Анатолий Тарас - Безопасность бизнесмена и бизнеса
Однако есть и такие устройства, которые работают в низкочастотном диапазоне (50-300 кГц). В качестве канала связи они обычно используют сети электропроводки или телефонные линии. Такие радиозакладки практически не излучают сигналы в окружающее пространство, т.е. обладают повышенной скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой электроприбор, работающий от сети переменного тока, то они, питаясь от сети, будут долгое время передавать по ней информацию в любую точку здания и даже за его пределы.
Для обнаружения радиозакладок применяют специальные измерительные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот радиозакладок, а также определяется их местонахождение. Данная процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной, весьма сложной измерительной аппаратурой.
Если радиозакладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их поиска (а также для поиска микрофонов подслушивающих устройств и минимагнитофонов) применяют специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными генераторами микроволновых колебаний низкого уровня. Такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь - в любое место, где может быть спрятана радиозакладка, микрофон, магнитофон. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. Таким образом, принцип действия в данном случае похож на миноискатель, реагирующий на присутствие металла.
В тех случаях, когда нет приборов для поиска радиозакладок, либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты, очень надежны и полностью снимают информацию с радиозакладок в широком диапазоне частот.
*Защита персональных ЭВМ*. Если персональная ЭВМ используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же персональная ЭВМ используется группой лиц, то помимо указанных моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.
Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ЭВМ и не относится непосредственно к проблеме защиты информации от конкурентов.
Для обеспечения безопасности информации используются следующие методы:
- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
- применение различных шифров, не зависящих от контекста информации.
Напомним, что в персональной ЭВМ в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. Для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением.
Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу:
- защита диска от записи и чтения;
- контроль за обращениями к диску;
- средства удаления остатков секретной информации.
Но самый надежный метод защиты, безусловно, шифрование, т.к. в этом случае охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде случаев использование шифрования затруднительно либо невозможно, поэтому необходимо использовать оба метода в совокупности. Большинство средств защиты реализуются в виде программ или пакетов программ, расширяющих возможности стандартных операционных систем, а также систем управления базами данных.
* ЧАСТЬ 3 *
1. ОХРАНА СТАЦИОНАРНЫХ ОБЪЕКТОВ
[По материалам книги С.Ю. Журавлева
"Частная охрана" (Москва, 1994).]
Виды стационарных объектов
Наиболее обширную группу охраняемых объектов составляют стационарные и подвижные (но стационарно установленные) объекты, арендуемые или находящиеся в собственности акционерных предприятий или частных фирм.
Охраняемые стационарные объекты можно классифицировать следующим образом:
1. По размеру объекта, площади его территории:
а) малые объекты (до 100 кв. м) - квартиры, малые офисы, отдельно стоящие торговые палатки и ларьки, торговые точки, расположенные в пристройках зданий (например, в одной из проходных арок административного или жилого здания), в бывших служебных помещениях и т.д.;
б) средние объекты (от 100 до 500 кв. м) - крупногабаритные квартиры в домах улучшенной планировки, частные дома с надворными постройками и приусадебным участком, отдельно стоящие или примыкающие к другим зданиям офисы вместе со складами и производственными помещениями, крупные пункты обмена валюты, небольшие коммерческие банки, автостоянки вместимостью до 50-60 автомашин и т.д.;
в) большие стационарные объекты (от 500 до 4000 кв. м) - средние предприятия с численностью работающих до 300-400 человек, базы хранения продукции, крупные автомобильные стоянки, склады и т.д.;
г) очень большие стационарные объекты (площадью более 4000 кв. м) - крупные промышленные (акционированные) предприятия, фермерские хозяйства, крупные базы.
2. По режиму работы персонала объекта:
а) объекты, персонал которых работает в одну смену;
б) объекты, работающие в двухсменном режиме;
в) объекты, работающие круглосуточно.
3. По району расположения охраняемого объекта:
а) объекты, расположенные вне основной промышленной, производственной или охраняемой зоны, например, склад предприятия на железнодорожной станции, склад сырья (например, винматериала) на подъездных путях предприятия;
б) объекты в отдельно стоящих зданиях или занимающие часть другого помещения или территории, например, несколько комнат или квартир в доме, этаж или крыло здания, часть территории ярмарки):
- в производственной зоне;
- на охраняемой или вблизи от охраняемой территории;
- рядом с криминогенными объектами (рынки, рестораны, пивбары, вокзалы).
4. По технической укрепленности объекта:
а) очень хорошо укрепленные объекты, практически не имеющие уязвимых мест;
б) хорошо укрепленные объекты, имеющие незначительное число уязвимых мест, которые известны охране и контролируются ее сотрудниками;
в) слабо укрепленные объекты, имеющие значительное число уязвимых мест, многие из которых охрана не контролирует.
6. По типу охраны:
а) объекты с простым типом охраны (путем периодического обхода охраняемой территории без использования огнестрельного оружия и специальных средств);
б) объекты с усложненным типом охраны (сотрудники используют специальные средства и служебных собак, часть помещений на охраняемом объекте выведена на пульт централизованного наблюдения);
в) объекты с комбинированным типом охраны (для патрулирования объекта используется автотранспорт, охранники экипированы огнестрельным оружием и специальными средствами, используют собак, наиболее значимые помещения оборудованы средствами видеоконтроля территории объекта).
Эта классификация может быть использована для определения стоимости услуг частной охраны, для прогнозирования криминальных ситуаций на объекте. Для решения этих и других вопросов также следует учитывать вид товаро-материальных ценностей, находящихся на объекте, приспособленность объекта для работы охраны.
Элементы технической защиты объектов
Элементами технической защиты объектов являются:
1. Средства связи. Они должны обеспечивать связь как внутри охраняемого объекта, так и за его пределами. Во избежание нежелательных контактов охранников с криминальными элементами посты на объекте должны быть оборудованы только внутренней связью со старшим смены (или с начальником караула). Если же на охраняемом объекте только один пост, то его следует оборудовать как внутренней связью с участками или отделами предприятия (организации), так и внешней связью. В значительной степени негативных контактов охранников по телефону можно избежать за счет использования на объекте средств радиосвязи, переговоры по каналам которой легче контролировать.