8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 1 2 3


Безопасность интерьера

Представить каким образом Ваша безопасность связана с интерьером вашего предприятия помогут ответы на следующие вопросы:

-Остаются ли ваши посетители одни?

-В каком виде выбрасываются черновики записей, фотокопии телефаксов и прочие бумаги?

-Защищены ли данные в памяти компьютера паролем?

-Контролируется ли доступ к компьютеру извне?

-Как хранятся копии важной информации?

-Закрываются ли на ключ все важные документы в конце дня?

-Какие участки помещения просматриваются снаружи?

-Какие стены вашего кабинета доступны снаружи?

-Используются ли вами радиотелефон?

Безопасность помещения непосредственно связана с безопасностью информации.

Источники информации, доступные техническим средствам, графически представлены на рис. 1.1 слева.

Справа на рисунке расположены устройства, используемые для прослушивания помещений.

В центре рисунка находятся устройства индицирующие, блокирующие и предотвращающие прослушивание и утечку информации.

Часть попыток несанкционированного съема информации можно обнаружить техническими средствами, используя аппаратуру поиска, обнаружения и локализации активных технических средств.

Часть можно предупредить с помощью технических средств обеспечения скрытности передачи информации. Используя генераторы шумовых помех в радио и акустическом диапазонах, возможно блокирование различных подслушивающих устройств.

Правильность выбора технических устройств защиты информации во многом определяет их эффективность.

Решить вопросы безопасности Вы можете создав службу безопасности, прибегнув к услугам охранных фирм или, наконец, воспользовавшись здравым смыслом и собственным опытом.

С техническими средствами защиты, используемыми при передаче информации, вы познакомитесь в пятой главе. Там же представлены технические характеристики средств обнаружения и защиты от несанкционированного съема информации.

Определившись в выборе средств защиты, следует проконсультироваться со специалистами, которым вы безусловно доверяете.

Соблюдение мер безопасности

Контролировать утечку информации достаточно легко. Самыми рискованными точками являются:

-места скопления информации (архивы, мусор и т. д.);

-потоки информации, иногда слишком большие, чем это необходимо (официальные документы, посетители, временные сотрудники);

-распределители информации (секретарь, вспомогательный персонал руководства) Для существенного ограничения утечки

информации следует выполнять ряд простых мер [2].

1.Установите режущий аппарат вблизи копировального и выработайте в себе и своих сотрудниках привычку уничтожать все ненужные документы.

2.Защитите посредством паролей данные в памяти компьютера.

3.Контролируйте доступ к компьютеру извне. Самая простая процедура состоит в запрещении пользования на протяжении определенного времени и задания сигнала тревоги, если три попытки набора кода ошибочны.

4.Периодически делайте копии охраняемой информации и помещайте их в надежное место.

Осуществив разграничение полномочий и доступ к информации, можно избежать ее утечки. Каждый должен получать только ту информацию, которая позволяет ему работать с наибольшей эффективностью


5.Ограничьте выход информации до минимума.

6.Для того чтобы кого-либо ввести в заблуждение, информацию можно подвергнуть некоторой упаковке:

—под-информация — дается информация правдивая, но разрозненная или неполная, или слишком общая;

—сверхинформация — дается большое количество информации, но часть ее является бесполезной или ложной, но преподноситься так, чтобы это было невозможно обнаружить.

7.Ограничьте места приема посетителей и не оставляйте их одних.

8.Не злоупотребляйте набором временных сотрудников, которые часто имеют доступ к большому количеству информации. Остерегайтесь особенно тех «студентов», которым под сорок.

9.Дайте секретарю указание осаждать лиц, обнаруживающих интерес к необычной информации.

10.Закрывайте на ключ все важные документы в конце рабочего дня. Ничего, нигде не должно валяться.

11.Телефоны, телефаксы, телексы должны рассматриваться с точки зрения безопасности передачи информации. Следует применять код для сообщения особо важной информации (например, цены в ответе на коммерческое предложения).

Необходимо регулярно вновь и вновь повторять всем, от простого служащего до руководящего состава, элементарные меры безопасности. С этой точки зрения поведение руководства является основным.

Бдительность должна начинаться с головы и распространяться по всему организму до тех пор, пока не станет рефлексом.

Такой результат не достигается без усилий, но, в конце концов, выгода берет верх над небольшими неудобствами в самом начале.

Эти меры эффективны, но нельзя забывать, что хранить тайну, в конце концов, должны сами люди.

Никакая система кодирования ничего не стоит, если вдруг встретишь сочувствующее ухо соседа по бару, ощутив себя крайне одиноким после неурядицы дома или на работе

Иначе говоря, все служащие, а в особенности те, которые находятся вблизи источников информации, должны отдавать себе отчет в том, что они могут невольно провоцировать утечку информации. Это относиться и к наивным инженерам, которые обсуждают с другом повышение по службе; менеджеру, хвастливо говорящему слишком много в ходе выставки; секретарше, которая делиться со своим женихом, не говоря уже о коммерсанте, вверяющем свои секреты покупателю.

Большая часть утечки информации происходит из-за небрежности. Так что защита, прежде всего, дело обучения.

Однако бдительность не должна принимать характер паранойи. Разумеется, есть много случаев утечки информации. Если кто-либо задастся такой целью, он найдет средства пробить ту трубу, по которой циркулирует информация и получит то, что желает, как бы тщательно эта информация не была сокрыта.



0 1 2 3