KnigaRead.com/
KnigaRead.com » Книги о бизнесе » О бизнесе популярно » Алексей Гладкий - Бизнес в России: руководство по технике безопасности

Алексей Гладкий - Бизнес в России: руководство по технике безопасности

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Алексей Гладкий - Бизнес в России: руководство по технике безопасности". Жанр: О бизнесе популярно издательство ЛитРес, Питер, год 2012.
Перейти на страницу:

Еще один вариант — это так называемый «ip-хайджек». В данном случае хакер просто физически внедряет устройство в сетевой кабель, выступая как бы в виде посредника при передаче пакетов. Это позволяет ему овладевать всей передаваемой информацией. Правда, это не самый лучший прием ввиду относительно легкого обнаружения.

Для защиты от подобного «врезания» необходимо постоянно отслеживать состояние сетевых кабелей, а еще лучше — использовать специально предназначенные защитные кабельные короба. Ну и, конечно, обязательно нужно шифровать весь трафик.

Часто для достижения своих целей хакеры используют метод «ложного DNS-сервера» — правда, его применение возможно только в том случае, если сетевые настройки установлены в автоматический режим. В таком случае при подключении компьютера к сети он выдает запрос (иначе говоря — отправляет широковещательный пакет) относительно того, кто будет являться его DNS-сервером, к которому в последующем будут отправляться DNS-запросы. Если злоумышленник имеет физический доступ к сети, то он вполне может перехватить подобный широковещательный запрос и ответить, что именно его компьютер будет являться DNS-сервером.

Это один из наиболее опасных хакерских приемов, поскольку он позволяет манипулировать захваченным компьютером, как марионеткой. Например, если пользователь захочет зайти на сайт банка и осуществить перечисление куда-либо денежных средств, то мошенник вполне может отправить его на свой компьютер и предоставить для заполнения фальшивую банковскую форму ввода учетных данных (например, логина и пароля). В конечном итоге эти учетные записи будут в распоряжении злоумышленника.

Для защиты от подобного мошенничества рекомендуется максимально ограничить возможности физического доступа к корпоративной сети посторонних лиц.

Технические средства защиты и контроля

В настоящее время существует множество самых разнообразных технических средств защиты и контроля, активно используемых многими российскими субъектами хозяйствования (по крайней мере теми, кто хоть в какой-то степени заботиться о своей безопасности). Далее мы познакомимся с некоторыми из них.

Системы контроля доступа

Системы контроля доступа предназначены для предотвращения несанкционированного проникновения на территорию предприятия посторонних и нежелательных посетителей, а нередко и для фиксирования всех посещений. Самым распространенным средством контроля доступа является домофон, который устанавливается уже не только во многих офисах, ноив большинстве новых жилых домов и иных знаний и сооружений.

Принцип работы традиционного домофона прост: посетитель не может проникнуть в помещение, пока не сообщит по переговорному устройству, расположенному у запертой входной двери, о своем прибытии. Если человека согласны принять — ему откроют дверь, в противном случае — разумеется, нет. Одной из разновидностей домофонов являются видеофоны — приборы, с помощью которых можно не только переговариваться со стоящим у входа посетителем, но и видеть его.

При этом сотрудники компании открывают запертую дверь специальным ключом или карточкой, подносимой к считывателю: если код карточки или ключа имеется в памяти контроллера, куда считыватель передает информацию — дверь будет открыта.

ПРИМЕЧАНИЕ

В настоящее время существуют домофонные и иные подобные системы, которые в качестве «ключей доступа» используют отпечаток пальца человека.

Кстати, при желании руководитель предприятия может постоянно получать информацию о том, в какое время сотрудники компании приходят на работу и уходят с работы: для этого достаточно установить сетевой либо автономный контроллер с возможностью вывода информации на экран монитора или записи ее на жесткий диск компьютера. Да и вообще — современные системы позволяют фиксировать абсолютно все посещения и любые передвижения людей в пределах офиса, и сохранять эту информацию в видеофайлах либо иным способом.

Среди прочих систем контроля доступа можно отметить самые разные замки, турникеты, шлагбаумы, и т. п. Кое-где контроль доступа осуществляется с помощью внушительных охранников, пропускающих и выпускающих посетителей и сотрудников только по соответствующим документам (пропуска, и т. п.).

Охранная сигнализация

Охранная сигнализация как средство охраны применяется уже довольно давно, и является одним из наиболее эффективных инструментов защиты помещений компании от несанкционированного проникновения посторонних в нерабочее время. По данным статистики, каждый второй субъект хозяйствования оборудовал свои помещения охранной сигнализацией.

Принцип работы типовой охранной сигнализации выглядит примерно следующим образом. Вначале представители организации, занимающейся монтажом и установкой сигнализации, внимательно изучают помещение на предмет выявления мест, наиболее удобных для несанкционированного проникновения (окна, двери, и т. п.). Все такие места оснащаются специальными охранными датчиками. Затем в комнате охраны устанавливается прибор сигнализации, к которому подключены все охранные датчики. При любом открытии двери или окна, либо при разбитии оконного или дверного стекла, а также при любом несанкционированном проникновении в помещение соответствующие датчики передают сигнал на прибор охранной сигнализации. Работник охраны с помощью этого прибора сразу определяет, где и в каком месте совершено проникновение в помещение. Кстати, в месте проникновения при этом включается звуковая и (или) световая сигнализация.

Возможно, у читателя возникнет вопрос: поскольку далеко не все предприятия и организации имеют комнату охраны, где в таком случае устанавливается прибор охранной сигнализации, и куда датчики отправляют сигналы?

В данном случае по желанию заказчика могут использоваться следующие варианты:

♦ передача сигнала на пульт вневедомственной охраны;

♦ передача сигнала по радиоканалу на пульт охраны организации, которая

устанавливала охранную сигнализацию (некоторые поставщики охранных систем предлагают такую услугу);

♦ передача сигнала тревоги на введенные номера телефонов;

♦ передача тревожных SMS-сообщений на введенные ранее номера телефонов.

В современных охранных сигнализациях наиболее часто используются датчики трех типов: инфракрасные датчики, датчики разбития стекла и герконы. Кратко рассмотрим каждый из них.

Инфракрасные датчики реагируют на каждое движение объекта в охраняемом помещении; они бывают настенные и потолочные.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*