PODSTAWOWE PROCEDURY ZABEZPIECZENIA
PRZED SZPIEGOSTWEM

   
Szpiegostwo to przestępstwo polegające na zbieraniu informacji stanowiących tajemnicę państwową i przekazywaniu ich organom innego kraju.
Oprócz szpiegostwa politycznego i wojskowego, często prowadzone jest szpiegostwo gospodarcze w celu zdobycia tajemnic dotyczących technologii produkcji i rozwiązań technicznych.
Szpiegostwu można zapobiec. Jeżeli znamy czułe punkty, narażone na atak, możemy podjąć odpowiednie środki zapobiegawcze. Niektóre triki szpiegowskie stają się wręcz oczywiste, kiedy przestajemy o nich myśleć. Niektóre stanowią inteligentne nadużycia nowoczesnych technologii, z którymi spotykamy się w życiu codziennym. Wszystkie mają cechy niszczycielskie.
 
PRACOWNIK
 
Najsłabszym ogniwem w szeroko rozumianym procesie ochrony informacji jest zawsze człowiek. To od niego przede wszystkim zależy przestrzeganie stosownych procedur, zmiana kluczy szyfrujących /itp./ i ogólne dochowanie tajemnicy. Nie pomogą żadne najlepsze urządzenia zabezpieczające, tudzież wzorcowo opracowane procedury, jeśli personel za nie odpowiedzialny będzie lekkomyślny, nielojalny wobec pracodawcy.
Lojalność to świadectwo zaufania pracowników do swoich kierowników oraz do wizji i celów przedsiębiorstwa. Istnieje wtedy, gdy istnieje poczucie wspólnoty interesów, wspólnego przeznaczenia i współzależności między pracownikami a kierownictwem firmy. Gdy lojalność jest powszechna mamy do czynienia z samomotywacją pracowników, ich poczuciem odpowiedzialności za wyniki i losy firmy. Gdy wzrasta poczucie odpowiedzialności osobistej wzrasta też zaangażowanie. Pracownik lojalny jest skłonny do większego wysiłku na rzecz firmy, a jej sukces traktuje jako sukces osobisty.
Kreacja lojalności, pomimo wszystkich swoich plusów nie może istnieć bez kontroli. Istnieje cały szereg rozwiązań skierowanych do różnych podmiotów gospodarczych ze szczególnym uwzględnieniem charakteru ich działalności, specyfiki zatrudnianego personelu oraz jego wielkości. Można wskazać szereg korzyści płynących z kontroli lojalności stałej oraz incydentalnej. Personel świadom korelacji pomiędzy swoimi prawami (w tym również czerpiący z odpowiednich programów motywacyjnych) oraz obowiązkami (rozumianymi także jako obowiązkiem poddania się kontroli) wykazuje większą stałość w zatrudnieniu, pracuje rzetelniej i efektywniej. Ponadto cechuje się większym oddaniem przedsiębiorstwu zatrudnianemu, świadomie i nieświadomie kształtuje pozytywny wizerunek firmy w oczach podmiotów zewnętrznych. Świadomość prowadzonych kontroli ogranicza działalność niepożądaną, eliminując całą gamę czynów niedozwolonych uderzających w przedsiębiorstwo. Personel właściwie zmotywowany oraz wyedukowany w zakresie celów czynności kontrolnych, w mniejszym zakresie odbiera je jako zamach na dobra osobiste, wolność oraz swobodę działania.
 
Zalecenia:
 
- Dokładne sprawdzenie osoby przed przyjęciem do pracy.
Należy dogłębnie przeanalizować i sprawdzić CV kandydata pod kątem poprzednich miejsc pracy. Zdarza się, że poprzednie miejsca pracy były w firmach konkurencyjnych. Istnieje prawdopodobieństwo, iż tak naprawdę nie zakończył w nich pracy, tylko został „podrzucony” celem kradzieży istotnych informacji /bazy danych klientów, zabezpieczeń wewnętrznych, procedur, itp./. Odkryj, nieujawnione okresy zatrudnienia oraz zweryfikuj okres pozostawania na bezrobociu. W tym momencie należy zdawać sobie sprawę również z tego, iż większość pracowników zmuszona do odejścia z pracy przeważnie się „zabezpiecza” i próbuje wynieść z firmy różne dane /informacje/.
 
- Prowadzenie szkoleń.
Należy prowadzić częste szkolenia z zakresu obowiązków i odpowiedzialności pracownika na zajmowanym stanowisku pracy. Nie należy się skupiać tylko na szkoleniach BHP, wymaganych prawem, ale również na temat wdrażania nowych procedur w przedsiębiorstwie.
 
- Zakaz pracy po godzinach.
Nie dopuszczamy do sytuacji w której pracownik pracuje po godzinach bez stosownego nadzoru. Powstają wtedy przesłanki do różnych niepożądanych zachowań pracownika: kopiowanie danych, wgląd do dokumentów pozostawionych przypadkowo przez innych pracowników itp.
 
- Uczulenie pracowników na nieudzielanie odpowiedzi na sondażowe pytania telefoniczne, zadawane przez zupełnie nieznane osoby.
 
- Zasada ograniczonego zaufania do pracownika.
Zaufany pracownik jest jednym z najbardziej niebezpiecznych i najtrudniejszych do wykrycia szpiegów. Najbardziej prawdopodobnymi kandydatami są pracownicy, którzy mogą:
  • być niezadowoleni, z powodów związanych z podwyżkami płac, promocjami etc.,
  • mieć poważne długi, wynikające z hazardu, trudnych spraw osobistych czy używania narkotyków,
  • być związani z zagadnieniami związków zawodowych,
  • mieć osobowość przywódczą i przedsiębiorczą.
Zapobiegawczo:
 
- Dokonuj inspekcji na obecność urządzeń podsłuchowych. Ci ludzie mają czas i możliwości na ich instalację i monitorowanie.
- Selektywnie podrzucaj fałszywe informacje i obserwuj gdzie one wypłyną.
- Prowadź dogłębną kontrolę wszystkich, nowych pracowników oraz okresową kontrolę każdego, kto ma dostęp do poufnych informacji.
- Życie ponad stan, może wskazywać na uzyskiwanie dochodów ekstra, finansowanych przez odbiorców twoich tajemnic handlowych.
 
PRACOWNIK FIRMY ZEWNĘTRZEJ
 
Korzystając z usług firmy zewnętrznej na terenie własnego obiektu nie dopuszczaj, aby prace wykonywane były bez nadzoru. Zapewnij obecność osoby, reprezentującej firmę, podczas przebywania osób z zewnątrz na Twoim terenie. Jeżeli to możliwe, dopilnuj aby zakończyli prowadzone roboty w czasie godzin pracy biura. Zewnętrzni wykonawcy robót i ich nieupoważnieni pracownicy nigdy nie powinni mieć możliwości poruszania się bez nadzoru po terenie zawierającym istotne informacje. Należy być szczególnie wyczulonym na dziwne, nadmierne zainteresowanie szczegółami, które nie należą do realizacji zleconego zadania.
 
Zalecenia:
 
- Sprawdź i zrób fotokopię – dokumentów i zleceń wykonania robót, każdej ekipy technicznej, prowadzącej prace na terenie i wokół Twego biura. Sprawdź dwukrotnie. Upewnij się, że roboty zostały faktycznie zlecone i są potrzebne. Dotyczy to przede wszystkim następujących osób:
  • techników telekomunikacyjnych,
  •  techników komputerowych,
  •  osób naprawiających sprzęt biurowy,
  •  odbiorców makulatury,
  •  zespołu sprzątającego,
  •  elektryków, itp.
- Podczas poszukiwania wsparcia w sprawach bezpieczeństwa, upewnij się, że nie udzielasz zlecenia konsultantom, którzy jednocześnie sprzedają produkty i pobierają wynagrodzenie od firm, które rekomendują.
 
BEZPŁATNE DANE
 
Rozgrzebywanie śmietniska, odpadków, przeglądanie starych dokumentów, wszystko to dotyczy przeszukiwania śmieci w poszukiwaniu cennych informacji. Uważa się, że jest to metoda numer jeden szpiegostwa gospodarczego i osobistego.
Strzępy pozornie bezużytecznych informacji są ze sobą powiązane. Działania antyszpiegowskie mają na celu zredukowanie dostępności do poszczególnych elementów tej układanki. Niszczenie wszelkich, niepotrzebnych dokumentów jest pierwszym krokiem w tym procesie.
 
Zalecenia:
 
- Wymagaj /wyrób nawyk/ od pracowników natychmiastowego niszczenia wszelkich, wyrzucanych dokumentów i materiałów.
- Dokonuj zakupu niszczarek wykonujących wzdłużne i poprzeczne cięcia papieru dla zapewnienia wysokiego poziomu bezpieczeństwa.
- Zakup jednej, dużej niszczarki do wykorzystania przez cały personel jest błędem.
Nie wszyscy będą z niej korzystać, ponieważ niektórzy ludzie są zbyt zajęci, aby spacerować z papierami do niszczarki. Lepszym rozwiązaniem jest zakup kilku mniejszych, podręcznych niszczarek przybiurkowych.
- Nie powierzaj niszczenia dokumentów punktom utylizacji papieru.
Zniszcz je przed przekazaniem do recyklingu.
 
Często pracownicy pozostawiają w pomieszczeniach różnego rodzaju niezabezpieczone dane typu: poufne dokumenty, skorowidze telefoniczne /które zawierają wszystko oprócz listy płac/, karteczki z hasłami przyklejone do monitora, niezamknięte szafy i biurka, kosze pełne niezniszczonych dokumentów.
Należy uczulić wszystkich, że pomieszczeń biurowych nie pozostawia się otwartych – bez nadzoru. Po zakończonej pracy dokumenty należy schować i zamknąć w sejfach, szafach, biurkach, a dane wrażliwe dodatkowo zabezpieczyć poprzez zaplombowanie. Należy wymóc stosowanie zasady „czystego biurka” po zakończonej pracy.
 
SPOTKANIA I KONFERENCJE
 

Spotkania wyjazdowe, kongresy, targi, wystawy, seminaria, etc. stanowią doskonałą okazję dla szpiegów do infiltracji i zbierania informacji. Uczul swych pracowników na ten problem. Zdefiniuj informacje zastrzeżone dla swych pracowników. Są to informacje, które nie mają charakteru wiedzy ogólnej, lecz odnoszą się do firmowych produktów, metod działania, klientów, planów etc. Są to informacje, które mogłyby spowodować utratę zysku lub przysporzyć korzyści konkurencji, gdyby wpadły w niepowołane ręce. Należy zdawać sobie sprawę z tego, że konferencje wyjazdowe są pierwszoplanowymi celami inwigilatorów, których metody inwigilacji mogą być nieetyczne i nielegalne.

 
Zalecenia /organizator/:
 
- Sprawdzenie poprzez organizatora sali konferencyjnej pod względem „czystości” podsłuchu elektronicznego.
- Kontrolować dostęp do sali konferencyjnej (24 godziny) - uczestnicy, przez cały czas, muszą mieć przypięte identyfikatory osobiste ID.
- Zakaz stosowania mikrofonów bezprzewodowych - prezenterzy uwielbiają je stosować podczas prowadzenia spotkań z udziałem publiczności. Niestety, umożliwiają one prowadzenie transmisji, krystalicznie czystych sygnałów audio, na sporą odległość. Powinieneś formalnie zabronić ich stosowania, na wszelkich spotkaniach, w których nie uczestniczy publiczność.
- Jeśli charakter spotkania /konferencji/ wymaga szczególnych środków bezpieczeństwa należy zabronić wnoszenia do sali telefonów komórkowych.
 
Zalecenia /uczestnik/:
 
- Nigdy, nie zostawiaj laptopa i aktówki bez opieki.
- Ogranicz do minimum noszenie przy sobie informacji wrażliwych. Dane zastrzeżone, powinny się znajdować w bezpiecznym pomieszczeniu.
- Nie prowadź dyskusji biznesowych w miejscach publicznych.
- Bądź ostrożny w stosunku do obcych, którzy chcą się zaprzyjaźnić.
- Natychmiast informuj ochronę o podejrzanych działaniach i zachowaniach.
- Unikaj dyskusji na poufne tematy ze znanymi plotkarzami, etc.
 
TELEFONIA W FIRMIE
 

Telefony bezprzewodowe i komórkowe są jednymi z najbardziej łatwych celów inwigilacji. Przeciwnie, niż to co się na ogół sądzi, odbiór prowadzonych rozmów jest przeważnie krystaliczne czysty, bez zakłóceń atmosferycznych lub interferencji. Wszystkie słowa łącznie i każde z osobna, są zrozumiałe. Używaj tych urządzeń dyskretnie.
Komórkowa łączność radiotelefoniczna może być prowadzona przez ogół społeczeństwa na obszarach setek kilometrów kwadratowych. Jest okazją, nie tylko dla profesjonalnego szpiegostwa, ale stała się również rozrywką hobbystów – amatorów, którzy także sprzedają swe „znaleziska”.
Monitorowanie transmisji telefonów komórkowych i bezprzewodowych jest nielegalne. Mimo to, nie licz na to, że prawo ochroni Twoją prywatność. Generalnie uważa się, że szpiegostwo tego typu jest nie do przezwyciężenia.
Nowe techniki w inwigilacji telefonii komórkowej obejmują wspomagane komputerowo monitorowanie, prowadzone w sposób całkowicie automatyczny. Pozwala to na monitoring wybranych telefonów 24 godziny na dobę, z punktu do punktu, bez jakiejkolwiek ingerencji człowieka.

Rozmowy z telefonów bezprzewodowych mogą być odbierane na odległość do półtora kilometra. Używaj ich tylko jako wygodnego narzędzia do udzielania odpowiedzi. Dla uzyskania podwyższonego – ale nie absolutnego – poziomu bezpieczeństwa, przełącz się na normalny telefon stacjonarny. Jeżeli musisz używać telefonu bezprzewodowego, wykorzystuj model pracujący na częstotliwości 900 MHz z wykorzystaniem cyfrowej technologii rozproszonego spectrum.

 

Zalecenia:

 
- Inspekcja urządzeń telefonicznych.
Konieczne jest przeprowadzenie szczegółowej, fizycznej inspekcji stosowanych urządzeń telefonicznych. Znanych jest wiele rodzajów zamachów, obejmujących pluskwy i różnego rodzaju przyłączenia do linii, które mogą być stosowane w stosunku do standardowego sprzętu telefonicznego. Nowsze, elektroniczne aparaty telefoniczne, posiadają inne czułe punkty, które są po prostu cechami systemu wykorzystywanymi w sposób nieuprawniony. Po przeprowadzeniu inspekcji, urządzenie jest ponownie składane, a jego śruby zostają zapieczętowane, przy pomocy kruchej taśmy zabezpieczającej, służącej jako dowód, że aparat nie był otwierany od ostatniej inspekcji. Przedstawiciele zarządu i pracownicy ochrony, mogą okresowo, sprawdzać te pieczęcie/plomby osobiście. Złamane pieczęcie świadczą o dokonanym włamaniu do aparatu, natomiast brak pieczęci informuje, że aparat został podmieniony. Każde z takich zdarzeń powinno być traktowane jako podejrzane.
 
- Inspekcja przewodów telefonicznych.
Okablowanie aparatów telefonicznych, będących przedmiotem oceny, sprawdzane jest pod kątem przyłączeń i zniszczeń. Zniszczony przewód jest często jedynym dowodem wcześniejszej próby inwigilacji.
 
- Inspekcja skrzynki przyłączeniowej.
Skrzynki przyłączeniowe są miejscem, w którym spotykają się wszystkie przewody telefoniczne z całego budynku. Wspomniane przewody, tworzą złącza sznurowe pomiędzy indywidualnymi aparatami telefonicznymi, a znajdującymi się na terenie budynku, telefonicznymi urządzeniami rozdzielczymi. W niektórych przypadkach (np. indywidualnych usług telefonicznych i telefaksowych, świadczonych na terenie firmy), wewnętrzne okablowanie przyłączane jest bezpośrednio do sieci zewnętrznej, prowadzącej do głównej centrali telefonicznej operatora sieci telekomunikacyjnej. Skrzynki przyłączeniowe są miejscem w którym łatwo i stosunkowo bezpiecznie można umieścić urządzenie podsłuchowe. W skrzynce można wykonać dodatkowe przyłącze podsłuchowe, (wykorzystując istniejące przewody zapasowe), aby uzyskać możliwość przekierowania rozmowy do zdalnego aparatu lub stanowiska podsłuchu. Ten powszechny sposób nazywany jest też zaczepieniem bezpośrednim lub mostkowym.
 
- Inspekcja pomieszczenia wewnętrznej sterowni telefonicznej.
W pomieszczeniu, sterowni telefonicznej budynku, znajdują się skrzynki przyłączeniowe wewnętrznych systemów telefonicznych, tablice rozdzielcze wewnętrznych systemów telefonicznych, oraz bloki przyłączeniowe Operatora sieci, dla linii wchodzących. Jest to kolejny, newralgiczny punkt, wymagający szczegółowej inspekcji z punktu widzenia zarówno przyłączy podsłuchowych, jak i fizycznego bezpieczeństwa. W dużych budynkach pomieszczenie to znajduje się na ogół w podziemiu. Dotychczas powierzchniom tym poświęcano minimum uwagi. Można się spodziewać, że sytuacja ulegnie zmianie, kiedy ludzie uświadomią sobie, że tu znajduje się centralny nerw telekomunikacyjny łączący ich biznes ze światem zewnętrznym.
 
- Pomiary elektryczne linii telefonicznych.
Pomiary są prowadzone, wykorzystując za punkt odniesienia standardy przemysłu telefonicznego. Rezultaty pomiarów odbiegające od przyjętych norm mogą służyć pomocą w wykrywaniu pewnych rodzajów przyłączy podsłuchowych.
 
- Analiza reflektometryczna.
Podczas prowadzenia tego typu testów, do linii telefonicznej wprowadza się impuls zewnętrzny. Jeżeli dwa przewody są równoległe w stosunku do siebie, impuls przebiega bez zakłóceń. Jeżeli impuls napotka punkt, w którym występuje zakłócenie ciągłości przewodów (odgałęzienie do innych przewodów, przyłączenie podsłuchowe, gniazdko sieciowe, koniec przewodu etc.), część impulsu odbijana jest z powrotem.
 
- Detekcja złączy nieliniowych (NLJD).
Ta technika detekcji jest wykorzystywana do lokalizowania komponentów półprzewodnikowych, używanych w obwodach elektrycznych np. diod, tranzystorów etc. Urządzenia podsłuchowe zawierające tego typu komponenty (nadajniki, magnetofony, wzmocnione mikrofony, miniaturowe kamery TV, etc.) są na ogół wykrywane przy pomocy tej techniki. Urządzenia te są wykrywalne również wtedy, kiedy są ukryte wewnątrz ścian i obiektów. Cecha specjalna: wykrycie nie jest uzależnione od tego, czy urządzenie inwigilujące jest aktywne podczas procesu detekcji czy nie.
 
- Analizatory widma częstotliwości radiowych.
Urządzenia inwigilacyjne, transmitujące sygnały radiowe (w eterze lub poprzez okablowanie budynku) mogą być wykrywane przez instrument, nazywany analizatorem spektrum. Mówiąc najprościej, jest to rodzaj odbiornika radiowego, który dysponuje niezwykle długą, ciągłą skalą dostrajania. Odbierane sygnały są obrazowane na ekranie wyświetlacza, co umożliwia ich wizualną analizę, ponadto, są one konwertowane na sygnały dźwiękowe. Każdy sygnał podlega indywidualnej analizie specjalistów w celu ustalenia, czy przenosi on dane głosowe, prowadzi transmisję danych lub informacji video z badanego obszaru.
Tanie, kieszonkowe detektory pluskiew i inne, szerokopasmowe urządzenia odbiorcze nie stanowią alternatywy dla analizatorów spektrum. Efektywność zastosowania tych urządzeń w środowisku biznesu w aglomeracjach miejskich jest znikoma. Wynika to z generalnej zasady działania tych urządzeń - najsilniejszy, odbierany sygnał, pochodzi z najbliższej pluskwy znajdującej się w pokoju. Jest rzeczą oczywistą, że im bliżej aglomeracji miejskich, w których równocześnie prowadzi się tysiące transmisji, tym bardziej ta logika rozumowania, staje się zawodna. Poza tym, kto powiedział, że nadajnik musi znajdować się w tym samym pomieszczeniu, w którym znajduje się mikrofon.
 
Inwigilacyjna transmisja radiowa może być prowadzona na każdej częstotliwości radiowej. Aby uzmysłowić sobie niesamowite możliwości analizatora widma, wystarczy pomyśleć chwilę o zakresie odbioru typowego odbiornika radiowego FM. Jego możliwości odbioru zawierają się pomiędzy częstotliwościami 88 MHz i 108 MHz . Zakres częstotliwości wynosi raptem 20 MHz. Daje to możliwość wyboru 4000 częstotliwości do zastosowań szpiegowskich. Stanowi to 1/90 tego, co potrafi wychwycić większość analizatorów widma. Analiza widma częstotliwości radiowych, powinna również obejmować konwersję odebranych sygnałów video na format prezentacji stosowany w telewizji.
 
Wskazane techniki wykrywają: pluskwy video i promieniowanie emitowane przez komputery - sygnały nieumyślnie emitowane przez niektóre komputery, które mogą być przechwycone i odtworzone na znacznych odległościach. Również emisje, pochodzące z komputerów celowo "zapluskwionych". Transmisje radiowe, prowadzone przez urządzenia podsłuchowe są z reguły wykrywane nawet wtedy, kiedy urządzenie znajduje się w sąsiedztwie sprawdzanych obszarów. Oznacza to, że chociaż tylko niektóre pomieszczenia zostały poddane procedurze sprawdzania, to z wyników testu korzystają całe sekcje budynku.
 
Dodatkowe zalecenia:
 
- Automatyczne sekretarki.
Do wiadomości pozostawionych w wielu telefonach można uzyskać łatwy, zdalny dostęp przy pomocy prostego dwu lub trzycyfrowego kodu. Większość ludzi nigdy nie zmienia kodu ustawionego fabrycznie w nowych telefonach. Niektóre telefony posiadają funkcje zdalnego przesłuchiwania. Dokładnie czytaj instrukcje obsługi – zmień ustawienia fabryczne.
 
- Poczta głosowa.
Profesjonalne wersje automatycznych sekretarek, używane w biznesie, również mogą być monitorowane. Używaj jak najdłuższych haseł. Często je zmieniaj.
 
- Aparaty faksowe.
Niektóre aparaty faksowe, do procesu drukowania, wykorzystują rolki czarnej folii, które są później wyrzucane. Zużyte rolki zawierają dokładne kopie wszystkich odebranych faksów. Odbiór transmisji faksowej, po godzinach pracy biura, przypomina odbiór listu bez koperty. Istotne informacje są rutynowo przeglądane przez znudzonych strażników i pracowników szwendających się po budynku w czasie wykorzystywania nadgodzin. Korzystaj z faksu ze schowkiem (Vault).
 
- Aparaty dyktujące.
Możesz pociąć na strzępy rękopisy, zamknąć segregatory z kopiami i wysłać oryginały w bezpiecznie zapieczętowanych kopertach, ale taśma, zawierająca przedyktowany tekst, spokojnie leży na biurku sekretarki i czeka na podmianę.
 
INFORMACJA ZAWARTA W KOMPUTERZE
 
 
 

Przenośnych nośników pamięci używają zarówno osoby prywatne, jak i firmy. Na wielu z nich przechowuje się poufne materiały, które w niepowołanych rękach mogą stanowić zagrożenie dla funkcjonowania przedsiębiorstwa. Aż 46% pamięci używanych w celach służbowych nie spełnia standardów bezpieczeństwa.
Z badań przeprowadzonych przez Ponemon Institute na zlecenie Kingston Technology na grupie praktyków i specjalistów IT z Wielkiej Brytanii, Polski, Francji, Niemiec, Danii, Norwegii, Szwecji, Finlandii, Holandii i Szwajcarii wynika, że 75% ankietowanych bez zgody przełożonych używa w celach służbowych pamięci przenośnych, a 63% nie przekazało swoim zwierzchnikom informacji o utracie urządzenia z danymi.
Aż 83% pracowników w Polsce i 85% we Francji, korzysta często lub bardzo często cz napędów USB bez zgody swoich przełożonych.

 
 
Szpiegostwo precyzyjnie wymierzone w komputery osobiste, laptopy, sieci komputerowe i zdalnie dostępne porty, jest głównym polem walki.
Wyróżnia się bardzo wiele metod przestępnego działania godzącego bezpośrednio w system komputerowy. Najczęściej spotykane wśród nich określane są jako: koń trojański, bomba logiczna, wirus, robak, niszczenie danych, metoda salami, superzapping, tylne wejścia, asynchroniczne ataki, piggybacking i wcielenie roli, symulacja i modelowanie.

Podstawowe zabezpieczenie informacji zgromadzonych w systemach komputerowych stanowią hasła. Są one indywidualnymi kluczami do naszych zasobów i narzędzi elektronicznej wymiany informacji. Warto pamiętać o wymyślaniu oryginalnych haseł i częstym ich zmienianiu. Najbezpieczniejsze są długi hasła stanowiące kombinację liter, cyfr i znaków specjalnych, które nie układają się w logiczną całość.
Informacje sklasyfikowane (najważniejsze) przechowujemy w komputerach niedostępnych z sieci zewnętrznej.
Wyjaśnij każdemu, kto posiada wrażliwe informacje w swym komputerze, dlaczego środki bezpieczeństwa są tak ważne. Koszt zastąpienia utraconego sprzętu nie jest jedyną stratą.

Zalecenia:

- Ogranicz fizyczny dostęp do komputerów, ze strony osób trzecich.
- Ogranicz dostęp do oprogramowania. Używaj jakościowych haseł.
- Nigdy nie pozostawiaj aktywnego terminala. Wcześniej zawsze wyloguj się.
- Usuń istotne dane z komputera, na czas kiedy nie jest on używany.
- Odłącz PC od sieci, kiedy jest on nieużywany.
- Wyczyść dyski przed przekazaniem do innych zastosowań.
- Niszcz fizycznie dyski przed utylizacją komputera.
- Nie używaj nieautoryzowanego lub pożyczonego oprogramowania.
- Regularnie twórz kopie zapasowe wszelkich danych.
- Stosuj przenośne nośniki pamięci w formie szyfrowanej.
- Zabroń stosowania prywatnych pamięci USB.
- Zabezpiecz komponenty związane z PC - dyski, kopie zapasowe, etc.
- Zabezpiecz nośniki pamięci: dyskietki i dyski optyczne.

- Komputery, wykorzystujące linie telefoniczne, wymagają dodatkowego zabezpieczenia dostępu.
- Nie prowadź dyskusji na temat systemu bezpieczeństwa z nikim, kogo nie znasz; nie ważne co on Ci będzie opowiadał.
 
KLUCZE
 
Większość sekretarek trzyma klucze do biur swych szefów i ich szafek we własnych biurkach (łatwo dostępnych). Większość pracowników przechowuje klucze od szaf (sejfów) we własnych biurkach. Aby sprawę jeszcze bardziej "skomplikować", biurka te są rzadko zamykane.
Wreszcie, większość pracowników klucze służbowe wynosi poza teren firmy lub dysponuje ich duplikatami. Tego typu nawyki i praktyki są niedopuszczalne.
 
Zalecenia:
 

- Wprowadź w firmie podstawowe zasady zabezpieczające prawidłowy obieg kluczy:

  • deponowanie kluczy,
  •  przechowywanie kluczy,
  • wydawanie kluczy,
  • możliwość raportowania (kontroli) obiegu kluczy.
- Regularnie sprawdzaj zamki i system alarmowy. Upewnij się, że każdy komponent rzeczywiście działa prawidłowo.
-
Nie zezwalaj na samowolne dorabianie kluczy.
- Pomieszczenia podlegające szczególnej ochronie dodatkowo plombuj, jak również klucze do nich.
 
Informacja, jak każdy towar ma swoją cenę. Jej wartość jest uzależniona od kwoty, którą jesteśmy gotowi za nią zapłacić, którą jesteśmy gotowi wydać, aby ją zdobyć. Pewności, że tajemnice firmy są całkowicie chronione nie ma nigdy, jednak zawsze możemy to niebezpieczeństwo minimalizować. Zawsze są firmy i ludzie którzy chcą chronić swoje tajemnice - zawsze są firmy i ludzie którzy te tajemnice chcą zdobyć. Wszystko jest kwestią ceny.