
- •Тема 1. Концепция организационного обеспечения комплексной безопасности (оокб)
- •Основными принципами создания и поддержания организационного обеспечения комплексной безопасности предпринимательства являются принципы:
- •2. Задачи организационного обеспечения комплексной безопасности предпринимательства Общими задачами организационного обеспечения комплексной безопасности предпринимательства являются:
- •3. Объекты и субъекты безопасности предприятия и их угрозы к основным объектам угроз, подлежащим защите от потенциальных угроз и противоправных посягательств, относятся:
- •1. Специализированные субъекты:
- •Осуществление угроз информационным ресурсам может быть произведено:
- •4. Система организационного обеспечения кб
- •5. Концепция безопасности предприятия
- •6. Силы и средства защиты коммерческого предприятия
- •6.1. Физическая защита
- •6.2. Техническая защита
- •6.3. Специальная защита
- •6.4. Информационно-коммерческая защита
- •Состав и структура системы безопасности предприятия (фирмы).
- •Система безопасности действует на основе следующих организационно-правовых документов:
- •8. Назначение, цели, функции и основные задачи службы безопасности предприятия
- •Основными задачами службы безопасности предприятия являются:
- •9. Организационная структура службы безопасности предприятия
- •2. Специальный отдел. Структура:
- •3. Группа инженерно-технической защиты.
- •4. Группа безопасности внешней деятельности.
- •3____________ Организационная структура службы безопасности предприятия.
- •Организационная структура службы безопасности предприятия.
- •Тема 2. Организация охраны, внутри объектового и пропускного режимов на предприятиях
- •Планирование. Разработка программы защиты
- •2. Организация режима и охраны объектов предприятия
- •3. Организация охраны стационарных объектов
- •Стационарные объекты можно классифицировать следующим образом:
- •1. В зависимости от размера охраняемого объекта, площади его территории:
- •2. В зависимости от типа конструкции и материала, из которого изготовлен объект:
- •3. В зависимости от режима работы охраняемого стационарного объекта:
- •4. В зависимости от населенности района расположения охраняемого объекта, близости к нему других объектов (в том числе охраняемых или криминогенных):
- •5. В зависимости от технической укрепленности охраняемого объекта и наличия на нем уязвимых мест:
- •6. В зависимости от типа охраны, требующейся на объекте, используемого оружия и специальных средств:
- •4.. Организация пропускного режима. Пропускные документы.
- •Организация пропускного режима
- •Система регулирования доступа в фирму должна предусматривать:
- •4.2. Пропускные документы
- •3 Х 4 см отчество______________________________
- •Образец бланка разового пропуска
- •Книга учета посетителей по разовым пропускам
- •Книга учета ежедневного расхода бланков пропусков и количества действующих пропусков
- •Журнал учета разовых и материальных пропусков
- •Проверок состояния средств сигнализации и регистрации ее срабатываний
- •Журнал приема металлических пеналов с ключами от спецпомещений
- •5. Роль руководства коммерческих структур в обеспечении охраны предприятия
- •6. Действия руководства и службы безопасности по обеспечению безопасности предприятия
- •6.1.Обеспечение безопасности объекта и сохранности материально-технических ценностей
- •6.2.Действия коммерческой структуры в критических обстоятельствах
- •1.Управление в чрезвычайной обстановке
- •2. Действия службы безопасности в случае нападения на коммерческое предприятие
- •Тема 3. Организация аналитической работы по предупреждению утечки конфиденциальной информации.
- •Содержание
- •1. Понятие, функции, задачи и принципы деятельности информационно-аналитического подразделения службы безопасности банка, фирмы
- •Функции информационно-аналитического подразделения службы безопасности банка, фирмы:
- •Задачи информационно-аналитического подразделения службы безопасности банка, фирмы:
- •Принципы деятельности информационно-аналитического подразделения службы безопасности банка, фирмы:
- •2.Направления аналитической работы
- •Аналитическая работа с источником угрозы конфиденциальной информации предусматривает:
- •3.Этапы аналитической работы
- •4.Методы аналитической работы
- •5. Организация информационно-аналитической работы службы безопасности банка, фирмы
- •5.1. Изучение конкурентов и конкурентной среды
- •5.2. Использование баз данных для изучения партнеров
- •Тема 4. Аудит комплексной безопасности предприятия
- •Общие положения по организации и проведению аудита
- •Принципы проведения аудита
- •3. Подготовка фирмы к аудиту комплексной безопасности
- •4. Особенности аудита безопасности
- •Возможные варианты аудита информационной безопасности:
- •1. Комплексный анализ ис предприятия и подсистемы информационной безопасности на методологическом, организационно-управленческом, технологическом и техническом уровнях. Анализ рисков.
- •3. Организационно-технологический анализ ис предприятия.
- •4. Экспертиза решений и проектов.
- •5. Работы по анализу документооборота и поставке типовых комплектов организационно-распорядительной документации.
- •6. Работы, поддерживающие практическую реализацию плана защиты.
- •7. Повышение квалификации и переподготовка специалистов.
- •8. Сопровождение системы информационной безопасности после проведенного комплексного анализа или анализа элементов системы иб предприятия.
- •9. Ежегодная переоценка состояния иб.
- •5. Оценка состояния защищенности фирмы
- •Аудит автоматизированных систем
- •8.Аудит безопасности информационных технологий
- •Предварительный анализ корпоративной сети
- •Анализ и оценка возможностей реализации угроз на исследуемый объект
- •9.Аудит кадровых процессов
- •Специализация Депрофессионализация 0
- •Коммуникация для взаимодействия
- •Коммуникации для трансляции
- •Неочевидные показатели управленческих процессов
6.2. Техническая защита
Основой технической защиты являются технические средства. Использование технических средств для обеспечения сохранности коммерческой информации создает определенные гарантии того, что документы и другие носители будут надежно защищены как во время присутствия сотрудников и руководства фирмы на рабочих местах, так и их отсутствия. Использование технических средств является наиболее дорогостоящей частью всех мер защиты фирмы. И с этим необходимо считаться.
Технические средства — это различная аппаратура, устройства, приспособления и конструкции, предназначенные для обнаружения и определения угроз, создания преград на пути их распространения.
К основным техническим средствам безопасности правомерно отнести использование различных технических средств и систем, обеспечивающих безопасность коммерческого предприятия, в том числе:
средства физической защиты;
аппаратные средства защиты;
программные средства защиты;
математические (криптографические) методы защиты. Технические средства оказывают существенное влияние на эффективность всей системы защиты фирмы, которая оценивается величиной времени с момента возникновения угрозы до начала ее ликвидации. Чем более сложная и разветвленная система защиты, тем больше времени требуется на ее преодоление и тем больше вероятность того, что угроза будет обнаружена, определена, отражена и ликвидирована. Эффективность системы защиты в основном зависит от средств защиты в ней использующихся.
Условно технические средства защиты коммерческой информации можно разделить на:
Средства обнаружения угроз.
Средства отражения угроз.
Средства ликвидации угроз.
Средства защиты компьютерных систем и баз данных от несанкционированного доступа.
Средства обнаружения угроз
Средства обнаружения представляют собой различные типы устройств и специальной аппаратуры, предназначенные для своевременного вскрытия момента возникновения угрозы. К таким средствам относятся:
охранная сигнализация;
охранное телевидение;
охранное освещение территории объекта и важных его участков внутри здания;
средства обнаружения взрывных устройств посредством проверки поступающей корреспонденции и заезжающих на территорию фирмы автомашин сотрудников и посетителей;
средства обнаружения техники подслушивания, устанавливаемой в помещениях, технических средствах и автомашинах.
Технические средства охранной сигнализации предназначаются для обнаружения различных видов угроз, в том числе попыток проникновения на объект, оповещения сотрудников охраны или персонала объекта о появлении и нарастании угроз и обеспечения контроля доступа на территорию, в здание и особо важные помещения объекта.
Основным элементом охранной сигнализации являются различного рода датчики, характеристики которых определяют основные параметры всей системы охранной сигнализации.
По принципу фиксации изменений среды датчики подразделяются на:
объемные, позволяющие контролировать пространство помещений;
линейные (поверхностные), предназначенные для контроля периметров территорий и зданий;
локальные (точечные) предназначенные для контроля отдельных предметов.
По месту установки датчики подразделяют:
на внешние (вне зданий);
внутренние (внутри зданий).
Те датчики, которые устанавливаются за пределами зданий могут быть:
натяжного действия;
инфраакустические;
датчики электрического поля;
вибрационные;
электретные;
инфракрасные;
микроволновые;
сейсмические;
магнитные и сейсмомагнитные.
Для установки внутри зданий используются:
электромеханические выключатели;
магнитные выключатели;
проволочные сетки;
ультразвуковые датчики;
емкостные датчики;
микроволновые датчики;
инфракрасные датчики;
электромагнитные датчики.
Охранное телевидение в последние годы стало одним из наиболее распространенных технических средств, которое активно используется в системах защиты большого круга как государственных, так и коммерческих объектов.
Главным и основным качеством охранного телевидения является его возможность не только фиксировать нарушение режима охраны объекта, но и контролировать обстановку вокруг него, определять причины срабатывания охранной сигнализации, вести скрытое наблюдение и производить видеозапись охраняемого объекта, фиксируя действия правонарушителя.
Основными элементами охранного телевидения являются: видеокамера, монитор и линии связи. В практике могут встречаться варианты подключения нескольких камер к одному монитору. Для этого используется видеокоммутатор, позволяющий вручную или в автоматическом режиме последовательно подключать камеры и просматривать отображаемую информацию на мониторе. В том случае, когда необходимо одновременно выводить изображения от нескольких (четного количества) камер на экран монитора используется формирователь изображения.
Охранное освещение является одной из обязательных частей системы технической защиты и подразделяется на два вида — дежурное (или постоянное) и тревожное.
Дежурное освещение применяется для постоянного, непрерывного использования в нерабочие часы, в вечернее и ночное время, как на территории объекта, так и внутри зданий. Для этих целей используются обычные уличные и потолочные светильники.
Тревожное освещение может включаться как вручную, так и автоматически при поступлении сигнала тревоги от системы сигнализации. В качестве тревожного освещения используют прожекторы большой мощности или несколько прожекторов средней мощности до 1000 ватт.
При организации и проведении проверок поступающей корреспонденции на наличие взрывчатых устройств пользуются известной и отработанной технологией. Методы и технические средства проведения проверок хорошо известны в деятельности, например, служб безопасности авиакомпаний, занимающихся проверками багажа пассажиров и грузов. В последние годы широкое распространение получили террористические акты с использованием для этих целей корреспонденции, пересылаемой почтой. Например, в начале 1994 года в Англии от одной террористической группы одновременно были отправлены три конверта, начиненные взрывчаткой, в три адреса: Министерству сельского хозяйства, фирме, занимающейся охотой на лис, и фирме, занимающейся обработкой (выделкой) лисьих шкур. По счастливой случайности никто от данного акта не пострадал, однако в стране были приняты срочные меры по проверке всей корреспонденции, пересылаемой по почте.
Проверка поступающей в фирму корреспонденции должна включать два основных этапа: визуальный осмотр и определение взрывных устройств с помощью технических средств — техническая проверка.
Визуальный осмотр проводится в фирме при поступлении корреспонденции. При этом необходимо обращать внимание на характерные признаки, указывающие на возможность наличия взрывных устройств.
Такими признаками являются:
_ конверт нестандартной формы или самодельный конверт;
а) Признаки внешнего вида конверта:
большой толщины или веса;
конверт из плотной или двойной бумаги;
тщательно заклеены клапаны конверта, использование клейкой ленты или шпагата;
б) Признаки надписей на конверте:
неразборчивый адрес отправителя;
наличие особых пометок, таких как «лично», «конфиденциально»;
адрес отправителя написан печатными буквами или напечатан на машинке;
адрес отправителя из неизвестного места или неизвестная фамилия отправителя.
в) Признаки почтового оформления:
отсутствие штемпелей почтового ведомства;
не соответствие штемпелей дате, времени получения письма;
штемпель, указывающий на страну с активной террористической деятельностью;
на конверте несколько различных штемпелей;
количество марок превышает стоимость пересылки.
г) Признаки содержимого конверта:
наличие масляных пятен;
выпуклые детали и неоднородности содержимого; пересыпающиеся вещества внутри конверта; имеются запахи миндаля, гуталина и т.д.;
имеются проколы, наличие в конверте фольги, ниток, провода.
д) Признаки бандеролей:
тщательно заклеены торцы бандеролей;
наличие дополнительной упаковки или нескольких слоев обёрточной бумаги;
превышение веса над размерами, объемом бандероли.
Наиболее подходящими для размещения небольших взрывных устройств являются:
цветы, крупные букеты или корзины с цветами;
упаковки с бутылками;
печенье, конфеты;
различные игрушки, видео- и аудиокассеты;
изделия из кожи и керамики.
Техническая проверка. Проводится после визуального осмотра в специальном взрывобезопасном месте — боксе. Проверка осуществляется подготовленными специалистами. Внутри бокса размещается рентгеновская установка, в которой для просмотра используется телевизионная аппаратура.
Техническая проверка включает два этапа;
просвечивание мощным рентгеновским излучением;
просмотр с помощью нормального излучения на наличие металла и неоднородностей.
Важным в практической деятельности фирм является работа по периодической проверке особо важных помещений (кабинетов руководителей, комнат для ведения переговоров и т.п. помещений) по обнаружению подслушивающих устройств.
Традиционной и потому широко распространенной защитой от подслушивания является поиск радиозакладок («радиожучков»). Для выявления наличия радиозакладок и высокочастотного навязывания используется радиоприемная аппаратура, способная принимать излучаемую электромагнитную энергию. Для этих целей, например, используется специальный сканирующий приемник «СП». Приемник работает в автоматическом режиме сканирования по частоте в диапазоне от 20 до 140 МГц и останавливается при обнаружении «подозрительного» сигнала. Сигнал прослушивается оператором. Если это известный или безопасный сигнал, кнопка «Пуск» позволяет продолжать автоматическое сканирование. При неизвестном сигнале путем перемещения приемника в пространстве и уменьшения громкости с поиском места по максимуму можно определить местонахождение радиозакладки.
Необходимо помнить, что вопросы безопасности фирмы, особенности использования технических средств защиты должны быть отнесены к разряду коммерческой тайны. А проведение поиска — это наиболее деликатная и конфиденциальная деятельность в сфере безопасности фирмы.
Средства отражения угроз Средства отражения используются для воспрепятствования проникновения на территорию фирмы, в помещения хранилищ коммерческой тайны, непосредственно к носителям информации.
В их состав входят:
средства инженерно-технической защиты;
средства защиты помещений для ведения переговоров и важных деловых совещаний;
средства защиты техники обработки коммерческой информации.
В состав средств инженерно-технической защиты входят: естественные и искусственные барьеры, особые конструкции проходов, помещений, сейфов, хранилищ; посты охраны и зоны безопасности.
Искусственные и естественные барьеры служат препятствием от несанкционированного проникновения на объект. Использование естественных барьеров основано на природных особенностях внешнего контура объекта: водные преграды, пересечения местности, труднодоступный и удаленный район.
Наиболее распространенными искусственными барьерами являются:
бетонные или кирпичные заборы;
заборы из решеток или сеточных секций;
металлические ограды, в том числе из колючей проволоки;
инженерные сооружения для ограничения скорости проезда транспортных средств.
Высота бетонных и кирпичных заборов, как правило, делается в пределах 1,8-2,5 метра; сеточных — до 2,2 метра.
Особые конструкции проходов, помещений, сейфов, хранилищ должны противостоять:
воздействию огнем, водой и механической деформацией в течение времени, достаточного для организации противодействия этим видам угроз;
умышленному разрушению сверлением, термическим и, механическим резанием, взрывом и т.п.;
открыванию с использованием технических средств;
несанкционированному доступу путем подделки ключей, распознавания кодов и т.п.;
открыванию, в случае принуждения силой владельца, ключа или кода.
Противостояние указанным действиям достигается за счет использования специальных конструкций каркаса здания, усиленных стен, полов и потолков важных и особо важных помещений, герметизации хранилищ материальных ценностей и коммерческой информации.
Основным техническим средством защиты проходов, помещений, сейфов и хранилищ являются замки. Использование замков с ключом, кодовых замков, кодовых замков с временной задержкой до 30 минут после набора кода и замков с программными устройствами позволяет обеспечить определенную защиту коммерческих секретов фирмы.
Зоны безопасности учитывают степень важности различных частей объекта с точки зрения их возможного ущерба от угроз.
Зоны безопасности необходимо располагать в здании последовательно, от забора до хранилища ценностей и информации, создавая таким образом цепь чередующихся друг за другом препятствий, которую придется преодолевать злоумышленнику.
Средства защиты помещений от подслушивания являются существенной преградой на пути злоумышленника с подслушивающей техникой. Таким помещениям присваивается статус специальных и оборудуются они с учетом необходимых требований:
здания, в которых размещаются специальные помещения должны иметь круглосуточную охрану и систему сигнализации;
помещение располагается, по возможности, в центре здания, рядом с кабинетом руководства;
окна не должны иметь балконов, не выходить на соседние здания, а смотреть вовнутрь двора или закрываться глухими ставнями;
внутри помещения должно быть минимальное количество мебели;
в помещении не должно быть радиоэлектронных устройств, компьютеров, телевизоров, магнитофонов;
телефонная связь должна осуществляться особым образом с учетом мер защиты от прослушивания.
В качестве средства от подслушивания иногда используют за-шумление стен с помощью специальных датчиков и генераторов. Однако оборудование помещений с зашумлением связано с большими затратами.
Одним из способов защиты от подслушивания является использование для этих целей специально оборудованной кабины из оргстекла и пластиков. Прозрачность установленной в кабине мебели затрудняет установку подслушивающих устройств.
Защита технических средств обработки информации осуществляется в двух основных направлениях:
Выявление и установление излучающих сигналов путем доработки самих технических средств.
Экранирование средств обработки информации и помещений, в которых они используются.
Как при первом, так и при втором направлении требуются большие затраты с привлечением опытных специалистов.
В данном случае объектами интереса злоумышленников являются технические средства, через которые проходит деловая и коммерческая информация.
Такими средствами являются: пишущие машинки, копировальные аппараты, компьютеры и другая техника, излучающая различного рода сигналы (электромагнитные, акустические, вибрационные).
Средства ликвидации угроз. К средствам ликвидации относятся огнетушители и автоматизированные системы пожаротушения, которые являются обязательной составной частью системы технической защиты фирмы. В последние годы системы защиты проектируют и устанавливают из расчета того, чтобы пожарная сигнализация являлась частью охранной сигнализации, что предусматривает общий пульт контроля и управления, общие каналы связи, единое тревожное оповещение.
Средства защиты компьютерных систем и баз данных от несанкционированного доступа
Защита информации, находящейся в памяти ЭВМ, считается одним из наиболее сложных процессов. Существует мнение, что полностью закрытых электронных систем просто не существует.
Характерной особенностью использования, особенно персональных ЭВМ, является то, что доступ к ним имеют многие пользователи. В связи с таким «многопользовательским» режимом работы ПЭВМ возникает и целый набор взаимосвязанных вопросов по защите информации, хранящейся в них. В прессе часто освещаются случаи несанкционированного проникновения в информационные блоки ЭВМ.
Эффективную систему защиты на ПЭВМ, по-видимому, можно решить объединением усилий специалистов разных направлений и прежде всего в области права, организации управления, разработки технических средств, программирования и математики.
Выделяют следующие объективные причины, определяющие важность проблемы защиты информации на ПЭВМ:
высокие темпы роста парка ПЭВМ, находящихся в эксплуатации;
широкое применение ПЭВМ в самых различных сферах человеческой деятельности;
высокая степень концентрации информации в ПЭВМ;
совершенствование способов доступа пользователей к ресурсам ПЭВМ;
усложнение вычислительного процесса в ПЭВМ.
Под защитой информации на ПЭВМ понимается совокупность мероприятий, методов и средств, обеспечивающих решение следующих основных задач:
Проверки целостности информации.
Исключения несанкционированного доступа к ресурсам ПЭВМ и хранящимся в ней программам и данным.
Исключения несанкционированного использования хранящихся в ПЭВМ программ (т.е. защиты программ от копирования).
Основными источниками конфиденциальной информации, хранящейся на ПЭВМ, являются: люди, технические средства (аппаратура), технические носители (программы). В соответствии с каждым типом источников все возможные способы несанкционированного доступа (НСД) можно разбить на три группы.
В группу способов НСД, где основным источником являются люди, относятся:
хищение носителей информации (магнитных дисков, лент, дискет, карт);
чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя на рабочем месте);
чтение информации из оставленных без присмотра распечаток программ.
К группе способов НСД, в которых основным источником являются технические средства (аппаратура), относятся:
подключение к устройствам ПЭВМ специально разработанных технических средств, обеспечивающих доступ к информации;
использование специальных технических средств для перехвата электромагнитных излучений аппаратуры ПЭВМ.
В группу способов, в которых основным источником являются программы, можно выделить следующие:
несанкционированный доступ программ к информации;
расшифровка программой зашифрованной информации;
копирование программой информации с носителей.
Максимальный уровень безопасности защиты коммерческой информации, находящейся в ПЭВМ, против всякого «подглядывания» обеспечивается запрещением несанкционированного доступа к компьютеру.
По этому вопросу один из специалистов по компьютерной безопасности сказал, что любая такая система базируется на том, что «любому пользователю дается понять, что в случае нарушений его обязательно найдут и переломают ему ноги». В системах, обеспечивающих доступ к компьютеру удаленному пользователю, проблема состоит в том, чтобы получить доказательства того, что пользователь именно тот, за кого он себя выдает (или кем себя называет). Для таких пользователей в настоящее время наиболее распространенной является система так называемого «обратного вызова». Устройства такой системы при первом доступе к ним внешнего пользователя не дают контакта с вызываемым компьютером, а требуют назвать пароль или еще каким-нибудь образом идентифицировать себя.
Защита от вирусов тесно соприкасается с задачей защиты информации от несанкционированного доступа, хотя это не одно и то же. Обе эти задачи затрагивают тему удобства работы на компьютере. Как правило, легче осложнить себе жизнь, чем хорошо защититься, но, видимо, любая защита так или иначе связана с определенными неудобствами в пользовании компьютером.
Простым, но эффективным средством обеспечения безопасности данных от вирусов является специальная конструкция компьютера, благодаря которой воровство данных или заражение файлов или файловых систем вирусами становится невозможным.
Важным в борьбе с вирусами является слежение за работой вычислительной системы, которое может быть разного уровня реализации (программное, аппаратное, программно-аппаратное), разного уровня подробности (обращения к физическим портам, адресам памяти, ресурсам; отслеживание логических ресурсов, использование программ, каналов и т.п.).
Наиболее надежная защита информации, находящейся в различных файлах ЭВМ, обеспечивается созданием, так называемой, автоматизированной системы разграничения доступа.
Такая система включает в себя следующие подсистемы:
Регистрации и учета, предназначенной для фиксации входа пользователей в систему, выдачи печатных материалов, ввода программ, использующих защитные файлы и т.д..
Подсистему управления доступом к информации. Данная подсистема выполняет задачи по идентификации пользователя и осуществляет контроль за его доступом к файлам. Для работы с подсистемой пользователю необходимо введение пароля, по которому происходит выбор полномочий пользователя. Надежность подсистемы повышается, когда идентификация пользователя осуществляется по специальной, защищенной от копирования дискете, на которой записываются дополнительные данные для организации работы пользователя (ключи шифрования данных, элементов, параметры доступа к ним и т.д.).
Подсистему шифрования. Эта подсистема обеспечивает криптографическую защиту наиболее ценной информации, записываемой на совместно используемые магнитные носители. Для создания данной подсистемы должны использоваться специальные сертифицированные средства криптографической защиты. Сертификация указанных средств должна осуществляться специальными предприятиями, имеющими лицензию на данную деятельность.