Логотип
Хижина
Летучего
Мыша
  Вход

  Регистрация

Общие положения по безопастности предприятия

Безопасность является динамической системой, так как постоянно возникают угрозы и их источники, разрабатываются различные системы безопасности, злоумышленники становятся все более и более изобретательными и креативными. Поэтому невозможно создать систему безопасности на все времена. Некоторые элементы требуют более постоянного внимания и изменения, другие менее требовательны по этим показателям. Примером первых служат компьютеры и сети, вторыми – охрана, различные ограждения, системы видеонаблюдения.

При построении защитных систем предприятия необходимо в первую очередь определить, что нуждается в защите и от кого. Направлениями защиты могут выступать:

Каждое из выделенных направлений имеет свою специфику и особенности в подходах по обеспечению защиты. Первое направление предполагает проникновение на территорию предприятия и кражу или порчу имущества. Второе – получение нужной информации. При этом имеет смысл разделить возможных нарушителей на внешних и внутренних. Они могу действовать как по отдельности, так и по сговору и иметь план совместных действий. Третье направление предполагает вымогательство, кражу, шантаж в целях получения денег, информации о предприятии, взятие в заложники.

В области защиты многое зависит от уровня как защищающегося, так и от уровня того, кто ставит целью проникновения или добычу информации. При условии, что конкурент является равным (или более слабым) по возможностям, то представляется, что возможно создать нужный уровень защиты информации и имущества. Хотя это не исключает возможности выявления и использования «дыр» безопасности.

При создании системы защиты необходимо ориентироваться на такие критерии как:

Прежде чем приступать к разработке системы защиты предприятия необходимо:

Источники добычи информации и негативного воздействия на предприятие:

Способы защиты

Для полноценной защиты необходимо представление о средствах шпионажа, их характеристиках и свойствах. Это позволяет судить о различных демаскирующих признаках проникновения и использования иных способов шпионажа. Технически можно выделить следующие демаскирующие признаки:

Проанализировав список можно сделать вывод о том, что часть признаков можно выделить визуальным наблюдением без оборудования. Например, визуальное наблюдение с одной стороны может быть обнаружено по таким признакам как наличие одних и тех же людей рядом с объектом или наличие неизвестного грузовика. С другой стороны, если используются различные телескопы или бинокли, то они позволяют вести наблюдение с достаточно больших дистанций, как следствие обнаружить такое наблюдение возможно только с использованием технических средств по обнаружению оптики.

Другая часть признаков не может быть выявлена без соответствующей подготовки, как по оборудованию, так и по знаниям. Примером могут служить различное шпионское радиооборудование, оборудование для прослушивание телефонных линий и пр.

Различное радиооборудование для шпионажа выявляется путем использования различных приборов и комплексов радиомониторинга, индикаторов электромагнитного поля. Они позволяют обнаружить различные источники радиоизлучения - радиомикрофонов, телефонных радиоретрансляторов, радиостетоскопов, скрытых видеокамер с передачей информации по радиоканалу, радиомаяков систем слежения за перемещением объектов, не санкционированно включенных радиостанций и радиотелефонов. Также присутствуют нелинейные локаторы для обнаружения и определения местоположения любого электронного устройства.

Необходим постоянный мониторинг различных типов электромагнитных излучений, в целях выявления несанкционированного радиопередающего оборудования. Данный тип мониторинга, как и другие типы проверок, должны производится так, чтобы нельзя было выявить той или иной структуры, чтобы оппоненты не могли подстроиться под нее. При этом необходимо учитывать, что различное радиопередающее оборудование может автоматически включаться и выключаться в соответствии с некоторыми условиями, например, после 5 минут после начала переговоров. Как следствие надо корректировать проверки электромагнитного излучения. При этом необходимо учитывать, что часть оборудования для шпионажа, начинает свою работу при внешнем излучении определенным электромагнитным диапазоном.

Шпионское радиооборудование является видом закладок. Другие виды оборудования, используемые в виде закладок, могут просто вести запись (аудио- или видео-), или работать только при облучении этого оборудования различными электромагнитными излучениями.

Защита от закладок может выражаться в электромагнитном или рентгеновском просвечивание оборудования. Результаты просвечиванию используются в анализе конструкций используемых изделий на предмет лишних деталей или проводников, которые могут использоваться для шпионажа. Также может использоваться нелинейный локатор, который позволяет выявить различное оборудование.

Касательно телефонных линий необходимо постоянное наблюдение и анализ на предмет подключений к ней шпионского оборудования. Анализ проводится по вольт-амперным характеристикам, импеданса линии и пр. Хотя наблюдение за телефонными линиями представляет собой частный случай в защите линий связи.

Достаточно важным направлением защиты является защита линий связи. Присутствуют средства с криптографическими методами защиты для мобильников, для цифровых потоков (при работе в сети и передаче различных данных), скремблеры (приборы для защиты переговоров через городские телефонные сети). При этом необходимо помнить и о физической защите средств связи – проводов, маршрутизаторов и пр. Защита проводов предполагает учет таких элементов как условий эксплуатации, тип кабеля и пр. Как уже отмечалось необходимо экранировать данное оборудование от прямого подключения, электромагнитных наводок.

Другим способом шпионажа выступает использование различных наводок в проводах и различных приборах. Устранение различных электромагнитных наводок представляют некоторую сложность, так как предполагается прокладка проводов с достаточным расстоянием от всех возможных конструкций, которые могут использоваться для съема электромагнитных параметров. Также можно располагать провода в экранированные блоки для подавления электромагнитного излучения. Важным является изъятие посторонних проводов, проходящих через несколько блоков. Полезным является использование различных фильтров и генераторов для уменьшения помех и различных наводок. При этом необходимо производить правильное заземление. Для обеспечения правильного заземления запрещается использовать общих проводников в системе экранирующих заземлений, защитных заземлений, сигнальных цепей, использовать в качестве заземлителей нулевые фазы, металлические оболочки подземных кабелей, металлические трубы водо- и теплоснабжения.

Также возможна электромагнитная экранировка помещений (такой подход можно использовать при создании комнаты для переговоров), для уменьшения или предотвращения различных излучений от ЭВМ и другой техники (также от использования радиооборудования для прослушивания). Но это будет достаточно дорого. Проще осуществить доработку устройств с помощью различных радиопоглощающих материалов и схемотехнических решений или применять активную радиотехническую маскировку. Активная радиотехническая маскировка подразумевает два подхода – энергетический и неэнергетический. Первый предполагает применение различных генераторов излучений с широкополосным шумовым сигналом, превышающим излучение защищаемых приборов, и наводкой шумовых колебаний в отходящие цепи.

Неэнергетический (статический) метод заключается в изменении вероятностной структуры сигнала, путем излучения специального маскирующего сигнала. Преимущество этого метода в том, что не создает радиопомех, уровень излучения не выше, чем у ПК, не создает помех для других электронных приборов, установка и включение этих приборов может производиться без трудоемких монтажных работ.

Также существует понятие актовой защиты, при котором целенаправленно осуществляют зашумление в электромагнитном, акустическом, оптическом пространстве. При создании электромагнитных помех надо обеспечить нерегулярность в их структуре, горизонтальную и вертикальную поляризацию помех. Уровень электромагнитных помех должен обеспечивать минимальное значение сигнал/шум. Необходимо создание «белого шума», «синфазных помех» (последние нужны для защиты ЭВМ) – генерирование помех имитирующих полезный сигнал. Создание «белого шума» предполагает равномерного широкого спектра излучений во всем возможном спектре.

Иллюстрацией акустических помех является запись различных разговоров для перекрытия переговоров, совещаний и пр. В данном случае происходит накладывание одного разговора на другой и таким образом теряется общий смысл главного. Аналогично в оптическом зашумлении, также целесообразно применение различных жалюзей, занавесок. Поскольку, при исключении варианта наличия шпиона на предприятии, основным способом установки шпионского оборудования является проникновение посторонними на территорию, то важным является защита от него.

Для снижения рисков по проникновению на территорию фирмы необходима охрана территории, представленная:

Иногда предполагается охрана в целом предприятия, иногда отдельных объектов, необходима оценка целесообразности по затратам каждого варианта. Построение внешнего периметра предполагает создание охранных пунктов, заборов, экранов, решеток, различных охранных систем и датчиков. При построении периметр необходимо учитывать следующие моменты - оптимальный выбор конфигурации и длины периметра, отсутствие мертвых зон, количества рубежей, выбор систем охраны, физических барьеров, средств нейтрализации и поражения, дислокации персонала охраны, системы датчиков и т.д.

Для защиты территории и построения периметра используются различные системы и набор датчиков. Есть системы безопасности быстрого развертывания. При этом необходимо предварительно отработать все возможные маршруты проникновения на территорию и внутренние помещения.

Системы защиты территории и помещений могут быть:

При использовании и установке таких систем надо учесть:

Охрана внутренних помещений и наблюдение за ними предусматривает:

Осуществление контролируемого доступа предусматривает использование карт доступа или электронных ключей, в некоторых случаях наличие охраны у входа в помещение или в коридоре. Также важным является применение в помещении систем датчиков для выявления проникновения, датчиков для замков, видеокамер, аудиопрослушивания, систем пожарной безопасности.

На рынке можно обнаружить различные системы датчиков для контроля окон, дверей, перемещения в помещении, открытия замков и прочего. Находят свое применение различные телевизионные, радиолокационные, лазерные, оптические, акустические, системы с различными датчиками.

Карты доступа и электронные ключи смогут предотвратить проникновения в целях обыкновенной кражи или неподготовленного вторжения. Но при условии, что вами заинтересуются профессионалы, то они смогут обойти данное препятствие. В некоторой степени, механические замки имеют преимущество в том плане, что профессиональных взломщиков подготовить сложнее, чем снабдить диверсанта различными электронными отмычками, в которых он будет иметь поверхностное представление о том, где какую применять. Хотя действительно профессионал будет иметь профессиональные знания по нескольким сферам. А при необходимости может прийти группа, в которой будут представители широкого круга специальностей. Но это достаточно редкий случай для малых и средних предприятий.

Следующим элементом защиты является защита сетей и ЭВМ от хакерских атак. Защита от взлома локальных сетей и компьютеров предполагает под собой достаточной большой пласт вопросов. Существует множество способов взлома. Также существует множество способов их предотвратить. В данном вопросе необходимо учитывать используемые операционное системы, программы, сервисы, провайдера, типы и линии выхода в интернет. Также не стоит забывать «успешную деятельность» своего персонала, который подвержен не только НЛП, социальной инженерии, но и попыткам поставить какое-либо неизвестное программное обеспечение или использующих предельно простые пароли или написанные на бумажке или никогда неизменяемые (если конечно они вообще есть). Достаточно существенным вопросом является охрана территории, так как предотвращает внедрение различных программ и аппаратных элементов шпионажа путем проникновения на предприятие.

Поэтому мероприятия по повышению безопасности можно разделить на:

Работа с персоналом предусматривает информирование о возможных методах проникновения, психологического воздействия, в построении четких инструкций, четкого восприятия выполняемых функций и пр.

Идентификации, аутентификации и разграничение доступа необходимо для затруднения или полного перекрытия проникновения путем установки паролей, систем идентификации сетчатки, отпечатков пальцев, паролей. Существуют usb-ключи для доступа к ПК, серверу, веб-сайту. Также на рынке присутствуют различные смарт-карты, электронные ключи, брелки,touch memory, магнитные считыватели. Хотя каждый способ может быть преодолен или взломан тем или основным методом. Эти методы просто увеличивают время взлома или проникновения, что дает дополнительное время на реакцию охраны.

При этом при использовании вышеперечисленных методов необходимо учитывать, что программное обеспечение имеет свои «дыры» для проникновения, подвержено ошибка и сбоям. Одни проблемы можно решить при помощи постоянных обновлений. Другие проблемы решаются с помощью firewall’ов (программных или аппаратных) и антивирусов. Часть проблем устраняется постоянным наблюдением системного администратора (позволяет своевременно выявить взлом системы), через различные системы регистрации событий на серверах, ПК и прочих системах. Как и везде панацеи на все случаи жизни не существует.

Шифрование данных приводит к тому, что даже при условии утечки информации, ее необходимо расшифровать. К моменту расшифровки она уже может быть неактуальна. Или время расшифровки будет достаточно большим, что обессмыслит ее дешифровку. Существует множество систем для шифрования, при необходимости можно найти систему, подходящую под конкретные условия. Большим недостатком этого метода является то, что если так или иначе утеряется шифр, то для предприятия эти данные превратятся в мусор.

Резервирование данных и дублирование систем позволяет сохранить нужную информацию в случае или простой поломки оборудования или при диверсионных действий направленных на уничтожение данных.

Постоянная проверка ЭВМ предполагает наличие соответствующего набора программ, анализа лог-файлов, использование актуальных обновлений для антивирусов. Также необходимо производить внешний осмотр техники на предмет возможного подключения постороннего оборудования. Это позволит выявить аппаратное шпионское оборудование. Оно может быть подключено как снаружи корпуса, так и внутри.

Таким образом, можно заключить, что полноценное обеспечение безопасности является многоплановой и многосторонней задачей, требующей порой нескольких специалистов по разным отраслям знаний.

Литература:

  1. Воронова В.А., Тихонов В.А. Концептуальные основы и создания и применения системы защиты объектов. – М.: Горячая Линия-Телеком, 2012. -196 с.: ил.;
  2. Технические средства и методы защиты информации. Учебное пособие для вузов / А.П. Зайцев, А.А Шелупанов, Р.В. Мещеряков и др.; под. ред. А.П. Зайцева А.А. Шелунова. – 4-е изд., испр. и доп. – М.: Горячая Линия-Телеком, 2012. -616 с.: ил.;
  3. Шаньгин В.Ф, Информационная безопастность. – М.: ДМК Пресс, 2014. – 702 с.: ил.;