7) под окнами помещений переговоров не должны парковаться автомобили, в которых может находиться аппаратура съема информации с радиозакладок;
8) создание зон безопасности помещения, предназначенного для переговоров, и оборудование его специальной техникой, экранами, генераторами шумов и т. д.;
9) при ведении переговоров с целью сохранения коммерческой тайны вся «секретная» информация представляется в письменном виде, и ее обсуждение идет на эзоповом языке.
На заключительном этапе проведения мероприятия требуется сохранение бдительности сотрудниками службы безопасности (охранного предприятия), несмотря на внешне кажущуюся незначительность происходящих событий на объекте, которые могут быть весьма обманчивы.
Проверка объекта после завершения мероприятия может быть связана с не меньшим риском для жизни, чем работа на предыдущих этапах. В этот период проводится окончательная зачистка объекта по той же методике, что и в ходе подготовительных мероприятий. При этом обязательно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от преступников, которым требуется медицинская помощь. Пристальное внимание обращается на забытые предметы и вещи.
Подвергаются контрольному досмотру сувениры и подарки, врученные руководителю организации (фирмы), другим участникам мероприятия.
Все, обнаруженное охраной на объекте, не принадлежащее сотрудникам организации (фирмы), подлежит передаче клиенту или администрации охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном предприятии).
Во избежание недоразумений рекомендуется сдать администрации арендуемые помещения по акту приема-сдачи объекта, что будет способствовать поддержанию имиджа фирмы.
Квартира, машина, улица, ресторан не могут быть надежными «защитниками» коммерческих тайн. Поэтому стоит прислушаться к советам профессионалов.
При проведении деловых встреч необходимо обязательно закрывать окна и двери. Желательно, чтобы комнатой для переговоров служило изолированное помещение, например холл.
Конкуренты, если захотят, могут без труда прослушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена, когда разведчики всех стран, и народов сверлили дырки в потолках и стенах, давно прошли – особо чувствительные микрофоны позволяют получать необходимую информацию почти беспрепятственно.
Для переговоров необходимо выбирать помещения с изолированными стенами, познакомиться с соседями, проживающими этажом выше и ниже; выяснить, не сдают ли они свою квартиру (комнату) посторонним людям. Стоит превратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превратиться из доброжелателей в шантажистов.
Активность конкурентов зависит, прежде всего, от серьезности их намерений. При необходимости подслушивающие устройства («жучки») могут быть установлены непосредственно в квартире предпринимателя – и тут уж не помогут ни железные двери, ни импортные замки, ни вышколенная охрана.
Деловой человек должен попросить своих родственников приглашать домой только хорошо знакомых людей, по возможности контролировать их поведение. Во время приема гостей должны быть закрыты двери домашнего офиса на ключ, а чтобы не соблазнять детей, видеомагнитофон и компьютер должны быть в доступном для них месте. Компьютер, естественно, должен быть без рабочих программ и конфиденциальной информации.
В случае подозрения, что ваш автомобиль «оборудован», перед переговорами в нем необходимо провести операцию «чистый автомобиль».
Накануне деловой встречи один из сотрудников фирмы или друг предпринимателя, которому он полностью доверяет, должен оставить автомобиль в условленном месте. Через несколько минут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не останавливаясь, едет на переговоры. При этом следует не забыть взять доверенность на право управления чужим автомобилем!
Во время переговоров автомобиль обязательно должен быть в движении, а его окна плотно закрыты. На остановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.
Проанализируем, где еще деловой человек может провести важную деловую встречу?
На улице.Для прослушивания бесед могут быть использованы два типа микрофонов – остронаправленные и встроенные. Первые позволяют снимать информацию на расстоянии до километра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиозакладки.
Для эффективной борьбы с остронаправленными микрофонами все время необходимо перемещаться, резко меняя направление движения, используя при этом общественный транспорт, организуя контрнаблюдение – с помощью службы безопасности или нанятых агентов частных детективных фирм.
В ресторане.Статичное положение позволяет контролировать разговоры в общих ресторанных залах. Поэтому для проведения подобных деловых встреч необходим надежный метрдотель. В удобное для предпринимателя время и неожиданно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, должен находиться под надежным контролем службы безопасности фирмы. Попытки заглушить разговор звуками ресторанного оркестра, как, кстати, и шумом воды, малоэффективны.
В гостиничном номере.Бронирование гостиничного номера для переговоров необходимо проводить скрытно. После начала деловой встречи сотрудники службы безопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.
Все вышеизложенные методы и контрмеры эффективны при условии хорошей организации дезинформации окружающих о времени и характере планируемых совещаний (переговоров). Когда круг сотрудников, посвященных в полный перечень запланированных мероприятий максимально узок и каждый из участвующих в них знает ровно столько, сколько это необходимо по кругу его обязанностей, тогда можно рассчитывать на успех в любом деле.
Защита информационных объектов
Виды угроз информационным объектам
Общая классификация угроз автоматизированной информационной системе объекта выглядит следующим образом:
Угрозы конфиденциальности данных и программ.Реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи.
Информация, обрабатываемая на компьютерах или передаваемая по локальным сетям передачи данных, может быть снята через технические каналы утечки. При этом используется аппаратура, осуществляющая анализ электромагнитных излучений, возникающих при работе компьютера.
Такой съем информации представляет собой сложную техническую задачу и требует привлечения квалифицированных специалистов. С помощью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более метров. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.
Угрозы целостности данных, программ, аппаратуры.Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.
Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
Угрозы доступности данных.Возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации.
Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.
– Угрозы отказа от выполнения трансакций.Возникают в том случае, когда легальный пользователь передает или принимает платежные документы, а потом отрицает это, чтобы снять с себя ответственность.