"движения" внутри фирмы (приобретение или изготовление, испытания либо
проверка качества, транспортировка, хранение, эксплуатация, ремонт и
т.п.).
*Выводы*
Таким образом, чтобы оградить себя от утечки конфиденциальной
информации, следует:
- контролировать доступ сотрудников фирмы к закрытой документации
и к базам данных;
- периодически просматривать данные и определять степень их
секретности, помня, что любая информация быстро "стареет";
- не злоупотреблять наймом временных сотрудников, если они по
роду своей работы автоматически получают доступ к конфиденциальной
информации;
- оборудовать звуконепроницаемые (экранированные) помещения для
обсуждения важных вопросов;
- регулярно обследовать такие помещения, проверяя при помощи
специальной аппаратуры наличие в них подслушивающих (сканирующих)
устройств;
- завести специальные конверты (папки), в которых
конфиденциальная информация будет циркулировать внутри фирмы;
- установить места приема посетителей, никогда не оставлять их
одних в офисе и других помещениях фирмы;
- не реже одного раза в неделю обследовать все служебные и
подсобные помещения фирмы (включая коридоры и туалеты) для выявления
подслушивающих и звукозаписывающих устройств;
- упорядочить использование сотрудниками множительной и
копировальной техники;
- установить аппарат для уничтожения ненужных документов (включая
использованную копировальную бумагу от пишущих машинок);
- неукоснительно придерживаться правила: секретные документы
уничтожаются лично сотрудником, отвечающим за безопасность фирмы;
- использовать для ведения служебных записей только специальные
тетради и блокноты, предварительно пронумеровав их;
- в конце рабочего дня прятать эти тетради и блокноты в сейф или,
на худой конец, - в ящик стола, снабженный надежным замком;
- установить персональную ответственность сотрудников за
сохранность конфиденциальной информации с четкой градацией мер
дисциплинарного и материального воздействия за ее утечку.
Каждый сотрудник независимо от своего служебного положения или
степени родства с руководителем фирмы должен владеть только той
информацией, которая ему необходима для работы.
Защищая собственную информацию, не забывайте накапливать сведения
о своих конкурентах. Досье на каждого из них может включать следующие
разделы:
- организация и финансы;
- коммерческие возможности;
- планы и цели;
- сбыт;
- сильные и слабые стороны.
Помните: ситуацией владеет тот, кто владеет информацией.
Предостережение:
Следуя моим советам, действуйте расчетливо. Главное - не
переусердствовать. Ведь самое неприятное воспоминание, остающееся от
исполненной фанатизма молитвы, - это расшибленный лоб. Помня об этом,
старайтесь действовать так, чтобы меры по защите информации не шли
вразрез с рекламной политикой, не мешали коммерческой деятельности
вашей фирмы.
4. ТЕХНИКА РЕШАЕТ НЕ ВСЕ, НО МНОГОЕ
Любая фирма, любое предприятие имеет разнообразные технические
средства, предназначенные для приема, передачи, обработки и хранения
информации. Физические процессы, происходящие в таких устройствах при
их функционировании, создают в окружающем пространстве побочные
излучения, которые можно обнаруживать (на довольно значительных
расстояниях (до нескольких сотен метров) и, следовательно,
перехватывать.
Физические явления, лежащие в основе излучений, имеют различный
характер, тем не менее, утечка информации за счет побочных излучений
происходит по своего рода "системе связи", состоящей из передатчика
(источника излучений), среды, в которой эти излучения
распространяются, и приемника. Такую "систему связи" принято называть
техническим каналом утечки информации.
Технические каналы утечки информации делятся на:
- радиоканалы (электромагнитные излучения радиодиапазона);
- электрические (напряжения и токи в различных токопроводящих
коммуникациях);
- акустические (распространение звуковых колебаний в любом
звукопроводящем материале);
- оптические (электромагнитные излучения в видимой, инфракрасной
и ультрафиолетовой частях спектра).
Источниками излучений в технических каналах являются
разнообразные технические средства, особенно те, в которых циркулирует
конфиденциальная информация. К их числу относятся:
- сети электропитания и линии заземления;
- автоматические сети телефонной связи;
- системы факсимильной, телекодовой и телеграфной связи;
- средства громкоговорящей связи;
- средства звуко- и видеозаписи;
- системы звукоусиления речи;
- электронно-вычислительная техника;
- электронные средства оргтехники.
Кроме того, источником излучений в технических каналах утечки
информации может быть голос человека. Средой распространения
акустических излучений в этом случае является воздух, а при закрытых
окнах и дверях - воздух и различные звукопроводящие коммуникации. Если
при этом для перехвата используются специальные микрофоны, то
образуется акустический канал утечки информации.
Важно отметить, что технические средства не только сами излучают
в пространство сигналы, содержащие обрабатываемую ими информацию, но и
улавливают за счет микрофонов либо антенных свойств другие излучения
(акустические, электромагнитные), существующие в непосредственной
близости от них. Уловив, они преобразовывают принятые излучения в
электрические сигналы и бесконтрольно передают их по своим линиям
связи на значительные расстояния. Это еще больше повышает опасность
утечки информации. К числу технических устройств, способных
образовывать электрические каналы утечки относятся телефоны (особенно
кнопочные), датчики охранной и пожарной сигнализации, их линии, а
также сеть электропроводки.
Для создания системы защиты объекта от утечки информации по
техническим каналам необходимо осуществить ряд мероприятий. Прежде
всего, надо проанализировать специфические особенности расположения
зданий, помещений в зданиях, территорию вокруг них и подведенные
коммуникации. Затем необходимо выделить те помещения, внутри которых
циркулирует конфиденциальная информация и учесть используемые в них
технические средства. Далее следует осуществить такие технические
мероприятия:
- проверить используемую технику на соответствие величины
побочных излучений допустимым уровням;
- экранировать помещения с техникой или эту технику в помещениях;
- перемонтировать отдельные цепи, линии, кабели;
- использовать специальные устройства и средства пассивной и
активной защиты.
Важно подчеркнуть, что на каждый метод получения информации по
техническим каналам ее утечки существует метод противодействия, часто
не один, который может свести угрозу к минимуму. При этом успех
зависит от двух факторов: - от вашей компетентности в вопросах защиты
информации (либо от компетентности тех лиц, которым это дело поручено)
и от наличия оборудования, необходимого для защитных мероприятий.
Первый фактор важнее второго, так как самая совершенная аппаратура
останется мертвым грузом в руках дилетанта.
В каких случаях целесообразно проводить меры защиты от
технического проникновения? Прежде всего, такую работу необходимо
осуществлять превентивно, не ожидая пока "грянет гром". Роль
побудительного мотива могут сыграть сведения об утечке информации,
обсуждавшейся в конкретном помещении узкой группой лиц, или
обрабатывавшейся на конкретных технических средствах. Толчком к
действию могут стать следы, свидетельствующие о проникновении в
помещения вашей фирмы посторонних лиц, либо какие-то странные явления,
связанные с используемой техникой (например, подозрительный шум в
телефоне).
Осуществляя комплекс защитных мер, не стремитесь обеспечить
защиту всего здания. Главное - ограничить доступ в те места и к той
технике где сосредоточена конфиденциальная информация (не забывая,
конечно, о возможностях и методах дистанционного получения ее). В
частности, использование качественных замков, средств сигнализации,
хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита
вентиляционных каналов, отверстий и труб, проходящих через эти
помещения, демонтаж излишней проводки, а также применение специальных
устройств (генераторов шума, аппаратуры ЗАС и др.) серьезно затруднят
или сделают бессмысленными попытки внедрения спецтехники.
Именно поэтому для разработки и реализации мероприятий по защите
информации от утечки по техническим каналам надо приглашать
квалифицированных специалистов, либо готовить собственные кадры по
соответствующим программам в соответствующих учебных центрах.
Для краткости условимся, что аббревиатура ТСПИ обозначает
Технический Средства Передачи Информации.
*Заземление* ТСПИ. Одним из важнейших условий защиты ТСПИ
является правильное заземление этих устройств. На практике чаще всего
приходится иметь дело с радиальной системой заземления, которая имеет
меньше общих участков для протекания сигнальных и питающих токов в
обратном направлении (от ТСПИ к посторонним наблюдателям).
Следует иметь в виду, что шина заземления и заземляющего контура
не должна иметь петель, а выполняться в виде ветвящегося дерева, где
сопротивление контура не превышает один ом. Данное требование
удовлетворяется применением в качестве заземлителей стержней из
металла, обладающих высокой электропроводностью, погруженных в землю и
соединенных с металлическими конструкциями ТСПИ. Чаще всего это
вертикально вбитые в землю стальные трубы длиной в 2-3 метра и
диаметром 35-50-мм. Трубы хороши тем, что позволяют достигать влажных
слоев земли, обладающих наибольшей проводимостью и не подверженных
высыханию либо промерзанию. Кроме того, использование труб не связано
со сколько-нибудь значительными земляными работами.
Сопротивление заземления определяется главным образом
сопротивлением растекания тока в земле. Его величину можно значительно
снизить за счет уменьшения переходного сопротивления (между
заземлителем и почвой) путем тщательной очистки поверхности трубы от
грязи и ржавчины, подсыпкой в лунку по всей ее высоте поваренной соли
и утрамбовкой почвы вокруг каждой трубы. Заземлители (трубы) следует
соединять между собой шинами с помощью сварки. Сечение шин и
магистралей заземления ради достижения механической прочности и
получения достаточной проводимости рекомендуется брать не менее 24х4
мм.
Магистрали заземления вне здания надо прокладывать на глубине
около 1,5 метра, а внутри здания - по стенам или специальным каналам,
чтобы можно было их регулярно осматривать. Соединяют магистрали с
заземлителем только с помощью сварки, а к ТСПИ магистраль подключают
болтовым соединением в одной точке. В случае подключения к магистрали
заземления нескольких ТСПИ соединять их с магистралью надо параллельно
(при последовательном соединении отключение одного ТСПИ может привести
к отключению всех остальных). При устройстве заземления ТСПИ нельзя
применять естественные заземлители: металлические конструкции зданий,
имеющие соединение с землей, проложенные в земле металлические трубы,
металлические оболочки подземных кабелей.
При расчете конкретных заземляющих устройств необходимо
использовать специальные формулы и таблицы.
*Сетевые фильтры*. Возникновение наводок в сетях питания ТСПИ