» » Как предпринимателю защитить свою коммерческую информацию

Как предпринимателю защитить свою коммерческую информацию


До начала 90-х годов прошлого века, в течение почти шестидесятилетнего периода, со времен НЭПа, украинские предприятия практически не ощущали факторов риска в своей деятельности, так как они сами, а также предприятия и организации, связанные с ними договорными обязательствами, были государственной собственностью. Это означало, что по всем обязательствам ответственность, в конечном счете, несло государство в лице соответствующих министерств и ведомств.

В настоящий момент ситуация кардинально изменилась, и любой субъект хозяйственной деятельности, независимо от величины его активов, окружен различными факторами, способными в один момент превратить в ничто любые материальные и финансовые ресурсы.

Кто владеет информацией, тот владеет миром

Если попытаться провести анализ причин неудач в предпринимательской деятельности, то большинство из них можно свести к неумению, а порой и просто нежеланию заниматься обработкой и анализом информации об окружающей компанию и зачастую достаточно агрессивной среде.
Времена, когда рентабельность в некоторых сферах экономики составляла 500%, безвозвратно прошли. Сегодня рыночные ниши активно заполняются, и к поиску новых «заповедных мест» надо уже подходить, опираясь на стройную систему экономической разведки и контрразведки, позволяющей получать данные о рынках сбыта, конкурентах, партнерах, новых технологиях, выявлять каналы утечки коммерческой информации. И это не плод больной фантазии бывших сотрудников спецслужб. На благополучном Западе подобные структуры активно поддерживаются на правительственном уровне. Так, например, правительство Японии еще в 1957 году организовало Японский научно-технологический информационный центр, который ежегодно анализирует 11 тыс. журналов (из них 7 тыс. составляет зарубежная периодика), 15 тыс. технических отчетов и докладов и рассылает по японским банкам и корпорациям более 500 тыс. своих резюме.

В ФРГ с 1973 года на базе торговой и промышленной палаты готовятся квалифицированные кадры в области охраны и экономической безопасности. В США этими вопросами активно занимаются Массачусетский технологический институт и Общество специалистов по конкурентной разведке. А после событий 11-го сентября вопросы информационной безопасности находятся под пристальным вниманием также и частных лиц. Европейские страны приняли документ под названием «Общие критерии», упорядочивающий критерии безопасности.

Ситуация же с безопасностью бизнеса в Украине оставляет желать лучшего. Из десятков тысяч украинских компаний лишь немногие используют современные технологии защиты бизнеса и информации. Отечественные предприниматели еще не «созрели» для осознания важности и необходимости построения систем безопасности. Специалисты во всем мире отмечают огромный отток капиталов в конкурирующие фирмы именно из-за небрежности руководства компаний в плане обеспечения защиты своего бизнеса.

«Бронированные двери, накачанная охрана, максимум — видеокамеры в офисе — вот, по сути, и вся система безопасности большинства бизнесменов, — говорит директор детективного агентства «Фемида» Александр Дячук. — Предприниматели не понимают, какие суммы могут быть потеряны при прослушивании их офиса конкурентами. Хищения информации распространены на фирмах, занимающихся недвижимостью, оптовыми поставками, нефтью и т.д., где клиента можно перехватить в течение нескольких минут».

В данной публикации мы постараемся обзорно (этой науке посвящены целые книги и диссертации) представить наиболее «популярные» методы съема и защиты коммерческой информации.

Методы съема информации коммерческого и частного характера классифицируются по возможным каналам утечки:

• Акустический контроль помещения, автомобиля, непосредственно человека.

• Контроль и прослушивание телефонных каналов связи, перехват факсовой и модемной связи, сотовой и радиосвязи.

• Перехват компьютерной информации, в том числе радиоизлучений компьютера, несанкционированное внедрение в базы данных.

• Скрытая фото- и видеосъемка.

• Визуальное слежение за объектом.

• Подкуп (шантаж) сотрудников, обслуживающего персонала или родственников, владеющих информацией о роде деятельности предприятия.

Добрый день, вы в эфире

Радиозакладки — один из наиболее опасных методов разведки, который занимает лидирующее место среди средств промышленного шпионажа. Такое положение дел объясняется простотой в использовании радиоустройств. Для того чтобы установить радиомикрофон (РМ), достаточно под любым предлогом попасть в помещение и дождаться ослабления внимания присутствующих. Разместить его можно всего-то за 2-3 секунды: крепится он к крышке стола, под сидением стула, к подоконнику, забрасывается на полку и т.д. РМ может быть установлен открыто или даже подарен, будучи закамуфлированным под безобидный предмет.

РМ-разведчик способен передавать сигнал на расстояние до 300 м в течение нескольких часов или дней в зависимости от устройства. Если «подарок» питается от электросети или телефонной линии, то время работы РМ не ограничено. Организованный таким образом канал утечки может непрерывно функционировать в течение многих месяцев и даже лет. Точно так же мини-радиоретрансляторы могут быть установлены на телефонные линии, которые и будут служить источником питания и информации.

Разговор по комнатному радиотелефону с открытым каналом может быть прослушан с помощью широкодиапазонного цифрового приемника на расстоянии, существенно превышающем радиус действия самого радиотелефона (обычные радиотелефоны имеют служебные коды, которые можно эффективно применять). То же самое относится и к средствам транкинговой связи. С последним видом связи, правда, сложнее — нужна радиостанция, настраивающаяся на специальный радиодиапазон — что, как сами понимаете, чревато последствиями, так как их использование требует специального разрешения. Дополнительный канал утечки информации дают самые обычные электроприборы, подключенные к линиям электропитания, сигнализации, трансляции и связи.

Съем информации может производиться и при помощи «жучков», которые встраиваются в электрические розетки, удлинители, тройники и используют для передачи акустической информации обычную электросеть. К их достоинствам можно отнести неограниченное время работы и сложность обнаружения. Прием информации от таких «жучков» осуществляется специальными приемниками, подключаемыми к силовой сети в радиусе до 1 км от заложенного устройства.

Еще одним электронным устройством съема информации, пришедшим в бизнес из шпионских фильмов, является лазерный микрофон, который способен считывать на расстоянии до 300 м вибрацию оконных стекол, преобразуя ее в человеческую речь. Разговоры же внутри офиса могут легко прослушиваться при помощи направленных микрофонов.

Как известно, электронные устройства, установленные в офисах, в процессе работы создают в атмосфере высокочастотные радиоволны, которые могут содержать полезную информацию. Уловить и расшифровать эти самые радиоволны можно с помощью сравнительно несложного оборудования и с весьма близкого расстояния. К примеру, из соседней комнаты. По излучению видеомонитора можно восстановить изображение на экране компьютера, находящегося за соседней стенкой.

Итак, как видите, научно-технический прогресс обеспечил появление достаточно разнообразных электронных средств, которые готовы вмешаться в наш деловой быт и сорвать все планы. С другой стороны, тот же самый прогресс позволил воплотить в жизнь и методы защиты от посягательств со стороны электронных умельцев. Препятствовать утечке информации можно различными способами. Но самый главный из них заключается в ограничении доступа посетителей: общение с клиентами должно происходить в специальном месте — переговорной, где «случайно забытые» предметы будут хорошо заметны.

Можно сказать, что 90%-ая защита от установки шпионской аппаратуры — это правильный ремонт офиса. Как известно, большинство материалов имеет свойство задерживать радиоволны. Облицовывая стены и потолки, строители делают что-то вроде бутерброда: перед укладкой плитки стену «фаршируют» пластами железа, резины, пенопласта и т.д. После такого ремонта установка внешних прослушивающих устройств (микрофонов направленного действия и приборов модулирования света) ничего не даст. Для защиты окон достаточно установить металлопластиковое жалюзи или металлосетку. А офис в здании из железобетона — это уже определенная защита от электронной разведки. С другой стороны, напичкать офис аппаратурой могут и сами строители, поэтому служба безопасности компании должна обязательно контролировать ремонт помещения.

Однако никакой ремонт не поможет, если в офисе будет установлен обычный цифровой диктофон. Но и в этом случае можно обезопаситься, используя сканер — прибор, способный засечь радиоволны практически всех частот. Современные сканеры стоят от $800 до $5 тыс., но существуют и более демократичные в плане цены методы «пеленгации»: самый дешевый прибор, который вычисляет до 80% «жучков», — стандартный индикатор поля, его стоимость находится в пределах $15-20.

Это коварное слово «сеть»


Корпоративные системы электронного документооборота, бухгалтерского учета и управления базами данных получили широкое распространение в развитых странах уже в первой половине 70-х годов. С развитием компьютерных технологий, по мере снижения их стоимости, роста возможностей и доступности компьютеров, все больше компаний переходят на автоматизированные системы учета. В результате увеличиваются как объем информации, хранящейся на различных электронных носителях, так и ее ценность (которая, в первую очередь, определяется суммой возможных убытков при потере данных или их попадании к конкуренту). И тут-то выясняется, что электронные средства хранения даже более уязвимы, чем бумажные; размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить. Последнее, кстати, представляет наибольшую опасность для компаний.

Сегодня в мире существует огромное множество способов воровства информации с компьютера. Приведем лишь наиболее популярные из них:

Компьютерные вирусы. Это программы, способные создавать собственные копии и внедрять их в различные объекты компьютерных систем, сетей и т. д. без ведома пользователя Их, в частности, обычно используют для отправки какой-либо информации с компьютера. Помните, как в прошлом году разразился мощнейший скандал, когда из Администрации Президента «уплыли» графики его передвижений? Таким же образом, при помощи вирусов, отправляются и файлы с паролями...

Трояны — программы, которые обеспечивают доступ к компьютеру извне или выполняют какие-либо деструктивные (несанкционированные пользователем) действия.

Клавиатурные шпионы — разновидность троянов, которые находятся в памяти компьютера и собирают информацию о действиях пользователя, в т.ч. о вводимых паролях, набираемых текстах документов и т.д.

Но самым циничным методом съема информации можно назвать прямой доступ к компьютеру через Интернет. Таким образом можно похитить содержимое всего жесткого диска. Специалисты в таком случае рекомендуют настраивать в офисе только один компьютер, подключенный к всемирной паутине. Кроме того, следует всегда помнить о существовании прочих средств защиты информации от электронного взлома.

Улыбнитесь, вас снимает скрытая камера

Фотосъемка проводится спецслужбами или конкурентами преимущественно на улице, как правило, в ходе наружного наблюдения. Правда, этот метод с появлением более продвинутых на практике применяется все реже. Другое дело — видеосъемка искомого объекта, он эффективнее и изощренней. Как вариант видеосъемки на улице или в публичном учреждении — установка мини-видеокамеры под ворот пиджака или рубашки. Устройство занимает объем спичечного коробка, оптоволоконная трубочка проводится в пуговицу, и съемка окружающей среды происходит в пределах 50-100 метров. В летнее время с этим сложнее, могут «засечь», поэтому в это время года специалисты ведут видеосъемку, как правило, из машины.

Наиболее результативный вариант видеослежения — в помещении. Он, однако, и самый трудоемкий. Комплекс подготовительных мероприятий занимает от одного часа до полутора. При этом обязательно проникновение в помещение. Сложнее, безусловно, это будет сделать при наличии на искомом объекте профессиональной службы безопасности. В стене для установления видеозакладки необходимо просверлить отверстие. В него вставляется трубка, диаметром в несколько миллиметров, по которой «картинка» передается на «базу» сквозь стену в соседнее помещение. Акцентируем внимание на том, что проводное видеооборудование практически не излучается, и поэтому «засечь» видеосъем при помощи сканера просто нереально. СБ предприятия может предотвратить установку аппаратуры путем вычисления подозрительных лиц, проникающих на фирму под различными «легендами», услышать звук дрели, подозрительно работающей в здании более 30 минут, увидеть характерное пятно на стене, в обоях, облицовке.

Охрана офиса. Служба контрразведки


Любая мало-мальски уважающая себя фирма должна иметь собственную службу безопасности. Да, это дополнительные финансовые затраты (правда, несравнимые с возможными потерями). В компетенции службы — не только обеспечение техническими средствами защиты, но и установление негласного надзора за служащими.

Основой повседневной контрразведовательной работы, как пишет в своей книге «Бизнес-разведка» А. И. Доронин, является следующая формула: интуиция — фактическое подтверждение — действие. В контрразведке любое возможное событие истолковывается как неизбежное. Нельзя отбрасывать версию, какой бы невероятной она ни казалась, не проанализировав всех возможных вариантов ее развития. В безумном повороте сюжета подчас скрывается гораздо больше здравого смысла, чем в самом обдуманном и логически обоснованном ходе.

Качественная работа подразделения экономической контрразведки — это профессиональное внимание ко всем настораживающим мелочам, за которыми обычно стоят серьезные проблемы. Большую роль в этом играет интуиция. Глаза человека получают визуальной информации значительно больше, чем он осознает в момент получения, то же самое и со слуховым каналом восприятия. Интуиция — это совершенное владение всеми органами чувств, и если что-то в полученной информации об окружающем пространстве вызывает какую-то напряженность, необходимо попытаться выяснить, что же это все-таки такое.

Методика оперативного планирования контрразведовательной деятельности рекомендует начинать работу с сортировки имеющихся задач по порядку их значимости и сложности. В данном аспекте — это необходимость выделить из общего главное. Анализ имеющихся версий начинается с отработки всех возможных простейших объяснений происшествия, и только затем необходимо переходить к чему-то более сложному.

При проведении мероприятий контрразведовательного характера никогда не стоит торопиться делать вывод, что то или иное действие объекта оперативного интереса носит подозрительный характер, и до определенного момента лучше считать его просто непонятным. Как правило, в процессе последующей проверки все становится на свои места и оказывается вполне объяснимым, для этого необходимы только время и определенные усилия.

Большое значение в работе контрразведки по фактическому подтверждению версии имеет метод подбора и сопоставления фактов. 99% времени у сотрудника службы безопасности уходит на то, чтобы смотреть, слушать, сопоставлять и анализировать. Как показывает отечественный и зарубежный опыт, латентность совершаемых на хозяйственных субъектах правонарушений очень велика, и свести к минимуму ущерб, наносимый предприятию собственным персоналом, можно, только активно поощряя сотрудников, оказывающих помощь в проведении служебных расследований по фактам хищений или мошенничества. Обычно сослуживцы знают, кто из них нечист на руку, но из чувства солидарности не сообщают об этом. Способствуют обратному активная пропаганда и, например, круглосуточные анонимные телефонные «горячие линии». Сотрудничество персонала предприятия со службой безопасности должно поощряться из специального фонда заранее оговоренным процентом от предотвращенного или раскрытого ущерба. По оценкам западных экспертов, каждый выплаченный в качестве «премии за сотрудничество» доллар позволяет предприятию сохранить от четырех до семи долларов.

В книге В. И. Ярочкина «Безопасность информационных систем» приводится весьма печальная статистика, согласно которой 25% служащих готовы в любое время при любых обстоятельствах предать интересы фирмы, 50% готовы это сделать в зависимости от обстоятельств и лишь 25% являются патриотами и не собираются предавать интересы фирмы.

Профилактическую работу с указанными категориями наемных работников необходимо проводить как с помощью информационно-просветительских программ, так и с помощью специальных административных и оперативных мероприятий. В идеале этому должно способствовать внесение следующих условий в контракт о найме на работу:

• Во-первых, как кандидат на замещение вакантной должности объект должен быть согласен с тем, что служба безопасности предприятия имеет право собирать о нем информацию при найме на работу. При этом кандидаты на посты, связанные с доступом к финансовым и материальным ценностям, должны проходить более детальную проверку. Наряду с обычными процедурами преднаймовой проверки (включающей в себя оперативные аспекты), должны быть использованы пакеты программ для более углубленного интервью с кандидатом на вакансию. В подобные программы необходимо включать и «тесты честности».

• Во-вторых, после устройства на работу СБ имеет право проводить проверку лояльности сотрудника в процессе оперативной игры (это агентурно-оперативное мероприятие с использованием «подстав», легендированных организаций, средств оперативной техники для выявления нелояльности персонала предприятия, дезинформирования и т. д.).

• В-третьих, в процессе дальнейшей трудовой деятельности сотрудника служба безопасности в любой момент может осуществить оперативный контроль его доходов и расходов.

Профилактика СБ

Профилактические мероприятия рекомендуется проводить в таких случаях: при переезде в новое помещение, закупке оборудования, техники, мебели. (О моменте проведения строительных работ говорилось выше). Вообще, как комплекс мер, защита информации включает как оперативные вопросы (режимные, агентурные, работа с персоналом), так и технические — перекрытие каналов. Среди которых: акустические (чердаки, дыры, воздуховоды), виброакустические (батареи), проводные (телефонные, сигнализация, электроснабжение), электрические и магнитные поля, радиоэфир, оптический (утечка за счет модуляции яркости освещения или инфракрасных излучателей).

Проверка одного канала может ничего существенного не дать. Проверять необходимо все. Одного сканера мало. Против профессиональных «жучков» — это кварцованная неуправляемая радиокапсула (полупрофессиональный тип) и дистанционно управляемая, обязательно с кодированием канала передачи (профессиональный тип), на сегодняшнем рынке спецтехники практически нет ни одной сигнализации, способной реагировать на их включение. Выход здесь один — принять меры по закрытию линии на тех участках до АТС, к которым бы мог подключиться конкурент. Примером могут послужить офисные мини-АТС. Достаточно разместить мини-АТС внутри контролируемой зоны учреждения — и съем внутренних переговоров с телефонной линии будет невозможен. Правда, если конкурент подкупит кого-нибудь из сотрудников, поручив ему установить подслушивающее устройство, это станет возможным. Однако и от этого некоторые мини-АТС защищены. Дело в том, что токи внутренних АТС снижены до 2-3 мА и от них не может питаться мощная радиозакладка. Даже установленный «жучок» сможет работать максимум на 20-30 метров, то есть в контролируемой зоне.

В «продвинутых» мини-АТС технологически задаются параметры, при которых мощные поля, формирующиеся вокруг станции, не выходят за пределы помещений.

Думается, что одно только перечисление возможных информационных атак, угрожающих бизнесу, должно уже по крайней мере насторожить компании, которые до сих пор еще пребывают в распространенном заблуждении насчет того, что все эти проблемы могут возникнуть с кем угодно, но уж никак не с ними. Что делать, «свинцовые мерзости жизни» еще никто не отменял, и нужно уметь им противостоять до того, пока «жареный петух клюнет»...

Похожие новости:

Конвергенция?

Конвергенция?
Сегодня слово "мода" можно употреблять и применительно к офису. Например, в моду входит конвергенция данных с голосом, а использование обыкновенных учрежденческих АТС, наоборот, из моды выходит. Теперь корпорациям и компаниям подавай системы обработки сообщений, объединяющие эти АТС с компьютерами в единое целое.

Мастерская "динамических" отчетов

Мастерская
Что необходимо руководителю для успешной работы? На этот вопрос можно ответить по-разному. Во-первых, - информация! А во-вторых, - умение организовать управление так, чтобы предприятие постоянно "чувствовало" настоящую "цену" себе на рынке.

Оценка эффективности документооборота

Оценка эффективности документооборота
Внедрение современных информационных технологий - дело дорогостоящее. О необходимости анализа экономической эффективности, определения и целесообразности прямых выгод от внедрения и эксплуатации автоматизированных систем (АС) задумывается каждый руководитель.

FineReader - система распознавания текстов

FineReader - система распознавания текстов
С небольшими входными потоками внешних печатных документов некоторые корпорации и ведомства, наиболее серьезно относящиеся к внедрению систем электронного документооборота, пока частично справляются с помощью планшетных сканеров и интерактивных локальных программ распознавания FineReader.

Мини АТС у вас в офисе

Мини АТС у вас в офисе
Простейший вариант - прямое подключение офисной АТС к городским линиям (это и основной вариант подключения мини-АТС). Следующий вариант - приобретение учрежденческой АТС. В этом случае соединение обеспечивает межстанционные соединительные линии, к тому же (при соответствующем желании местных телефонных узлов) можно получать прямую городскую нумерацию? то есть из трехсот внутренних абонентов около

Комментариев пока еще нет. Вы можете стать первым!

Добавить комментарий!

Популярные новости
banner1
Опрос
Газета "Деловая неделя"

"Ким Чен Ун" может стать новым лидером Северной Кореи

Его фото никогда не публи­ковалось. О том, как он вы­глядит, можно судить толь­ко по рассказам очевидцев: молодой человек 25 лет, рост около 175 см, вес - око­ло 90 кг. Может носить фут­болку с изображением Мела Гибсона. Пристрастия - бас­кетбол и суши из живой (!) рыбы. Несмотря на молодой возраст, у него серьезные проблемы с высоким давле­нием и диабетом. Получил начальное образование за
Интересные новости >> Все статьи
Шотландия в клетку

Шотландия в клетку

Мужчины в юбках, таинственное озеро Лох-Несс, гудение волынки – это не все, что отличает шотландцев от других народностей
Cноубординг - танцы на снежных бурунах

Cноубординг - танцы на снежных бурунах

Да, вы не ошиблись, - это сноубординг – одна из самых захватывающих партий в экстремальном мире Вы, наверняка, не раз видели, хотя бы в кино, этих ребят. Они планируют по горам, разрезая пушистый снег досками и излучая адреналиновый восторг. А начиналось все, как не странно, с одной маленькой девчушки и ее заботливого отца Шермана Поппена.
Титаник: новые факты

Титаник: новые факты

Более 100 лет назад, столкнувшись с айсбергом, получил пробоину и затонул флагман британского флота, «корабль мечты» - «Титаник»… Его киль был заложен на верфях фирмы «Харленд энд Волфф» в Куинс-Айленде возле Белфаста 31 марта 1909 года. Над его постройкой трудились более трех тысяч человек. Для того времени «Титаник» был действительно выдающимся судном. Его длина составляла 259,83 м, ширина –
Логин
Пароль
Запомнить