Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЭКОНОМИЧЕСКАЯ РАЗВЕДКА И КОНТРАЗВЕДКА Н.Г.Боттом и Р.Р.Дж.Галлати.doc
Скачиваний:
3
Добавлен:
01.07.2025
Размер:
2.18 Mб
Скачать

Меры противодействия компьютерному шпионажу

Основные меры противодействия компьютерному шпионажу - соблюдение режима секретности применительно к электронной технике и персоналу. Поступающая важная информация должна засекречиваться с принятием соответствующих мер безопасности. Важно обеспечить отчетность по всей поступающей секретной информации. Доступ в компьютерный зал должен быть всегда закрыт; его посещение аналитиками систем и программистами также должно быть запрещено и жестко контролироваться. При наличии большого числа вынесенных дисплеев программистам нет особой нужды входить в компьютерный зал. Желательно, а иногда и необходимо, осуществлять осмотр самой ЭВМ на предмет выявления подслушивающих устройств. Необходимо экранировать помещение, где установлена ЭВМ; на всех выходящих проводах и кабелях устанавливать фильтры, а стены покрывать медными сетками или напылять алюминий.

Процедуры ревизии и инвентаризации должны быть строгими и осуществляться регулярно. Необходимо принять меры обеспечения сохранности результатов ревизии. Компьютерная информация может быть стерта и навсегда потеряна, поэтому нужно создать банк дублирующей информации в виде печатных копий или магнитных записей, которые должны храниться отдельно от ЭВМ. Необходимо применять те же строгие меры безопасности при хранении дублирующей информации, что и для защиты самого компьютерного зала.

Периферийные оконечные устройства также могут стать объектом вмешательства со стороны недопущенных лиц; ошибки в переключении могут передать секретные данные на оконечное устройство, не предназначенное для работы с этой тематикой, или внести изменения в базу данных ЭВМ и тем самым создать предпосылки для несанкционированного вмешательства и извлечения информации или внесения ложной информации для прикрытия предшествующих попыток вмешательства.

Полезно использовать кодирующее устройство в цифровом канале. Шифровальный отдел должен быть расположен отдельно от ЭВМ и доступ туда операторов вычислительного центра и пользователей периферийных оконечных устройств запрещен.

В электронно-вычислительной технике имеется множество уязвимых мест. В 1982 г. было выявлено еще одно уязвимое место, связанное с очень тяжелыми последствиями. Донн Паркер из фирмы "SRI интернешнл" (Менло Парк, шт. Калифорния) сообщил:

"Мы только что обнаружили серьезный недостаток - лазейку в существующих вычислительных системах. Этот недостаток чрезвычайно распространен и по сути, означает, что все системы, которые мы считали сравнительно безопасными, широко открыты.

Три недели назад мы бы сказали: "Эти системы довольно неуязвимы". Сегодня мы вынуждены сказать: "Если вам известна эта лазейка, то безопасность ЭВМ равна нулю"(СМ.Сноску 6).

Общественность довольно легко относилась к сообщениям о преступлениях, связанных с компьютерной техникой. На эту проблему обращается мало внимания, хотя она приобрела характер эпидемии, и потери фирмы составляют половину миллиона долларов за каждый акт шпионажа. Поэтому нам следует собраться с силами перед лицом грядущих событий. Эксперты, разрабатывающие будущие сценарии, предвидели серьезную угрозу шпионажа. По большей части кража информации из ЭВМ является результатом

Сноска 6. Вill Lauren. "Computer Crime", Penthouse (June 1982):109, 110, 178.

неудовлетворительных мер безопасности на промышленных фирмах, а также неспособности компьютерной промышленности разработать меры предотвращения кражи промышленных секретов. Это привлекло к компьютерной технике внимание огромного числа агентов промышленного шпионажа. Можно предположить, что в "Кремниевой долине" их больше, чем в Западном и Восточном Берлине. По-видимому, эта разновидность гораздо больше распространена, чем мы себе представляли, так как шпион не оставляет "отпечатков пальцев", по которым можно судить о факте воровства.

ВЫВОДЫ

Американцам еще предстоит осознать реальность и масштабы промышленного шпионажа в сегодняшней Америке.

Мы должны признать, что инициатива принадлежит промышленному шпиону. Он может нанести удар в любое время, с любого направления; все, что могут сделать службы безопасности, - как можно лучше подготовиться к отражению этого удара. Эта превентивная и защитная роль должна рассматриваться в качестве целостной и ориентированной на системы. Разрозненный, некоординированный подход недостаточен. Нам необходимо предпринять рациональную, организованную контратаку с использованием всего арсенала средств, выпускаемых электронной промышленностью. Чтобы обеспечить выживание, мы должна быть убеждены, что на каждое шпионское действие существует противодействие контрразведки.