Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Служба безопасности предприятия

.pdf
Скачиваний:
70
Добавлен:
10.02.2016
Размер:
340.4 Кб
Скачать

Законом «О частной детективной и охранной деятельности» и Положением о СБ. Детективная группа:

разрабатывает и проводит специальные мероприятия по наблюдению за отдельными сотрудниками и клиентами банка, а также жителями ближайшего к банку окружения, в действиях которых содержатся угрозы безопасности деятельности банка;

осуществляет совместно с группой режима проверку кандидатов для приема на работу в банк;

по заданию группы режима проводит контроль лояльности сотрудников банка;

поддерживает контакты с правоохранительными органами по всем вопросам, связанным с угрозами безопасности коммерческой деятельности банка;

содействует обеспечению возврата просроченных кредитов;

совместно с аналитической группой проводит специальные мероприятия по отношению к организациям - клиентам банка и конкурентам банка.

Количественный состав детективной группы определяется производственной необходимостью. Для выполнения ряда заданий допускается привлечение специалистов сторонних организаций.

Группа ПДТР

Группа ПДТР является самостоятельным подразделением СБ и подчиняется руководителю СБ. В своей деятельности группа ПДТР руководствуется нормативными документами по ЗИ.

Данное направление в ЗИ характеризуется тем, что ЗЛ для получения информации использует самые разнообразные технические средства, начиная с традиционно визуального наблюдения за деятельностью банка и заканчивая проникновением в помещение банка с целью установки закладных устройств.

Отличительной особенностью данного направления является то, что защищаемая информация имеет, как правило, кроме основной среды передачи информации еще несколько побочных сред. Поясним это на примере. Пусть два сотрудника банка, находясь в выделенном помещении, ведут деловой разговор. Для них основной средой передачи информации является воздушное пространство. Предположим, что ЗЛ находится в пределах видимости, но за пределами контролируемой зоны. Тогда он может получить информацию с помощью направленных микрофонов, визуального наблюдения артикуляции губ разговаривающих сотрудников, с помощью лазерного съема информации со стекол окон банка, за которыми происходит разговор, и возможно с использованием радиозакладок. Наличие нескольких сред основного сигнала показано на рис. 2.7.

Из приведенного примера следует, что информация может иметь несколько различных форм представления и для каждой ее формы существует не одна, а несколько сред ее существования. Следовательно, основная цель ПДТР состоит в том, чтобы контролировать и блокировать весь спектр колебаний, начиная от единиц герц и заканчивая рентгеновским излучением. Таким образом, общая постановка данного направления ЗИ может быть представлена схемой:

"Источник информации

Среда

Сигнал

Приёмник ЗЛ"

Исходя из представленной схемы определяются задачи группы ПДТР и возникает методология ЗИ от технических средств разведки, которая включает в себя следующие ключевые моменты:

1.Определение источников информации.

2.Определение сред, где может существовать информация.

3.Определение опасных сигналов в выявленных средах.

4.Измерение величины опасного сигнала.

5.Уменьшение величины или скрытие (зашумление) опасного сигнала в соответствии с нормативными документами.

11

Основная среда

Побочная среда

 

 

 

 

 

 

 

 

 

Частота

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Видимая

Диапазон лазерного

Речевой диапазон

Радиодиапазон

часть спектра

излучения

 

 

 

 

 

 

Рис. 2.7. Среды опасного сигнала

Группа защиты информации от НСД

Группа защиты информации от НСД в ЭВМ является самостоятельным структурным подразделением СБ и подчиняется начальнику СБ. Целью деятельности группы НСД является защита информации, обрабатываемой в ЭВМ и передаваемой по линиям связи. В своей деятельности группы НСД руководствуется нормативными документами, национальными и международными стандартами по обработке и ЗИ. В целях экономии средств на разработку программного обеспечения и систем защиты допускается привлечение специалистов сторонних организаций.

Блокирование НСД к информации в ЭВМ является в настоящее время весьма актуальной и сложной задачей. Это обусловлено различными причинами, к которым в первую очередь следует отнести: невозможность без ЭВМ эффективной работы банка; реализацию сложных сотовых режимов работы; присутствие человеческого фактора.

Угрозы НСД носят алгоритмический характер, многие задачи которого не решены в настоящее время. Сформулируем основные проблемы данного направления. Это в первую очередь система разграничения доступа. Данная проблема предусматривает отсутствие возможности как несанкционированного считывания так и несанкционированной записи информации. В противном случае будет нанесен ущерб законному владельцу информации (нарушение безопасности информации). Сложность данной проблемы заключается в том, что ПЭВМ разрабатывается из предрасположенности к ее пользователю, а вопросы ЗИ считаются второстепенными, т.к. они ограничивают возможности пользователей.

Системы разграничения доступа обычно базируются на моделях матричного типа и реализуются в виде специальных компонент операционных систем или систем управления базами данных. Однако они имеют существенный недостаток - необходимость детального описания прав каждого пользователя для каждой технологической ситуации, что делает их достаточно громоздкими.

Для преодоления указанного недостатка используют иерархические или многоуровневые модели защиты, которые используют концепцию ядра безопасности. При этом создание ядра безопасности как изолированной совокупности программно-аппаратных средств имеет тот недостаток, что необходимо доказать корректность его функционирования, а также появляется проблема полной формальной верификации.

В обоих случаях на безопасность информации существенно влияет человеческий фактор. Данное обстоятельство обусловлено тем, что децентрализация доступа к разнородным информационным объектам, а также отсутствие эффективных средств изоляции программ и данных позволяет взломщикам (хакерам) получить доступ к защищаемой информации.

Вторая проблема НСД, тесно примыкающая к первой, это проблема создания надежных протоколов обмена информацией как между пользователями, так и во время работы всего вычислительного процесса. В настоящее время основные черты ее решения уже наметились как в вопросах стандартизации работы средств вычислительной техники, так и при использовании криптографических средств.

Третья проблема данного направления, объединяющая первые две, это проблема создания

12

защищенных информационных технологий. Она является комплексной с функциональной и алгоритмической точек зрения. Отметим только, что проблема компьютерного вируса, так нашумевшая несколько лет назад, относительно просто решается в рамках защищенных информационных технологий путем соблюдения организационных, алгоритмических и профилактических мероприятий.

Резюмируя, можно сказать, что создание защищенных информационных технологий (создание защищенной программной среды) является главной задачей группы защиты информации от НСД.

Криптографическая группа

Криптографическая группа является структурным подразделением СБ. В своей работе она руководствуется нормативными документами ДСТСЗИ СБУ и "Инструкцией по обеспечению криптографической защиты банка".

Целью деятельности криптографической группы является обеспечение защиты информации при передаче ее по каналам связи. Основными задачами криптографической службы являются:

1.обеспечение аттестованными аппаратными и программными средствами криптографической защиты;

2.выработка ключей для пользователей;

3.инструктаж и контроль за работой пользователей при работе со средствами криптографической защиты;

4.проверка функционирования и ремонт средств криптографической защиты. Криптографическая группа должна состоять только из штатных сотрудников банка. Ее

состав и численность определяется производственной необходимостью.

Заключение

Мы рассмотрели концепцию и структуру СЗ банка на основе принципов мировой практики защиты. Однако, как подчеркивалось во введении, обеспечение безопасности для каждого конкретного случая является сугубо индивидуальным, т.к. имеются специфические особенности каждого объекта защиты. Выявление этих особенностей является сложной задачей как при разработке конкретной концепции, так и построения и эксплуатации СЗ. Здесь необходима помощь опытных специалистов.

Это объясняется тем, что любое нарушение безопасности обусловлено тремя основными причинами:

1.Недооценкой степени риска;

2.Наличием нештатных ситуаций, которыми может воспользоваться ЗЛ (стандартность мышления разработчиков СЗ);

3.Неблагоприятными внешними или внутренними условиями, а также их создание ЗЛ для

инициации нештатных ситуаций.

Общая концепция безопасности банка позволяет строить, отдельную концепцию для каждого направления защиты. Последующие темы детально раскрывают задачи и особенности работы каждой группы СБ.

Список литературы

Барсуков В.С., Марущенко В.В., Шигин В.А.. Интегральная безопасность: информационносправочное пособие. -М.: "ИРЦ Газпром", 1994 г.

Гайкович В., Поршип А.. Безопасность электронных банковских систем. -М.: Изд. "Единая Европа", 1994 г., 370 с.

Гаухман Л.Д., Максимов С.В.. Уголовно-правовая охрана финансовой среды: новые виды преступлений и их классификация. Научно-практическое пособие. -М.:"ЮрИнфоР, 1995 г.

Герасименко В.А.. Защита информации в автоматизированных системах обработки данных. В 2- х книгах, -М.: Энергоатомиздат, 1994 г., кн. 1-я: 401 с., кн. 2-я 176 с .

13

Герасименко В.А.. Комплексная защита в современных системах обработки данных. -М.: "Зарубежная радиоэлектроника", №2 и №3, 1993 г.

Журавлев С.Ю.. Частная охрана. Сер. Тайны воинских искусств. Кн. 10. -М.: Оздоровительный научно-информационный центр "Здоровье народа", 1994 г.

Журнал "Зарубежная радиоэлектроника", №12, 1989 г.

Козлов С.В., Иванов Е.В.. Предпринимательство и безопасность., т.1 и т.2.-М.: "Универсум", 1991 г.

Крысин А.В.. Безопасность предпринимательской деятельность -М: "Финансы и статистика", 1996 г.

Ярочкин В.И., Халяпин Д.В.. Основы защиты информации. Служба безопасности предприятия (учебное пособие). Институт повышения квалификации работников, -М.: 1993 г.

14