Шрифт:
Интервал:
Закладка:
— какая требуется информация?
— как следует получать информацию?
— что обеспечивает надежность информации?
— как организовать информацию?
— как анализировать и среди кого распространять разведывательную информацию?
— какой политики и каких направлений следует придерживаться?
Информационная система обеспечения безопасности банков должна предусматривать полную защиту информационной системы, а не отдельных ее фрагментов. Прежде чем приступить к созданию такой системы, нужно на уровне конкретного банка получить ответы на вопросы:
— что защищать?
— от чего и от кого защищать;
— как защищать?
— особенности защиты, которые необходимо учитывать при выработке системы.
Перехват информации на технических каналах связи банка позволяет:
— выявить парольно-ключевую информацию и описания полномочий пользователей;
— получить доступ к информационным базам банка;
— перехватить информацию по выбранным для контроля сеансам связи пользователей.
Можно выделить следующие угрозы информационной безопасности банка:
— несанкционированный доступ на объекты;
— перехват побочных электромагнитных излучений технических средств и систем, обрабатывающих закрытую информацию;
— перехват наведенных или непосредственно передающихся сигналов в линиях связи;
— оптическая разведка помещений;
— перехват акустических сигналов из помещений;
— закладные разведывательные устройства;
— несанкционированный доступ к закрытой информации в системах ее обработки и хранения;
— компьютерные вирусы;
— нечестные или связанные с преступным миром программисты или операторы компьютерных сетей;
— посторонние лица, которые стремятся проникнуть в банковские сети для кражи информации, ее использования или разрушения.
Анализ показывает, что наибольшую опасность для банка представляют:
— служащие самого банка;
— сотрудники банка, связанные напрямую с криминальными структурами;
— сотрудники банка, соблазнившиеся перспективой быстрого и легкого обогащения.
Существуют четыре основных направления обеспечения безопасности банковской информации:
— ограничение доступа (только для санкционированных пользователей);
— защита от потери или искажения сообщений, а также от ошибочных изменений;
— аутентификация сообщений;
— секретность.
Для банков, входящих в систему SWIFT (кооперативное общество для международных межбанковских финансовых телекоммуникаций), должны быть обеспечены следующие меры безопасности:
— каждый банк несет ответственность за обеспечение надлежащего контроля за эксплуатацию своих терминалов, имеющих выход в систему SWIFT;
— все банки обязаны обеспечить достаточное количество терминалов с тем, чтобы в случае выхода из строя рабочего терминала обработка сообщений могла быть продолжена;
— каждый банк несет ответственность за состояние устройств, для передачи данных между его компьютерным терминалом и локальным региональным процессором;
— все банковские сообщения должны быть защищены с помощью аутотефикатора.
Аппаратура визуально-оптического наблюдения и фотографирования.
Для анализа своих конкурентов и их устремлений необходимо получить ответы на следующие вопросы:
— кто ваши конкуренты?
— с какими товарами или услугами ваши конкуренты выходят на рынок?
— в чем заключается стратегия конкурентов?
— в каких областях деятельности конкуренты имеют преимущества?
— в каких областях ваше предприятие является лидером?
— может ли продукция или услуги вашего предприятия заменить товары или услуги вашего конкурента?
— какие позиции занимает на рынке каждый из конкурентов?
— существует ли в вашей отрасли фирма, которая задает тон?
— существует ли «порог», за которым следует реакция?
— сталкивались ли вы с чем — либо таким в прошлом?
— какие фирмы реагировали чаще и активнее?
— поддерживает ли ваше предприятие дружеские отношения с конкурентами?
— кто поставляет информацию?
— как используется эта информация?
Методы сбора разведывательной информации, наряду с другими методами, предусматривают:
— закупку товаров конкурента;
— неизменное присутствие на ярмарках, выставках, конференциях;
— посещение специалистами и экспертами иностранных предприятий;
— финансирование контрактов на выполнение научно-исследовательских работ за рубежом;
— похищение чертежей и технической информации;
— отправка на учебу за рубеж студентов и стажеров и др;
— обработка открытых источников информации в виде печатных изделий, рекламных проспектов и т. п.
Развитие электроники позволило достичь значительного прогресса в разработке и применении различных средств технического проникновения к секретам фирм и банков. Аппаратура стала портативной, высоконадежной и нередко имеет практически неограниченный срок службы. Радиопередатчики, используемые для промышленного шпионажа, часто имеют объем не более одного кубического сантиметра. Аппаратуру подслушивания можно разместить в часах, шариковой ручке, стакане, цветочном горшке и установить в рабочем кабинете, спальне, автомобиле.
Первым шагом в создании эффективной защиты от технического проникновения конкурентов должна стать оценка основных методов промышленного шпионажа, которыми могут пользоваться ваши конкуренты, изучение характеристик имеющихся у них на вооружении технических средств съема информации с отдельных помещений и технических средств фирмы. Методы съема информации условно разделяют на заходовые и беззаходовые. Заходовые методы использования средств промышленного шпионажа требуют предварительного проникновения в фирму для установки в интересующем помещении или выбранном техническом средстве технических устройств для съема информации. Беззаходовые методы позволяют снимать информацию без предварительного проникновения, что делает эти методы менее опасными, но требуют использования сложной и дорогостоящей техники.
Наиболее широкое распространение получили следующие средства промышленного шпионажа:
— аппаратура визуально-оптического наблюдения и фотографирования;
— специальные магнитофоны;
— лазерные и инфракрасные устройства съема информации;
— микрофоны направленного действия;
— радиозакладки.
Коммерческая тайна является обязательным элементом обеспечения экономической безопасности предприятия. Ее сохранность обеспечивается в результате разработки и внедрения правил ее сохранности, которые находят отражение в уставе предприятия, коллективном договоре, контракте при приеме на работу и в инструкциях различного назначения, в процессе обучения персонала и ограничения его доступа к сведениям, которые содержат коммерческую тайну. На основании всех вышеперечисленных документов и разработанных в стране законов, нормативных актов, инструкций и положений, с учетом условий, в которых должна храниться коммерческая тайна, разрабатывается делопроизводство, разрабатываются инструкции и порядок ведения различного рода переговоров, в процессе которых может произойти утечка конфиденциальной информации. Утечка конфиденциальной информации может происходить при неправильном использовании открытых каналов связи.
К числу концептуальных подходов по обеспечению безопасности предприятия относятся:
— информационно-аналитическая разведывательная деятельность по выявлению и прогнозированию возможных угроз коммерческим структурам;
— контрразведывательные мероприятия по борьбе с агентурным экономическим шпионажем, предотвращение сбора конфиденциальной информации техническими средствами, а также через персонал в окружении коммерческих структур;
— обеспечение безопасности финансово-экономической деятельности от экономических преступлений, афер, мошенничества, злоупотреблений со стороны собственного персонала, партнеров, акционеров и сторонних организаций;
— режимно-административные меры по обеспечению секретности и конфиденциальности внутренней и иной коммерческой информации;
— физическая, техническая и «электронная» защита зданий и помещений, разработка и обеспечение контрольно-пропускных режимов, выполнение охранно-постовых и патрульно-караульных функций;
— охрана руководящих работников коммерческих структур;
— выработка и реализация антикризисных планов деятельности;
— кадрово-административные, режимно-нормативные и специальные меры при подборе, проверке, подготовке, переподготовке, расстановке и увольнении персонала.
Использование сотрудников коммерческих структур в качестве источников внутренней информации рассматривается как наиболее надежный, быстрый и эффективный способ получения конфиденциальной информации. Помимо этого, активно должны использоваться агентурные информационные источники для оказания выгодного влияния на стратегию и тактику поведения руководителей конкурирующих коммерческих структур.
Особенности психологических подходов к профотбору сотрудников предусматривают:
— выявление судимостей, преступных связей,