Курсы валют: USD1 USD: 3.2954 EUR1 EUR: 3.4694 RUB100 RUB: 3.3885 (Обновлено: 16.10.2023 в 10:36:01)Результаты торгов на фондовой бирже: USDUSD: 0.0000 EUREUR: 0.0000 RUB100 RUB: 0.0000 : 1.0000 : 1.0000 : 100.0000 CNY10 CNY: 0.0000 (Обновлено: 16.10.2023 в 10:36:01)Ставка рефинансирования: bank9.5% (28.06.2023);

Будьте бдительны! Возможно, за вами – следят

473
11 минут
Будьте бдительны! Возможно, за вами – следят

Практически все способы получения доступа к чужой коммерческой информации давно известны. При этом по-настоящему грамотные и последовательные меры безопасности для ее защиты принимают совсем немногие белорусские компании.

В советские времена шутили, что самый жуткий фильм ужасов называется «Потеря партбилета». Сегодня у многих телезрителей сердце замирают от сюжета под названием «Сгоревший винчестер». В самом деле, жесткий диск компьютера превратился в полный архив его владельца, где хранится почти вся его жизнь: деловые и финансовые документы, коммерческие планы, творческие задумки, переписка с партнерами и друзьями, фотографии с вечеринок… Потерять эту информацию – означает практически «вычеркнуть» из своей биографии несколько лет жизни. Но потерять – это еще полбеды. Куда хуже, если кто-то посторонний получает возможность покопаться в вашем архиве. Тем более что в большинстве случаев можно восстановить 80% даже удаленной вами с жесткого диска информации!

Если бумажные документы руководители предприятий и предприниматели по примеру героя советского фильма Глеба Жеглова хранят за толстыми дверями сейфов, то от электронных утечек информации надежно защищены немногие. Наивно полагая, что, скажем, в компании, торгующей канцтоварами или детскими игрушками, не может быть ничего ценного для «экономических шпионов». После чего нередко удивляются, когда… на рынке появляется аналогичная продукция, но по более низкой цене, или когда другая компания «перебивает» контракт у поставщика сырья.

Возможно, кому-то описанные ниже ситуации и рекомендации покажутся банальными. В самом деле, практически все способы незаконного съема информации давно известны. Тем печальнее, что по-настоящему последовательные меры безопасности для ее защиты принимают совсем немногие. Так что, напомнить о существующей угрозе, будет совсем не лишним.

«Приемный» буфер

Театр начинается с вешалки, а «фирменные» секреты – с приемной. Иной раз из «предбанника» перед кабинетом руководителя все отлично слышно. Особенно, если директор обладает хорошо поставленным голосом. Жизнь показывает, что милые, безобидные с виду барышни-секретарши, с длинными ногами и ресницами, обладают массой возможностей слушать своего босса, не отходя от рабочего места. Достаточно лишь нажать наманикюренным пальчиком кнопку на коммутаторе, и прямая радиотрансляция –  обеспечена. Такой вот простой и незатейливый способ проникнуть в тайны родной компании! А, обладая более широкими техническими познаниями, можно найти намного больше способов удовлетворить свое любопытство.

В любую мини-АТС ее производителями заложен целый набор шпионских функций. Другой вопрос, что поставщики, как правило, не рекламируют эти возможности: большинство просто удаляют из сопроводительных инструкций информацию о том, что АТС позволяет не только переговариваться, но и работать исключительно на «прием». Главное – знать, как активизировать необходимые настройки. Эта информация не такая уж закрытая и секретная. Поэтому технически подкованный сотрудник, не отрываясь от рабочего места, способен незаметно прослушивать весь офис.

И вообще любой динамик, который находится в помещении, можно использовать не только как передающее, но и как принимающее устройства. Например, если в «наблюдаемом» кабинете висит стандартный приемник радиоточки – их нередко еще можно увидеть в офисах, то никаких скрытых микрофонов и закладывать не надо, необходимо только подключиться к проводу радио и наслаждаться чужой беседой.

Но самую большую опасность для «утечки информации» создает обычный мобильный телефон. Особенно современные «навороченные» модели, обладающие операционной системой. Внедренная в него небольшая и несложная вредоносная программа включает «сотовый» на прием, когда его хозяин об этом даже не подозревает. Никакого специального оборудования для такого способа «мобильной прослушки» не требуется: чтобы активировать программу, достаточно позвонить на этот номер с другого телефона. Учитывая, что входящие звонки во всех белорусских сетях бесплатные, человек годами может не замечать, что его аппарат превратился в «жучок». Кстати, «нужные» настройки могут попасть в телефон не только через «непонятные» смс-сообщения или по беспроводной связи. Чтобы установить такие настройки в вашем аппарате грамотному человеку достаточно несколько минут. Например, когда ваш аппарат лежит на подзарядке, а вы ненадолго отлучились.

Словом, полезно помнить о законах физики. Они гласят, что любая мембрана способна улавливать колебания воздуха, а значит, слова и предложения. А провод или любой другой канал связи, к которому мембрана подключена, обладает потенциальной возможностью передачи этой информации на расстояние. Поэтому первое, что стоит сделать – это минимизировать в кабинете количество потенциально опасных «ушей». Например, во время конфиденциальных переговоров лучше доставать из вашего мобильного аппарата аккумуляторную батарею. Кстати, сейчас уже продаются и специальные сейфы для мобильных телефонов – небольшие ящички, которые при «скрытых» звонках генерируют помехи и «разведчик» слышит в ответ только мерное потрескивание.

 

Шаг к банкротству

Компьютер – одно из самых гениальных изобретений современной цивилизации, но далеко не самый надежный хранитель информации. О вирусах и возможных последствиях их воздействия на электронные системы знают практически все. Поэтому плавно, но неуклонно растут продажи лицензионных антивирусных программ. Но все они работают по одному принципу: выявляют и ликвидируют только известные вирусы. Поэтому и способны более-менее надежно защитить бытовые компьютеры, которые серьезных хакеров не интересуют. А вот для атак на корпоративные сервера пишутся специальные уникальные вирусы: их стандартная система защиты не способна распознать и ликвидировать. Не случайно в солидных организациях, например, в банках, на этот случай используются многоуровневые системы информационной безопасности.

Способов надежно защитить «фирменное электронное пространство» в наш технологичный век изобретено много. Конкретные алгоритмы выбираются в зависимости от потребностей и финансовых возможностей компании. Но одно простое правило специалисты в области компьютерной безопасности советуют соблюдать беспрекословно: не хранить все ценные базы данных в одном экземпляре, а обязательно дублировать их на других носителях, которые хранятся в совершенно другом месте. Ведь уничтожить наработанную многолетним трудом информацию способна не только мощная хакерская атака. Есть и самые прозаические форс-мажорные обстоятельства: пожары, короткие замыкания в сети или банальное воровство, когда грабители выносят из помещений оргтехнику. На этот случай и создаются резервные копии баз данных.

Что касается разнообразных способов интернет-связи, то они в принципе не отличаются конфиденциальностью. Хотя существует немало легенд о стопроцентной безопасности тех или иных вариантов общения. Например, бытует мнение, что еще никому не удалось получить доступ к серверам Skype. Так это или нет – установить невозможно, поскольку ни владельцы IP-телефонии, ни хакеры, ни «соответствующие органы» в этом не признаются. Но даже если Skypeи в самом деле еще не «взломан», это не значит, что никто не может подслушать и подсмотреть переговоры по нему. У Skypeесть одна особенность: к нему можно подключиться по одному и тому же «нику» из нескольких мест. Узнать реквизиты пользователя – несложное дело даже для среднестатистического хакера. А, имея эти данные, «висеть» третьим во время общения законного владельца «ника» с  другими абонентами способен даже несведущий в технике человек.

Широко бытуют заблуждения и о мерах безопасности, навеянных классическими шпионскими фильмами 20-30-летней давности. Герои их сюжетов, чтобы пошептаться, обычно отправляются в тихое укромное место: в поля или в леса. Возможно, в середине прошлого века эта мера предосторожности и спасала от лишних ушей, но в XXIвеке пустырь прослушивается лучше любого помещения. Направленные микрофоны качественно улавливают даже тихий разговор. И оборудование для такой шпионской деятельности можно купить совершенно легально: называется оно «набором орнитолога». С такими приборами любители природы слушают птиц, и «бьют» они на несколько сотен метров.

При всей полезности систем безопасности, у них есть и оборотная сторона медали – они раздражают окружающих, так как накладывают определенные ограничения и создают определенные неудобства. Например, одно из самых надежных устройств для сохранения разговора «тет-а-тет» представляет собой нечто напоминающее шлемофон. Участники беседы в комнате переговоров одевают их и общаются, а в помещении создаются самые разнообразные помехи, которые нейтрализуют эффективную работу практически любых подслушивающих устройств. Конечно, далеко не все ваши деловые партнеры согласятся пойти на такую экзекуцию на переговорах. А некоторые к тому же задумаются о причинах вашей мнительности и даже о вашем психическом здоровье…Словом, для внедрения полноценной системы информационной безопасности у руководителя компании должна присутствовать определенная воля. Чтобы убедить своих сотрудников и партнеров соблюдать «правила игры».

 

Приемы против «лома»

Как стать информационным «человеком-невидимкой»? Технически эта проблема решаема. Вопрос только в цене проекта и преодолении административных барьеров. Во всем мире сложилась практика, при которой спецслужбы прямо или косвенно контролируют практически весь рынок систем безопасности и их преодоления. Например, в США законодательно ограничена… длина электронного ключа для кодирования сообщений! Это объяснили заботой о пользователях. Но специалисты не без оснований подозревают, что сделано это с подачи ФБР, таким образом обеспечивающего государственную безопасность. Разрешенные к употреблению 64-битные криптографические ключи спецслужбы «раскалывают», как орешки. А вот более длинные аналоги поддаются взлому намного сложнее, что требует времени, дополнительного оборудования и дорогих технических решений. Поэтому и прописано в законодательстве, что для «гражданского оборота» разрешаются только простые системы.

Но работа спецслужб – не наша тема. Речь о том, как противостоять охотникам за коммерческой информацией. Если компания правильно организовывает защиту своих информационных потоков, то «снятие» данных может оказаться для конкурентов дороже, чем выгоды от обладания этой информацией. Соответственно и инвестировать в системы защиты коммерческой тайны необходимо, исходя из прямых и косвенных потерь компании, которые могут быть вызваны утечкой информации.

К сожалению, в Беларуси бизнес очень редко использует адекватные методики оценки своих интеллектуальных и информационных активов. Риск-менеджмент в бизнесе, за исключением банков и страховых компаний, также находится в зачаточном состоянии. Поэтому большинство руководителей компаний не владеют элементарной первичной информацией, на основе которой могут принимать решения о необходимости инвестирования конкретных сумм в обеспечение безопасности бизнеса. Возможно, именно по этой причине рынок таких услуг в Беларуси достаточно узок.

Мешает его развитию и слабая конкуренция. При стабильном или растущем спросе и «разряженном» предложении, большинству игроков нет нужды прибегать к «серым» схемам: у стандартного маркетингового инструментария имеется большой резерв для увеличения оборотов и прибыли. Не испытал на себе отечественный бизнес и перипетии передела собственности, когда для рейдерского захвата активов на полную катушку используются технологии «черного пиара», ведется беспощадная война компроматов, применяется «слив» информации о деятельности конкурентов в правоохранительные органы. Хотя случаи «разработки» по жалобам конкурентов или «обиженных» контрагентов – не редкость и у нас.

При всех справедливых нареканиях на его консервативность у отечественного экономического законодательства есть несомненный плюс: государство не только «указывает» участникам рынка направление движения, но и практически полностью исключает рейдерские захваты, в некоторых случаях де-факто выполняя за коммерческие структуры роль хранителей их секретов. Правда, вместе с либерализацией и интеграцией в мировой рынок, отечественным бизнесменам придется брать на себя груз ответственности за сохранение собственных коммерческих тайн. Поэтому рынок систем безопасности и соответствующих консалтинговых услуг в ближайшие годы наверняка будет развиваться более активно.

 

5 простых правил

которые нужно соблюдать, если вы хотите

обеспечить свою информационную безопасность

  1. Ограничьте доступ к важной информации со стороны персонала. Чем меньше сотрудников задействовано в ее обработке и хранении – тем лучше! Обязательно возьмите с них подписку о неразглашении этой информации.
  2. Базы данных, финансовые расчеты, проектную документацию и другую информацию, уничтожение которой может повлечь серьезные проблемы в работе компании, периодически обновляйте и дублируйте на переносных носителях и храните либо в сейфе, либо в надежном месте вне офиса.
  3. Наиболее ценные документы вообще не должны храниться на корпоративном сервере. В крайнем случае – в вашем ноутбуке под специальным паролем и в автономном режиме. И вообще стоит чаще использовать обыкновенную авторучку, чтобы записать важные данные. Бумагу, в отличие от компьютерных файлов, сложнее украсть и проще утилизировать, не оставив следов.
  4. Не жалейте денег на надежного и профессионального системного администратора. Регулярно обновляйте антивирусные программы и периодически, с помощью специалистов, проверяйте компьютеры на предмет несанкционированного доступа. Установите в своем рабочем компьютере и в компьютерах сотрудников, работающих с важной информацией, настройки, не позволяющие запоминать пароли и автоматически очищающие историю и временные файлы при закрытии программ. Это немного неудобно, но зато надежно.
  5. Возьмите за правило: никогда и ни при каких обстоятельствах не обсуждать коммерческие вопросы по телефону или Skype! А во время особенно важных переговоров отключайте мобильный телефон от источника питания, или оставляйте его в другой комнате, попросив сделать то же самое ваших сотрудников и деловых партнеров. Специалисты также советуют включать во время разговора негромкую музыку. Звуковые колебания делают практически невозможным съем информации через окна со стороны улицы.

 

Врезка

Даже если Skypeи в самом деле еще не «взломан», это не значит, что нельзя подслушать и подсмотреть переговоры по нему

  • Комментарии
Загрузка комментариев...