реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

12. Утечка информации. Разведка на службе вашего предприятия

Утечка  информации...  Когда все уходят, Жан Мартен загружает все
это   в  багажник.  Работа  нудная,  но  приправленная  ожиданием
результата (он уже представляет гримасу своей жены, когда сообщит
ей  об  этом)!  В субботу с утра он принимается за работу. Помимо
нескольких   огрызков  и  остатков  кофе  мешки  содержат  только
использованные   машинописные  ленты,  много  бумаг,  черновиков,
неудачных   фотокопий   телефаксов,   перечни   информации...  Он
откладывает  машинописные  ленты  т.к.  не  имеет приспособлений,
чтобы  их  прочитать,  хотя  они вне всякого сомнения заслуживают
того. Черновики не разборчивы. Он предпочитает сконцентрироваться
на  одном  плохом  телефаксе и одном списке. Оба эти документа из
отдела  спортивной  одежды  его  друга  Брюнне. И получает полную
информацию о продаже за прошлый месяц, а что касается продукции -
даже  размеры  и  географические сектора! Он вздрогнул от мысли о
тех  преимуществах,  которые получил бы конкурент, если бы извлек
эту    информацию.   Телефакс   содержал   сообщение   о   полном
переустройстве  службы  и тотальную информацию о производстве. За
десять  минут  напряженной  работы  он  получил, а это получил бы
любой  интересующийся,  сведения  о  фирме  "Trident", которые по
своей  природе помогают извлечь выгоду конкурирующей фирме. И это
всего  лишь  в  результате извлечения мусора... Чтобы узнать , до
какой  степени  дошла утечка информации фирмы, он решает провести
еще  один  опыт  в  понедельник утром. Жан Мартен совершает обход
бюро  и  требует  получения  всех официальных документов, которые
стали  всеобщим  достоянием.  Он  находит  целую груду каталогов,
брошюр,  представляющих фирму, описание заводов, балансов, и т.д.
за   много   лет.   Все   это  позволяет  полностью  восстановить
организацию фирмы, оценить все ее расходы, а также принципиальные
направления  стратегии.  И  вновь Жан Мартен затрепетал от мысли,
что  любой мог распологать этой информацией. Чтобы завершить свои
наблюдения,  он  проводит  последний  эксперимент. Слегка изменив
голос,  он  представляется  консультантом,  который анкетирует по
технологическому  развитию  лыжной  обуви  и  желает обсудить эту
проблему  с кем-нибудь, компетентным в этой области. Телефонистка
соединяет  со  служблй иследований его же собственного отдлела! И
там,   узнав,   что  кто-то  интересуется  их  деятельностью,  не
заставили  себя просить дважды. Его заместитель описал, подкрепив
деталями,   современное   состояние  исследований  и  тем,  какие
многообещающие  результаты за ними последуют. Жан Мартен оглушен.
Он  возвращается  в  бюро  и требует немедленно встречи с Мишелем
Билалем, чтобы сообщить ему о своих открытиях и обсудить проблему
бесконтрольной  утечки информации. Вот небольшой перечень простых
мер.  1.Установите в бюро режущий аппарат вблизи копировального и
выработайте  в себе рефлекс уничтожать все ненудные документы. 2.
Управляйте конфиденциальностью данных в памяти компьютера, приняв
какой-либо  код  (слово,  к  примеру)  3.  Контролируйте доступ к
компьютеру  извне.  Самая  простая процедура состоит в запрещении
пользования на протяжении определенного времени и задании сигнала
тревоги,  если  три  введенных  слова  ошибочны. Это способствует
предотвращению   кражи   данных   и   защищает   всю  систему  от
разрушения,(вирусов,например)    4.Периодически   делайте   копии
озраняемой  информации  и  помещайте  их  в  надежное  место.  5.
Ограничьте  выход  информации  до  минимума.  6.  Для того, чтобы
вводить  в  заблуждение,  информацию  можно подвергнуть некоторой
упаковке:  (под-информация  -  дается  информация  правдивая,  но
разрозненная  или неполная, или слишком общая; информация ложная;
сверх-информация - дается большое количество информации, но часть
ее  является  бесполезной  или  ложной,  но  все  это  так, чтобы
невозможно   было   обнаружить).   7.   Ограничьте  места  приема
посетителей  и  не  оставляйте  их  одних.  8. Не злоупотребляйте
набором  стажеров  и  временных  сотрудников, которые часто имеют
доступ  к огромному количеству информации. Остерегайтесь особенно
тех   "студентов",   которым   под  сорок.  9.Дайте  телефонистке
приказание  осаждать  лиц,  обнаруживающих  интерес  к  необычной
информации.  10.Закрывайте  на  ключ все важные документы в конце
рабочего дня. Это правило должно пименяться со всей строгостью во
всех  исследовательских  бюро,  ничего  нигде не должно валяться.
11.Телефоны,  телексы,  телефаксы  должны рассматриваться с точки
зрения  безопасности  передачи информации особенно в определенные
страны,  с  которыми  необходимо  свести  контакты  до минимума и
применять  код  для  сообщения особо важной информации (например,
цена  в  ответе  на предложения). Большая часть утечки информации
происходит  из-за  небрежности.  Так  что защита, прежде всего, -
дело обучения. Необходимо регулярно вновь и вновь повторять всем,
от  простого  служащего до руководящего состава элементарные меры
безопасности.  С этой точки зрения поведение руководства является
основным.  Фанфоронство  директора,  широко  выставляющего себя в
прессе,  - признак дурного тона. Бдительность должна начинаться с
головы  и распространяться по всему организму до тех пор, пока не
станет  рефлексом,  являющимся  естественным действием, о котором
никто  не думает. Такой результат не достигается без усилий, но в
конце  концов  выгода  берет  верх  над небольшими неудобствами в
самом начале. IBM, например, в результате многолетнего применения
имеет  на  сегодняшний  день  солидную репутацию в области защиты
своей   информации.   Советский   компьютер   РИАД   основательно
напоминает...  IBM  360  и  370.  Покупка ракет средней дальности
Редей, самолетов С141 и В747 значительно облегчила развитие ракет
средней  дальности  Sam  7  и  самолетов  ИЛ-76  и 86. Технологии
двигателя  и  управления  ракет  средней  дальности SS20 пришли с
Запада,  о  чем  можно  с  полным  правом  утверждать... Ключевые
положения.  Опосредованная  информация.  Если информация является
ответом,  который получают о спрашиваемом предмете, то информация
опосредственная  представляется как ответ без вопроса. Информация
ложная.  Передается:  сюжетом, который подпитывается определенным
вниманием; сюжетом ложным, который является ответом, приближенным
к  реальности  с  большой долей вероятности и в то же самое время
склоняет ответ в пользу лжи. Утечка информации. Чтобы избежать ее
следует прежде всего следить за резервуарами накопления; кранами,
которые управляют потоками; центрами распределения.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru