛОЖЕНИЯ Обеспечение информационной безопасности достигается системой мер, направленных: • - на предупреждение угроз. Предупреждение угроз – это превентивные меры по обеспечению информационной безопасности в интересах упреждения возможности их возникновения; • - на выявление угроз. Выявление угроз выражается в систематическом анализе и контроле возможности появления реальных или потенциальных угроз и своевременных мерах по их предупреждению; • - на обнаружение угроз. Обнаружение имеет целью определение реальных угроз и конкретных преступных действий; • - на локализацию преступных действий и принятие мер по ликвидации угрозы или конкретных преступных действий; • - на ликвидацию последствий угроз и преступных действий и восстановление статус-кво
Предупреждение возможных угроз и противоправных действий может быть обеспечено самыми различными мерами и средствами, начиная от создания климата глубоко осознанного отношения сотрудников к проблеме безопасности и защиты информации до создания глубокой, эшелонированной системы защиты физическими, аппаратными, программными и криптографическими средствами. Предупреждение угроз возможно и путем получения (если хотите – и добывания) информации о готовящихся противоправных актах, планируемых хищениях, подготовительных действиях и других элементах преступных деяний. Для этих целей необходима работа сотрудников службы безопасности с информаторами в интересах наблюдения и объективной оценки ситуации как внутри коллектива сотрудников, особенно главных участков ее фирмы, так и вне, среди конкурентов и преступных формирований. В предупреждении угроз весьма существенную роль играет информационно-аналитическая деятельность службы безопасности на основе глубокого анализа криминогенной обстановки и деятельности конкурентов и злоумышленников. Выявление имеет целью проведение мероприятий по сбору, накоплению и аналитической обработке сведений о возможной подготовке преступных действий со стороны криминальных структур или конкурентов на рынке производства и сбыта товаров и продукции. Особое внимание в этом виде деятельности должно отводиться изучению собственных сотрудников. Среди них могут быть и недовольные, и неопытные, и «внедренные». Обнаружение угроз – это действия по определению конкретных угроз и их источников, приносящих тот или иной вид ущерба. К таким действиям можно отнести обнаружение фактов хищения или мошенничества, а также фактов разглашения конфиденциальной информации или случаев несанкционированного доступа к источникам коммерческих секретов. В числе мероприятий по обнаружению угроз значительную роль могут сыграть не только сотрудники СБ, но и сотрудники линейных подразделений и служб фирмы, а также технические средства наблюдения и обнаружения правонарушений.
Пресечение или локализация угроз – это действия, направленные на устранение действующей угрозы и конкретных преступных действий. Например, пресечение подслушивания конфиденциальных переговоров за счет акустического канала утечки информации по вентиляционным системам. Ликвидация последствий имеет целью восстановление состояния, предшествовавшего наступлению угрозы. Например, возврат долгов со стороны заемщиков. Это может быть и задержание преступника с украденным имуществом, и восстановление разрушенного здания от подрыва и др. Все эти способы имеют целью защитить информационные ресурсы от противоправных посягательств и обеспечить: предотвращение разглашения и утечки конфиденциальной информации; воспрещение несанкционированного доступа к источникам конфиденциальной информации; сохранение целостности, полноты и доступности информации; соблюдение конфиденциальности информации; обеспечение авторских прав (рис. 27). Защита от разглашения сводится в общем плане к разработке перечня сведений, составляющих коммерческую тайну предприятия. Эти сведения должны быть доведены до каждого сотрудника, допущенного к ним, с обязательством этого сотрудника сохранять коммерческую тайну. Одним из важных мероприятий является система контроля за сохранностью коммерческих секретов.
Защита от утечки конфиденциальной информации сводится к выявлению, учету и контролю возможных каналов утечки в конкретных условиях и к проведению организационных, организационно-технических и технических мероприятий по их ликвидации. Защита от несанкционированного доступа к конфиденциальной информации обеспечивается путем выявления, анализа и контроля возможных способов несанкционированного доступа и проникновения к источникам конфиденциальной информации и реализацией организационных, организационно-технических и технических мероприятий по противодействию НСД (рис. 28). На практике в определенной степени все мероприятия по использованию технических средств защиты информации подразделяются на три группы: организационные (в части технических средств); организационно-технические; технические.
Организационные мероприятия – это мероприятия ограничительного характера, сводящиеся в основном к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер. В общем плане организационные мероприятия предусматривают проведение следующих действий: определение границ охраняемой зоны (территории); определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории; определение «опасных», с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений; выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников; реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами (рис. 29). Организационные мероприятия выражаются в тех или иных ограничительных мерах. Можно выделить такие ограничительные меры, как территориальные, пространственные и временные. Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств. Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками. Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты (рис. 30). Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.
Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации. В этих целях возможно использование: • - технических средств пассивной защиты, например фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения, радио- и часофикации и др.; • - технических средств активной защиты: датчиков акустических шумов и электромагнитных помех. Организационно-технические мероприятия по защите информации можно подразделить на пространственные, режимные и энергетические. Пространственные меры выражаются в уменьшении ширины диаграммы направленности, ослаблении боковых и заднего лепестков диаграммы направленности излучения радиоэлектронных средств (РЭС). Режимные меры сводятся к использованию скрытых методов передачи информации по средствам связи: шифрование, квазипеременные частоты передачи и др. Энергетические – это снижение интенсивности излучения и работа РЭС на пониженных мощностях (рис. 31). Технические. мероприятия – это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории. Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию. Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников. Подавление – это создание активных помех средствам злоумышленников. Дезинформация – это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующих признаков деятельности и опознавания.
Защитные меры технического характера могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование тех или иных защитных устройств типа ограничителей, буферных средств, фильтров и устройств зашумления (рис. 32). 3.2. ХАРАКТЕРИСТИКА ЗАЩИТНЫХ ДЕЙСТВИЙ Защитные действия ориентированы на пресечение разглашения, защиту информации от утечки и противодействия несанкционированному доступу (рис. 33). Защитные действия, способы и мероприятия по обеспечению информационной безопасности можно классифицировать по основным характеристикам и объектам защиты по таким параметрам, например, как ориентация, характер угроз, направления, способы действий, охват, масштаб и др. Защитные действия по ориентации можно классифицировать как действия, направленные на защиту персонала, материальных и финансовых средств и информации как ресурса. По направлениям – это правовая, организационная и инженерно-техническая защита. По способам – это предупреждение, выявление, обнаружение, пресечение и восстановление. По охвату защитные меры могут быть ориентированы на защиту территории фирмы, зданий, отдельных (выделенных) помещений, конкретных видов аппаратуры или технических средств и систем или отдельных элементов зданий, помещений, аппаратуры, опасных с точки зрения несанкционированного доступа к ним или оборудования каналов утечки информации. Применение защитных мер можно рассматривать и в пространственном плане. Так, например, известно, что распространение (разглашение, утечка или НСД) осуществляется от источника информации через среду к злоумышленнику (рис. 34). Источником информации могут быть люди, документы, технические средства, отходы и др. Носителем информации может быть либо поле (электромагнитное, акустическое), либо вещество (бумага, материал, изделие и т.д.). Средой является воздушное пространство, жесткие среды (стены, коммуникации).
Злоумышленник обладает необходимыми средствами приема акустической и электромагнитной энергии, средствами воздушного наблюдения и возможностью обрабатывать материально-вещественные формы представления информации. Чтобы исключить неправомерное овладение конфиденциальной информацией, следует локализовать (выключить, ослабить сигнал, зашифровать и др.) источник информации. С увеличением масштабов распространения и использования ПЭВМ и информационных сетей усиливается роль различных факторов, вызывающих утечку, разглашение и несанкционированный доступ к информации. К ним относятся: несанкционированные и злоумышленные действия персонала и пользователя; ошибки пользователей и персонала; отказы аппаратуры и сбои в программах; стихийные бедствия, аварии различного рода и опасности. В соответствии с этими основными целями защиты информации в ПЭВМ и информационных сетях являются: • - обеспечение юридических норм и прав пользователей в отношении ДОСТУПА к информационным и другим сетевым ресурсам, предусматривающее административный надзор за информационной деятельностью, включая меры четкой персональной ответственности за соблюдение правил пользования и режимов работы; • - предотвращение потерь и утечки информации, перехвата и вмешательства на всех уровнях, для всех территориально разделенных объектов; • - обеспечение целостности данных на всех этапах и фазах их преобразования и сохранности средств программного обеспечения. В связи с тем, что информационная сеть, в отличие от автономной ПЭВМ, является территориально распределенной системой, она требует принятия специальных мер и средств защиты. Средства защиты должны предотвращать: • - определение содержания передаваемых сообщений; • - внесение изменений в сообщения; • - необоснованный отказ в доступе; • - несанкционированный доступ; • - ложную инициализацию обмена; • - возможность измерения и анализа энергетических и других характеристик информационной системы. Если это нецелесообразно или невозможно, то нарушить информационный контакт можно за счет использования среды распространения информации.
Например, при почтовой связи использовать надежного связного и доставить почтовое отправление абоненту полностью исключив возможность несанкционированного доступа к нему со стороны. Или исключить возможность подслушивания путем использования специального помещения, надежно защищенного от такого вида НСД. И, наконец, можно воздействовать на злоумышленника или на его средства путем постановки активных средств воздействия (помехи). В каждом конкретном случае реализации информационного контакта используются и свои специфические способы воздействия как на источник, так и на среду и на злоумышленника. В качестве примера рассмотрим матрицу, характеризующую взаимосвязь целей защиты информации и механизмов ее защиты в процессе телекоммуникационного обмена в распределенных автоматизированных системах (табл. 3). Одновременно на ней отражены и защитные возможности тех или иных механизмов. 1. Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов сил и средств для обеспечения информационной безопасности. 2. Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам. 3. Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов. 4. Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками. 5. Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные применение которых обусловливается масштабностью защитных действии. Люби молчать, нежели говорить. ПРЕСЕЧЕНИЕ РАЗГЛАШЕНИЯ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ Пресечение разглашения конфиденциальной информации – это комплекс мероприятий, исключающих оглашение охраняемых сведений их владельцами. Пресечение разглашения конфиденциальной информации – это комплекс мероприятий, исключающих оглашение охраняемых сведений их владельцами.
1. - Мудр тот, кто умеет молчать. 2. - Слово – серебро, молчание – золото. 3. - Что у трезвого на уме, то у пьяного на языке. 4. - Язык мой – враг мой. 5. - Ешь суп с грибами и держи язык за зубами. 6. - Слово – не воробей, вылетит – не поймаешь. 7. - Нет ничего смутительнее многословия и зловреднее невоздержанного языка. 8. - Наблюдающий за языком своим вовек не будет им обкраден. Помня, что «болтун – находка для шпиона», следует учесть, что из всех условий, способствующих неправомерному овладению конфиденциальной информацией, излишняя болтливость собственных сотрудников фирмы составляет 32%. Это третья часть. Если еще добавить, что безответственный обмен опытом составляет 12%, то получается, что разглашение коммерческих секретов составляет почти половину (42%) угроз конфиденциальной информации. Это уже очень плохо! Умышленное разглашение производственных секретов обходится экономике США в 2 миллиарда долларов ежемесячно. Как установило в ходе недавнего опроса предприятий американское общество промышленной безопасности (АСИС), число подобных инцидентов с 1993 года утроилось. Причин этого роста несколько. Лояльность одних служащих подрывает ужесточение дисциплины, других перекупают конкуренты. Это касается в первую очередь высокотехнологичных отраслей. К конкурентам частенько попадают материалы о стратегии предприятий, результаты исследовательских и опытно-конструкторских работ, списки клиентов, заявки на патенты, торговые марки и авторские права. - 4.1. ОБЩИЕ ПОЛОЖЕНИЯ Напомним, что РАЗГЛАШЕНИЕ – это умышленные или неосторожные действия должностных лиц и граждан, результатом которых явилось неправомерное оглашение конфиденциальных сведений, и как следствие – ознакомление с ними лиц, не допущенных к этим сведениям. Выражается разглашение в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и иных способах обмена деловой и научной информацией. С точки зрения инициативы образование информационного контакта и степени участия в нем компонентов коммуникации активной стороной выступает источник, т.е.
владелец информации. Считается, что разглашение охраняемой информации может произойти при наличии ряда условий и обстоятельств служебного и личного характера. Причины разглашения, как правило, связаны с несовершенством разработанных норм по защите информации, а также нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами и сведениями, содержащими конфиденциальную информацию. К факторам и обстоятельствам, приводящим к разглашению информации, относятся: недостаточное знание сотрудниками правил защиты конфиденциальной информации и непонимание (или недопонимание) необходимости тщательного их выполнения; слабый контроль за соблюдением правил работы со сведениями конфиденциального характера; текучесть кадров, в том числе знающих сведения конфиденциального характера и др. (рис. 35). Разглашение конфиденциальной информации возможно: 1. При передаче информации по каналам электросвязи. 2. При сообщении, оглашении: • - на деловых встречах и переговорах; • - при деловой переписке; • - на семинарах, симпозиумах, в печати и СМИ; • - на выставках; • - в судебных инстанциях и административных органах. 3. При пересылке документов: • - по каналам почтовой связи; • - нарочными, курьерами, попутчиками. 4. При опубликовании: • - в печати; • - в научных исследованиях и диссертациях. 5. При личном общении: • - на встречах; • - при телефонных переговорах. 6. При утере, утрате документов: • - на работе; • - за пределами службы. 7. При бесконтрольном оставлении документов: • - на рабочем месте; • - на экране ПЭВМ; • - при ксерокопировании. 8. При бесконтрольной разработке документов: • - необоснованное изготовление документов; • - включение в обычные документы сведений конфиденциального характера; • - черновики, наброски, испорченные варианты. 9. При бесконтрольном документообороте: • - необоснованная рассылка документов; • - необоснованное ознакомление с документами сотрудников и соисполнителей.
10. При бесконтрольном хранении и уничтожении документов. 11. При бесконтрольном приеме поступающей документации. Известны формальные и неформальные каналы распространения информации (рис. 36). Это лишь беглое ознакомление с возможными направлениями, условиями и действиями, приводящими к разглашению конфиденциальной информации. В жизни таких условий и направлений значительно больше и рассматривать их необходимо на конкретных объектах. В основу защиты информации от разглашения целесообразно положить: 1. Принцип максимального ограничения числа лиц, допущенных к работе с конфиденциальной информацией, так как степень ее сохранности находится в прямой зависимости от числа допущенных к ней лиц. 2. Принцип персональной ответственности за сохранность информации предполагает разработку мер, побуждающих сотрудников хранить секреты не только из-за боязни последствий за вольное или невольное раскрытие, но и обеспечивающих заинтересованность каждого конкретного работника в сохранении тайны. Отсюда одним из направлений работы является работа с кадрами, воспитательно-профилактическая деятельность, которая включает в себя совокупность методов воздействия на сознание, чувство, волю и характер сотрудников в интересах формирования у них умения хранить тайну и строго соблюдать установленные правила работы с закрытой информацией. Главные направления этой деятельности: • - привитие навыков предупреждения разглашения конфиденциальной информации; • - повышение ответственности за сохранение секретов; • - создание обстановки нетерпимости к фактам нарушения установленного порядка обеспечения информационной безопасности; • - строгий контроль за всеми видами переговоров со сторонними организациями и их представителями; • - контроль публикаций, выступлений, интервью и других форм общения по вопросам деятельности предприятия; • - контроль разговоров в служебных помещениях и телефонных переговоров сотрудников на служебные темы; • - изучение действий и поведения сотрудников во внеслужебное время, мест их пребывания, наклонностей, увлечений, пагубных привычек, трудового удовлетворения и др. Естественно, что все эти действия должны проводиться в строгом соответствии с законодательными актами, с точным соблюдением прав и обязанностей сотрудников предприятия, без какого-либо вмешательства в личную жизнь.
Подобные действия могут выполнять, например, частные детективы (сотрудники службы безопасности). Согласно Закону РФ «О частной детективной и охранной деятельности» им разрешается осуществлять следующие виды услуг: 1. Сбор сведений по гражданским делам. 2. Изучение рынка. 3. Сбор сведений о партнерах и конкурентах. 4. Выявление недобросовестных и неплатежеспособных партнеров. 5. Установление обстоятельств недобросовестной конкуренции. 6. Установление обстоятельств разглашения коммерческих секретов. Эти услуги реализуются с целью: 1. Поиска без вести пропавших. 2. Поиска утраченного имущества. 3. Выявления биографических данных, характеризующих граждан. 4. Изучения сведений по уголовным делам и др. При этом частному детективу разрешается: 1. Устный опрос граждан и должностных лиц с их согласия. 2. Изучение предметов и документов с согласия их владельцев. 3. Наведение справок. 4. Внешний осмотр помещений и других объектов. 5. Наблюдение для получения необходимой информации. 6. Использование видео-аудиозаписи, кино- и фотосъемки, технических и иных средств, не причиняющих вреда гражданам, оперативной связи. 7. Использование специальных средств личной безопасности. Опыт работы по пресечению разглашения конфиденциальной информации позволяет разработать определенную систему мер по предотвращению разглашения на общем уровне рекомендаций в виде типового классификатора защитных действий по предотвращению разглашения конфиденциальной информации. Такой документ может быть детальным, если он будет привязан к конкретному объекту с акцентом на местные условия, учетом имеющихся средств, особенностей зданий и помещений. В качестве примера приведен вариант «Каталога защитных действий по пресечению разглашения конфиденциальной информации» на общем уровне рекомендаций (см. Приложение 13). С целью придания «Каталогу» практической значимости в интересах повседневного использования служба безопасности должна внести в него конкретные мероприятия с привязкой к конкретным условиям.
Деятельность руководства предприятия и сотрудников службы безопасности по предупреждению разглашения охраняемых сведений включает в себя и обучение сотрудников, ознакомление их с законами, постановлениями, положениями, инструкциями, определяющими правовое отношение с государством и предприятием. Значительное место в работе с персоналом должно отводиться обучению методам и мерам обеспечения сохранности ценной информации. В процессе обучения необходимо добиваться, чтобы сотрудники четко знали категории охраняемых ими сведений, ценность этих данных, возможные способы и методы проникновения со стороны нарушителей, а также правила и процедуры их защиты. Следует особо обратить внимание на то, чтобы сотрудники осознанно понимали разумность и необходимость всех действующих элементов режима сохранения секретов. Следует использовать любую возможность для пропаганды обеспечения экономической безопасности предприятия; не забывать периодически вознаграждать сотрудников фирмы за успехи в этой работе; всемерно стимулировать заинтересованность и участие сотрудников в выполнении программы по обеспечению безопасности. 4.2. СПОСОБЫ ПРЕСЕЧЕНИЯ РАЗГЛАШЕНИЯ Важной составляющей обеспечения информационной безопасности фирмы является контроль лояльности ее персонала. Такая работа проводится как в целях упреждения преступных посягательств, так и для расследования конкретных случаев нанесения ущерба. Неотъемлемая часть этой работы – мониторинг телефонных переговоров, ведущихся из офиса. Осуществляется также акустический или визуально-акустический контроль разговоров и действий в служебных помещениях. Микрофонные системы акустического контроля бывают одномикрофонные и многомикрофонные. Используются мало- или микрогабаритные микрофоны, монтируемые скрытно, соединенные проводами с приемными средствами и средствами магнитной записи. Часто вблизи самого микрофона устанавливается малогабаритный усилитель с автономным или дистанционным питанием. Многомикрофонные системы акустического контроля объединяют несколько (от 2 до 16 и более) одномикрофонных устройств в комплексе.
Центральной частью такого комплекса является концентратор, обеспечивающий коммутацию необходимых каналов, выбор режима контроля, запись сигналов на магнитофоны и прослушивание переговоров на встроенные динамики или головные телефоны. В качестве примера рассмотрим состав концентратора акустического контроля на 4 канала. Он имеет следующие возможности: • - количество каналов – 4; • - диапазон воспроизводимых частот – 30 Гц – 10 кГц; • - выходная мощность – 0,2 Вт. Сканер представляет собой, кроме коммутатора, еще и усилитель низкой частоты с широкими возможностями регулировки уровня сигнала, регулировки НЧ и ВЧ полосы, системой автоматического сканирования каналов. В состав сканера входят магнитофоны для обеспечения записи акустических сигналов в режиме контроля. Дальность от микрофонов до концентратора определяется конкретным изделием и может варьироваться от 300 до 3-5 тыс. метров. Концентратор устанавливается на посту контроля службы безопасности фирмы и позволяет прослушивать и записывать на аудиомагнитофон любой из контролируемых микрофонов. Аудиозапись ведется на специальные магнитофоны. Например, компактный магнитофон типа CRAJG J-109 предназначен для записи аудиосигналов в течение 10 часов (непрерывная запись в течение 3 часов) на стандартную кассету С-120. Магнитофон имеет систему активизации записи голосом (VOX) с регулировкой низкого и высокого порогов срабатывания, что значительно увеличивает общее время записи. Имеется встроенный микрофон, счетчик ленты. При мониторинге телефонных переговоров требуется иная аппаратура. При этом возможно использование как мобильных, так и стационарных средств. Последние можно подразделить на две основные группы: телефонные коммутаторы; автоматические системы мониторинга. Понимая всю важность соблюдения конфиденциальности мониторинга телефонных переговоров в пределах конкретного предприятия, Правительство РФ 22 марта 1995 г. приняло Постановление № 291, в котором указывается: «Лица, участвующие в мониторинге, обязаны сохранять государственную и коммерческую тайну, к которой они получили доступ».
Телефонные коммутаторы используются для контроля небольшого числа телефонных линий (как правило, не более 20). Это стандартные изделия, выпускаемые в значительных количествах, имеющие определенный набор, позволяющий решить задачу мониторинга телефонных переговоров небольшого офиса. В качестве примера можно привести стационарный комплекс контроля телефонных переговоров «КТС-8» (фирмы «Гротек») (рис. 37). «КТС-8» позволяет прослушивать телефонные переговоры на любой из 8 линий и производить автоматическую запись двух из них на диктофоны. Однако такие устройства не обеспечивают эффективный контроль при значительном количестве телефонных точек в офисе, и тем более – в случае наличия в организации офисной телефонной станции. Эта задача решается с помощью автоматических систем мониторинга. В литературе [19] показан пример такой системы. Состав ее приведен на рис. 38. Рассмотренные средства предполагают контроль со стороны службы безопасности за сотрудниками и их абонентами в целях выявления возможного разглашения ими коммерческих секретов сотрудниками. Однако неэтично контролировать свое собственное руководство (например, генерального директора). В этом случае следует обеспечить индивидуальную запись телефонных разговоров первого лица в интересах самоконтроля (текущего и ретроспективного) на случайное (непреднамеренное) разглашение информации самим руководителем или его абонентами. Для этого используется перспективный диктофон типа MARANTZ PMD-201. Это профессиональный кассетный магнитофон, предназначенный для записи телефонных разговоров с микрофона или линейного входа. Используется стандартная кассета С-120. Запись длительностью до 4 часов. Питание от сети и от батареек, плавная регулировка скорости воспроизведения, регулятор тембра, встроенный микрофон, гнездо для подключения телефонной линии, счетчик ленты. Имеет гнездо для дистанционного включения. Для целей самоконтроля возможно использование любых других магнитофонов и диктофонов, имеющих гнездо подключения телефонной линии.
Магнитофонная запись сегодня признается как подтверждающий материал не только в деятельности службы безопасности, но и в судебной практике. В этом случае целесообразно вести такую запись при ведении «сомнительных» телефонных переговоров (выпытывание, угрозы), такие записи могут помочь при расследовании и даже при судебных разбирательствах. Так, в газете «Московская правда» 28 сентября 1993 г. в статье «"Помог" уладить конфликт» сказано: «...вина подсудимого была подтверждена материалами дела и в их числе звукозаписями телефонных разговоров между потерпевшей и подсудимым. В этих разговорах N подтверждал требование денег, говорил о возможности уничтожения имущества и о том, что имеет
|