Шрифт:
Интервал:
Закладка:
Если вы обнаружили утечку информации из офиса, прежде всего обратите внимание на телефонные каналы и попытайтесь проанализировать ситуацию:
— кто может организовать прослушивание телефонных разговоров в офисе?
— с какой целью?
— за кем из ваших сотрудников может осуществляться телефонный контроль?
— какая информация может интересовать ваших конкурентов?
— какие телефонные аппараты могут находиться под контролем и в какое время?
Непосредственные конкуренты могут контролировать телефоны как на работе, так и дома. Без особого труда можно прослушивать все аппараты вашей фирмы, а также телефоны внутренней связи. Обычно для проведения этой работы нанимается организация, устанавливающая специальные подслушивающие устройства либо в самих телефонных аппаратах, либо в распределительных коробках, либо непосредственно на кабелях или проводах связи.
Для противодействия конкурирующим фирмам и преступным группам необходимо определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к внутренним секретам фирмы, запретить сотрудникам вести служебные переговоры с домашних телефонов. Для передачи материалов, содержащих коммерческую тайну, надо использовать только устойчивые каналы связи, компьютерные скрэмблеры, предназначенные для шифровки речевых сигналов.
Если вы почувствовали, что за вами установлен контроль, используйте во время беседы систему условностей и сознательной дезинформации. Не называйте фамилию и имя собеседника, если это возможно. Назначая время и место встречи, переходите на условности. Приучите к определенному порядку ведения телефонных переговоров членов вашей семьи. Они не должны сообщать кому бы то ни было информацию о том, где вы находитесь и когда вернетесь домой. При шантаже со стороны преступных групп не бегите тотчас к своему телефонному аппарату, чтобы сообщить об этом в МВД или СБУ. Целесообразно сначала обдумать все, убедиться, что за вами нет слежки, а потом уже позвонить с телефона-автомата или попросить позвонить вашего коллегу или друга.
Обнаружить подслушивающую аппаратуру достаточно сложно. Необходимо предусмотреть следующее: для защиты телефонных каналов связи телефонная распределительная коробка фирмы должна находиться в помещении офиса и контролироваться службой безопасности. Для ремонта телефонных аппаратов приглашайте проверенных специалистов, попросите у него служебное удостоверение. Позвоните на узел связи и удостоверьтесь, что у них действительно работает такой специалист и именно он получил наряд на работу в вашей фирме. Периодически следует привлекать специалистов для контроля телефонных аппаратов и линий связи.
Методика разработки концепции информационной безопасности банка:
— до руководства банка должна быть в соответствующей форме доведена проблематика информационной безопасности;
— следует показать, что классика проблематики основана на серьезных научных исследованиях и практическом опыте;
— необходимо сформулировать полный перечень классических аспектов безопасности и дать возможность осознать, что политика безопасности состоит в индивидуальной расстановке приоритетов;
— необходимо включить правление банка в «соавторы» разработки политики безопасности;
— необходим коллегиальный механизм управления информационной безопасностью. Следует создать Совет, члены которого должны быть проинформированы об угрозах информационной безопасности, стоимости мероприятий по их ликвидации;
— необходимо обеспечить движение от простого к сложному в процессе создания системы безопасности;
— необходимо научить автоматизаторов оперировать сервисами и механизмами безопасности, убедить их в том, что «самоделки» и рационализация всегда менее эффективны;
— следует определить и утвердить «правила и меры», которые должны всеми строго соблюдаться;
— надо двигаться от общего к частному, разделяя политику и программу.
Признаки мошенника и его действия:.
— мошенник, вступивший с вами в контакт, непременно будет добиваться выполнения следующих пунктов:
а) принципиального одобрения его финансовой системы и участия в операциях клиента в качестве кредитора;
б) направления информационного сообщения лицу, которое укажет аферист;
в) получение от клиента письма, адресованного лично мошеннику, его компании либо третьему лицу;
г) обязательного открытия счета в вашем банке, поскольку жулик будет утверждать, что со дня на день ожидает поступления крупной суммы денег;
— отправки так называемого Tested Теlех другому банку (это самый важный момент).
Сотрудники Бюро коммерческих преступлений рекомендуют с особым подозрением относиться к определенным словосочетаниям, которые мошенники часто используют для придания псевдосолидности своим липовым документам. Если вы обнаружите их в предложенном контракте, можете смело обращаться в органы правопорядка: ROLL PROGRAM; KEY TESTED TELEX; MASTER COLATEROL COMMITMENT; PRIME WORLD’S BANK; CUTTING HOUSE; FRESH CUT PAPER; WINDOWTIME; BANK TO BANK TRANSACTION; CUSIP; DOCUMENTARY CREDIT; BANK HARD COPY; ICC 3032 LONDON SHORT FORD; SEASONED PAPER; ONE YEAR ONE DAY; READY; WILLING AND NON CRIMINAL ORIGIN.
Точкой отсчета является понимание того, что существуют три ключевых компонента сетевой безопасности: аутентификация, авторизация и шифрование. Аутентификация позволяет администраторам сети отделить от своей сети посторонних. Обычно это делается с помощью паролей, хотя такая схема не вполне безопасна. Пароли можно разгадать или украсть, а низовые пользователи настолько простодушны, что пишут пароли на клочках бумаги, которые для удобства приклеивают к мониторам. Более безопасной альтернативой является использование системы аутентификации, в которой применяются так называемые интеллектуальные генераторы ключей, использующие пароли одноразового применения, которые верифицируются сетевым сервером.
Авторизация — это функция, которая дает сетевым администраторам возможность контроля за тем, кто какими сетевыми ресурсами пользуется. Алгоритмы шифрования используют ключи кодирования и декодирования. При кодировании персональными ключами сами ключи хранятся в секрете. При шифровании публичными ключами ключ для шифрования данных доступен каждому в сети, а ключ дешифрования сохраняется в секрете. Шифрование — это конечная инстанция в системе безопасности предприятия. Существуют два основных типа в ее распространении: публичные и персональные ключи. Шифрование с персональным ключом основано на секретном ключе, который известен только отправителю и получателю. При этом один и тот же ключ используется для кодирования и декодирования данных. Схема с публичными шифровальными ключами предоставляет два ключа каждому пользователю: персональный ключ, находящийся в секрете, и публичный ключ, который распространяется свободно. Такие схемы элегантны в своей простоте. Любое сообщение, зашифрованное публичным ключом, может быть расшифровано только при наличии соответствующего персонального ключа. Поэтому нет необходимости передавать секретные ключи по сети. Администраторы сетей должны быть чрезвычайно осторожны при защите персональных ключей при их первичном распределении.
Последовательность действий по созданию системы защиты информационной сети:
— определить информацию, подлежащую защите;
— выявить полное множество потенциально возможных каналов утечки информации;
— произвести оценку уязвимости информации при имеющемся множестве каналов утечки;
— определить требования к системе защиты;
— осуществить выбор средств защиты информации и определить их характеристики;
— внедрить и организовать использование выбранных мер защиты в процессе функционирования информационных систем;
— предусмотреть контроль и управление системой защиты.
В качестве классификационного признака для схем защиты можно выбрать их функциональные свойства. На основе этого признака выделяются следующие системы:
— без схем защиты;
— с полной защитой;
— с единой схемой защиты;
— с программируемой схемой защиты;
— система с засекречиванием.
В системах с полной защитой обеспечивается взаимная изоляция пользователей, нарушаемая только для информации общего пользования.
В системах с единой защитой для каждого файла создается список