Бизнес-Пресса Бизнес-Пресса
Бизнес-Пресса Бизнес-Пресса
ПОИСК:      

Контакты
Подписка
Реклама
Архив

ПАРТНЕРЫ



У Вас телефон PANASONIC? А кто его вам подарил..

Организация — это сила

Один из основоположников марксизма, Фридрих Энгельс, в фундаментальном, но незаконченном произведении показал, как труд сделал из обезьяны человека. По другим наблюдениям, не отрицающим роль труда, человека из обезьяны сделало любопытство. Не было бы интересно обезьяне, что и как делают соплеменники, так и остались бы они на деревьях. С тех пор отдельные человеческие особи к труду стали равнодушны, но любопытства не потеряли. Особенно по тому же поводу — что и как делают соплеменники, и сколько за это получают. А если утечка такой информации вредит бизнесу, значит, её нужно предотвратить.
Cпециалисты в области защиты информации отмечают «пещерную» небрежность большинства руководителей предприятий по отношению к защите информации и обеспечению информационной безопасности. По оценкам вице-президента холдинга безопасности «Подразделение «Д» Евгения Кузьмина, 95 процентов компаний не имеют в своих бюджетах статьи «Расходы на информационную безопасность». «В должностных инструкциях 99 процентов компаний, которые обращались к нам за консультациями, в принципе не прописывается ответственность работника за действия, которые он совершает. Трудовой контракт оговаривает, как правило, только отношения работодателя с работником, но не действия самого работника», — считает Евгений Кузьмин.
Начальник отдела защиты информации «Центра информационной безопасности» Юрий Трибушевский не столь категоричен. Он отмечает, что руководители предприятий относятся к защите информации очень по-разному. Выступая на теоретической конференции «Основные направления в обеспечении комплексной безопасности», преподаватель по защите информации Академии дополнительного образования «Телохранитель» Владимир Чуть тоже говорил о недостаточном внимании к информационной защите: «Многие начальники служб безопасности ошибочно считают, что стоит пресечь физический доступ посторонних на объект, и защита информации будет обеспечена».
Все специалисты единодушны во мнении, что лучше всего защита информации поставлена у государства. «Не секрет, что самыми продуманными системами безопасности, в том числе и информационными, обладает государство в лице силовых ведомств различного профиля. Секретные объекты, секретная документация, подписка о неразглашении и прочие гаранты сохранности информации от чужих глаз широко распространены в любой государственной системе. Не случайно отставные работники «органов» востребованы в бизнес-структурах на должностях, связанных с обеспечением защиты и конфиденциальности. Эти люди на деле, а не на словах знают, что такое «безопасность» и чем грозит ее потеря», — говорит Евгений Кузьмин.
Солидарен с ним и Юрий Трибушевский: «Вопросы защиты информации решают чаще всего информационно-аналитические отделы служб безопасности, в которых, как правило, работают бывшие сотрудники силовых структур, знающие, как это делать». Возможно, из-за обилия сотрудников, которые не бывают бывшими, а может быть потому, что ситуация действительно напоминает боевую, практически весь понятийный аппарат и терминология, связанные с защитой информации, перенесены в бизнес из документов и наставлений спецслужб.
С другой стороны, Евгений Кузьмин не сторонник того, чтобы комплектовать подразделение информационной безопасности исключительно из ветеранов спецслужб или правоохранительных органов. Как показывает практика, достаточно иметь треть штата из высококлассных специалистов, которые и составят костяк подразделения для эффективного обучения подрастающего поколения. Наличие молодежи необходимо для его мобильности и более лёгкой адаптации к изменениям окружающей среды. «Сегодня экономическая разведка и контрразведка —  это не только опыт работы по сбору и защите информации, но и знание экономики, аудита, современных информационных технологий и многое другое», — отмечает Евгений Кузьмин.
По его мнению, основные защитные меры в этой области — это строгое соблюдение конфиденциальности деловой информации и организация эффективного контроля за работой сотрудников. Если контрольные меры применяются систематически и комплексно, причем о таких процедурах известно всем, то соблазна для нарушений гораздо меньше. Задача информационной безопасности предприятия состоит в анализе и выявлении источников внешних и внутренних угроз, что максимально снижает стратегический риск бизнеса, потому что профилактика болезни всегда эффективнее её лечения.

Горе от ума
Компьютеры так прочно вошли в современную жизнь, что некоторые футурологи предсказывают гибель человечества от компьютерного вируса. В России компьютеров пока не так много, как на Западе, но их число стремительно растёт. Как растёт и количество компьютерных преступлений.
Хотя защите компьютерной информации посвящены целые тома, вот основные способы компьютерных преступлений:
Подмена данных. Информация подменяется в процессе её ввода в компьютер или во время вывода (например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты другие, с поддельными данными).
Снятие информации. Сбор файлов из «мусорных корзин» (причём хакер может восстановить информацию, оставшуюся на компьютере или на носителе информации даже после удаления файлов). Дискеты, оставленные на столе, могут быть прочитаны, скопированы или украдены. Наконец, информацию можно «снять» с монитора.
«Троянский конь». В программу, выполняющую полезные функции, включаются дополнительные скрытые функции (вирус). В результате информация копируется в место, удобное для изъятия, пересылается по электронной почте или стирается.
«Люк». Похоже на «троянского коня», но представляет собой программно-аппаратный метод (внедрение «жучка») со сложной системой запуска (по сигналу извне, определённой дате или какому-нибудь событию — определенное число обращений, включений и т. п.). «Жучок» может передавать информацию по радиоканалу.
«Салями». Названо так потому, что преступление совершается понемногу, настолько маленькими частями, что они незаметны (например, платежи округляются до нескольких центов, и разница между реальной и округленной суммой поступает на специальный счет злоумышленника).
«Суперотключение». Названо по имени программы, использовавшейся в ряде компьютерных центров для обхода системных мер защиты при аварийных ситуациях. Владея этим «ключом», можно получить доступ к компьютеру и информации, хранящейся в нём.
По словам Юрия Трибушевского, для защиты компьютерной информации в первую очередь должны предприниматься организационные меры: ограничение доступа, установка паролей. «Просто поставить пароль, как правило, недостаточно. Чисто программные способы защиты не очень надёжны. Более надёжны программно-аппаратные комплексы типа Secret Net, включающие в себя систему идентификации и аутентификации», — поясняет Юрий Трибушевский. На «ключ-таблетку» Touch Memory записывается код, который пользователь не знает, поскольку он формируется по закону случайных чисел. Кроме того, комплекс внедряется в среду Windows и фиксирует кто, когда и какой файл открывал и куда его переписывал.
Владимир Чуть отметил такой способ защиты, как размещение сервера с информацией в защищённом помещении вне офиса, например, на другом этаже. При этом даже в случае налёта на офис и выноса компьютеров грабители найдут в них только прикладные программы, но не важную коммерческую информацию.
Иногда для того чтобы «снять» информацию, не нужно проникать в офис — излучая сильные электромагнитные поля, компьютер сам «выходит в эфир». «Больше всего излучают старые электронно-лучевые мониторы, — говорит Юрий Трибушевский. — Жидкокристаллические тоже излучают, но значительно реже. Могут излучать также системный блок, принтер, клавиатура и так далее». Причём проверить, есть излучение или нет, можно только с помощью приборов.
Для того чтобы избежать этого способа утечки информации, бывает достаточно заменить монитор. На конференции «Основные направления в обеспечении комплексной безопасности» технический директор научно-технического центра «Растр» Сергей Быков рассказал о приборах, подавляющих эти виды излучения. «Для маскирования таких излучений используют генераторы шума в радиодиапазоне. Есть два пути — купить один мощный генератор, чтобы защитить все помещения офиса, и в первую очередь серверную комнату. Но при этом можно создать помеху, которая будет мешать радиосвязи, мобильной телефонии и телевидению. Второй путь — несколько генераторов полосового шума», — предлагает Сергей Быков.
И все же самым слабым звеном в компьютерной цепи является человек. Появление на информационном рынке краденых баз данных банков, налоговых и других служб специалисты связывают именно с «человеческим фактором», поскольку «взломать» эти сети извне весьма затруднительно. «Благодаря» ему в компьютерах также оказываются «жуки-закладки» — их могут поставить при покупке, техническом обслуживании, апгрейде, ремонте. Другое дело, когда предприятие само «распахивает двери» к своей информационной сети, подключая незащищенную сеть к Интернету.
Поэтому специалисты рекомендуют — системный администратор должен быть, как минимум, сотрудником фирмы, проверенным службой безопасности, и даже организационно входить в подразделение информационной безопасности.

Телефонная связь — ненадежная связь
Телефонизация общества идёт вперёд такими же семимильными шагами, как и компьютеризация. Наиболее перспективным средством «съёма» информации становится сотовый телефон. Его размеры так малы, что «забыв» мобильник в кабинете, можно слышать всё, что говорит хозяин кабинета после вашего ухода, пока телефон не найдут.
В этих целях самый обычный сотовый телефон, который выполняет стандартные функции, дополняют специфическими. Такой телефон вам могут подарить, подкинуть, а могут доработать ваш, «одолжив» его на некоторое время.
Закрывается этот канал специальными генераторами. «Метод борьбы достаточно прост, — говорит Сергей Быков. — Он так и называется — блокиратор сотовых телефонов. Используя антенны разного типа, можно сформировать необходимую зону блокирования работы сотовых телефонов, не мешая работе данных телефонов в соседних помещениях. Блокираторы бывают непрерывного излучения и более «умные», но дорогие, которые включаются только при наличии сигнала».
Определенную опасность представляют гарнитура «без рук» и режим blue tooth сотового телефона. Обычно гарнитура работает на расстоянии 10–15 метров, но несложное устройство «blue tooth — ружье», которое можно сделать по схеме из Интернета, позволяет увеличить это расстояние до километра. А потом некто, сидя в машине рядом с вашим домом, не только подслушает, о чём вы говорите, но и «скачает» с вашего телефона все, что там есть. Многие, кроме телефонных номеров с адресами, датами дня рождения и электронными адресами знакомых и партнёров по бизнесу хранят коды, пароли, PIN-коды кредитных и других карточек…
Не отстаёт от прогресса и привычная проводная телефония. Возможность подслушивания в неё закладывают сами производители телефонов, о чем честно пишут в инструкциях по пользованию. Беда в том, что инструкции эти или не читают, или читают очень невнимательно.
У многих телефонных аппаратов есть функция baby-phone — позвонив на них и набрав определённый код в тональном режиме, можно включить телефон на прослушивание без поднятия трубки. Первоначально это делалось для того, чтобы родители могли послушать, что делают в их отсутствие дети. Если внимательно почитать инструкцию, можно узнать, как изменить номер кода, просто воздержаться от такой покупки для офиса и, тем более, очень осторожно принимать такой телефон в подарок. У вас телефон Panasonic? А кто его вам подарил?..
Рассказывает Юрий Трибушевский: «Приходишь в коммерческую фирму, из которой периодически «уходит» информация. Смотришь, стоит факс Panasonic в режиме автоответчика. В его описании чёрным по белому написано: «Контрольное прослушивание помещения». Бороться с этим достаточно просто — надо регулярно менять пароль администратора на факсе».
Особая «песня» — это офисные мини-АТС. В них функционально заложен «режим контроля переговоров». Как правило, телефонные аппараты, с которых это можно делать, — системные. В организациях, где об этом знают, такой аппарат находится под отдельным контролем и расположен так, чтобы исключить к нему свободный доступ.
В некоторых мини-АТС заложены возможности управления «спикер-фоном» (микрофоном с громкоговорителем для двусторонней телефонной связи). Кроме того, в АТС иногда предусмотрен режим внешнего управления, позволяющий управлять ею даже из другого города. Такая возможность закладывается для удобства гарантийного или текущего обслуживания — можно дистанционно тестировать аппаратуру, выявлять неполадки, а параллельно активировать любой другой режим.

Старые «добрые» закладки
Прогресс прогрессом, а от проверенных веками методов пока никто не отказывается. Это, прежде всего, подслушивание разговоров. Современные технологии позволяют буквально творить чудеса: снимать звуковую информацию с гвоздя в стене, оконного стекла, трубы отопления, электропроводки. Вентиляционные короба — это вообще «ворота» для утечки информации.
Рассказывают курьёзный случай. Один начальник решил оборудовать свой кабинет в помещении, предназначенном для АТС. В нем при строительстве были заложены трубы в потолке, которые выходили этажом выше. И хотя потолок соответствующим образом «облагородили», при проверке помещения «спецы» смогли сделать записи разговоров «концертного» качества.
Методы закрытия акустического канала давно известны. Это генераторы шума и вибропреобразователи, которые крепятся на стены, и стёкла. «Шумовая составляющая при этом должна быть выше уровня сигнала, и иногда это доставляет дискомфорт,— говорит Сергей Быков. — Поэтому современным решением является разделение излучателей шума в разных помещениях на спектральные составляющие. В сумме они дают «белый» шум, маскирующий сигнал, а дискомфорт для находящихся в этих помещениях снижается».
«Напасть» современных бизнес-центров — сетевые микрофоны. Они монтируются в розетку и передают сигнал по электрической сети. Питание такому микрофону не требуется, он работает, пока есть напряжение в сети. Для борьбы с такими «жучками» предназначен генератор, формирующий помеху в сети 220 Вольт.
Зато проблема электропитания актуальна для так называемых радиозакладок («жучков»), ограничивая срок их действия. Такие «жучки» могут быть всевозможных типов и форм. Для их выявления существуют разного рода сканеры. Есть компактный индикатор поля переменной чувствительности, который позволяет искать место установки «жучка». В условиях города он показывает только наличие сигнала на расстоянии 10–50 сантиметров и может давать ложные срабатывания. Более сложный прибор — поисковый сканер — позволяет зафиксировать и запомнить нормальную радиообстановку там, где заведомо нет сигналов «жучков», а при поиске «жучков» быстро выявлять новые радиосигналы. Используя поисковые комплексы, можно записывать спектральную картину радиообстановки на компьютер, а затем сравнивать с текущим моментом. Если появился новый пик излучения, значит, можно отправляться на поиск вновь поставленной закладки.
Как утверждают специалисты, стопроцентной гарантии отсутствия утечки информации не может дать никто. Любую систему защиты информации можно «взломать». Вопрос только в цене и во времени. Поэтому стоимость защиты информации должна быть адекватна цене возможности её пропажи. Нельзя впадать в крайности — от полного безразличия к информационной безопасности до стремления защитить её любой ценой. Эти же критерии справедливы и для тех, кто пытается добыть информацию.

Михаил САННИКОВ


Специализированный журнал Журнал "Строительство и Городское Хозяйство Сибири"
Специализированный журнал Журнал "Продукты и прибыль"
Специализированный журнал Журнал "Продукты и прибыль"
НОВОСТИ
17.08.2012
БЕЗОПАСНОСТЬ БИЗНЕСА
Каждый руководитель и собственник бизнеса желал бы узнать, что представляет собой интересующий его человек — потенциальный партнер или корпоративный клиент, претендент на ответственную должность или представитель определенных структур. Получить такую информацию быстро, точно, безо всяких анкет и специальных технических средств позволяет фенотипология...
01.07.2012
В центре внимания – Томск
27 июня представители Издательского Дома «Бизнес-пресса» побывали в городе Томск
24.02.2012
B2B basis
Газета «Бизнес в Сибири» выступила партнером Первой новосибирской конференции B2B basis (Москва) «Корпоративные продажи: управление, стратегия, маркетинг».
Архив новостей


Тенториум с доставкой.