|
PODSTAWOWE
PROCEDURY ZABEZPIECZENIA
PRZED SZPIEGOSTWEM |
|
|
Szpiegostwo to przestępstwo polegające na
zbieraniu informacji stanowiących tajemnicę państwową i
przekazywaniu ich organom innego kraju.
Oprócz szpiegostwa politycznego i wojskowego, często
prowadzone jest szpiegostwo gospodarcze w celu zdobycia
tajemnic dotyczących technologii produkcji i rozwiązań
technicznych.
Szpiegostwu można zapobiec. Jeżeli znamy czułe punkty,
narażone na atak, możemy podjąć odpowiednie środki
zapobiegawcze. Niektóre triki szpiegowskie stają się
wręcz oczywiste, kiedy przestajemy o nich myśleć.
Niektóre stanowią inteligentne nadużycia nowoczesnych
technologii, z którymi spotykamy się w życiu codziennym.
Wszystkie mają cechy niszczycielskie. |
|
PRACOWNIK |
|
Najsłabszym ogniwem w szeroko
rozumianym procesie ochrony informacji jest zawsze
człowiek. To od niego przede wszystkim zależy
przestrzeganie stosownych procedur, zmiana kluczy
szyfrujących /itp./ i ogólne dochowanie tajemnicy. Nie
pomogą żadne najlepsze urządzenia zabezpieczające,
tudzież wzorcowo opracowane procedury, jeśli personel za
nie odpowiedzialny będzie lekkomyślny, nielojalny wobec
pracodawcy.
Lojalność to świadectwo zaufania pracowników do swoich
kierowników oraz do wizji i celów przedsiębiorstwa.
Istnieje wtedy, gdy istnieje poczucie wspólnoty
interesów, wspólnego przeznaczenia i współzależności
między pracownikami a kierownictwem firmy. Gdy lojalność
jest powszechna mamy do czynienia z samomotywacją
pracowników, ich poczuciem odpowiedzialności za wyniki i
losy firmy. Gdy wzrasta poczucie odpowiedzialności
osobistej wzrasta też zaangażowanie. Pracownik lojalny
jest skłonny do większego wysiłku na rzecz firmy, a jej
sukces traktuje jako sukces osobisty.
Kreacja lojalności, pomimo wszystkich swoich plusów nie
może istnieć bez kontroli. Istnieje cały szereg
rozwiązań skierowanych do różnych podmiotów
gospodarczych ze szczególnym uwzględnieniem charakteru
ich działalności, specyfiki zatrudnianego personelu oraz
jego wielkości. Można wskazać szereg korzyści płynących
z kontroli lojalności stałej oraz incydentalnej.
Personel świadom korelacji pomiędzy swoimi prawami (w
tym również czerpiący z odpowiednich programów
motywacyjnych) oraz obowiązkami (rozumianymi także jako
obowiązkiem poddania się kontroli) wykazuje większą
stałość w zatrudnieniu, pracuje rzetelniej i
efektywniej. Ponadto cechuje się większym oddaniem
przedsiębiorstwu zatrudnianemu, świadomie i nieświadomie
kształtuje pozytywny wizerunek firmy w oczach podmiotów
zewnętrznych. Świadomość prowadzonych kontroli ogranicza
działalność niepożądaną, eliminując całą gamę czynów
niedozwolonych uderzających w przedsiębiorstwo. Personel
właściwie zmotywowany oraz wyedukowany w zakresie celów
czynności kontrolnych, w mniejszym zakresie odbiera je
jako zamach na dobra osobiste, wolność oraz swobodę
działania. |
|
Zalecenia: |
|
- Dokładne sprawdzenie osoby przed
przyjęciem do pracy.
Należy dogłębnie przeanalizować i
sprawdzić CV kandydata pod kątem poprzednich miejsc
pracy. Zdarza się, że poprzednie miejsca pracy były w
firmach konkurencyjnych. Istnieje prawdopodobieństwo, iż
tak naprawdę nie zakończył w nich pracy, tylko został
„podrzucony” celem kradzieży istotnych informacji /bazy
danych klientów, zabezpieczeń wewnętrznych, procedur,
itp./. Odkryj, nieujawnione okresy zatrudnienia oraz
zweryfikuj okres pozostawania na bezrobociu. W tym
momencie należy zdawać sobie sprawę również z tego, iż
większość pracowników zmuszona do odejścia z pracy
przeważnie się „zabezpiecza” i próbuje wynieść z firmy
różne dane /informacje/. |
|
- Prowadzenie szkoleń.
Należy prowadzić częste szkolenia z zakresu obowiązków i
odpowiedzialności pracownika na zajmowanym stanowisku
pracy. Nie należy się skupiać tylko na szkoleniach BHP,
wymaganych prawem, ale również na temat wdrażania nowych
procedur w przedsiębiorstwie. |
|
- Zakaz pracy po godzinach.
Nie dopuszczamy do sytuacji w której pracownik pracuje
po godzinach bez stosownego nadzoru. Powstają wtedy
przesłanki do różnych niepożądanych zachowań pracownika:
kopiowanie danych, wgląd do dokumentów pozostawionych
przypadkowo przez innych pracowników itp. |
|
- Uczulenie pracowników na nieudzielanie
odpowiedzi na sondażowe pytania telefoniczne, zadawane
przez zupełnie nieznane osoby. |
|
- Zasada ograniczonego zaufania do
pracownika.
Zaufany pracownik jest jednym z najbardziej
niebezpiecznych i najtrudniejszych do wykrycia szpiegów.
Najbardziej prawdopodobnymi kandydatami są pracownicy,
którzy mogą:
|
- być niezadowoleni, z powodów
związanych z podwyżkami płac, promocjami
etc.,
- mieć poważne długi, wynikające z
hazardu, trudnych spraw osobistych czy
używania narkotyków,
- być związani z zagadnieniami
związków zawodowych,
- mieć osobowość przywódczą i
przedsiębiorczą.
|
Zapobiegawczo: |
|
- Dokonuj inspekcji na obecność urządzeń
podsłuchowych. Ci ludzie mają czas i możliwości na ich
instalację i monitorowanie.
- Selektywnie podrzucaj fałszywe informacje i obserwuj
gdzie one wypłyną.
- Prowadź dogłębną kontrolę wszystkich, nowych
pracowników oraz okresową kontrolę każdego, kto ma
dostęp do poufnych informacji.
- Życie ponad stan, może wskazywać na uzyskiwanie
dochodów ekstra, finansowanych przez odbiorców twoich
tajemnic handlowych. |
|
PRACOWNIK FIRMY
ZEWNĘTRZEJ |
|
Korzystając z usług firmy zewnętrznej na
terenie własnego obiektu nie dopuszczaj, aby prace
wykonywane były bez nadzoru. Zapewnij obecność osoby,
reprezentującej firmę, podczas przebywania osób z
zewnątrz na Twoim terenie. Jeżeli to możliwe, dopilnuj
aby zakończyli prowadzone roboty w czasie godzin pracy
biura. Zewnętrzni wykonawcy robót i ich nieupoważnieni
pracownicy nigdy nie powinni mieć możliwości poruszania
się bez nadzoru po terenie zawierającym istotne
informacje. Należy być szczególnie wyczulonym na dziwne,
nadmierne zainteresowanie szczegółami, które nie należą
do realizacji zleconego zadania. |
|
Zalecenia: |
|
- Sprawdź i zrób fotokopię – dokumentów i
zleceń wykonania robót, każdej ekipy technicznej,
prowadzącej prace na terenie i wokół Twego biura.
Sprawdź dwukrotnie. Upewnij się, że roboty zostały
faktycznie zlecone i są potrzebne. Dotyczy to przede
wszystkim następujących osób:
|
- techników telekomunikacyjnych,
- techników komputerowych,
- osób naprawiających sprzęt
biurowy,
- odbiorców makulatury,
- zespołu sprzątającego,
- elektryków, itp.
|
- Podczas poszukiwania wsparcia w sprawach
bezpieczeństwa, upewnij się, że nie udzielasz zlecenia
konsultantom, którzy jednocześnie sprzedają produkty i
pobierają wynagrodzenie od firm, które rekomendują. |
|
BEZPŁATNE DANE
|
|
Rozgrzebywanie śmietniska, odpadków,
przeglądanie starych dokumentów, wszystko to dotyczy
przeszukiwania śmieci w poszukiwaniu cennych informacji.
Uważa się, że jest to metoda numer jeden szpiegostwa
gospodarczego i osobistego.
Strzępy pozornie bezużytecznych informacji są ze sobą
powiązane. Działania antyszpiegowskie mają na celu
zredukowanie dostępności do poszczególnych elementów tej
układanki. Niszczenie wszelkich,
niepotrzebnych dokumentów jest pierwszym krokiem w tym
procesie. |
|
Zalecenia: |
|
- Wymagaj /wyrób nawyk/ od pracowników
natychmiastowego niszczenia wszelkich, wyrzucanych
dokumentów i materiałów.
- Dokonuj zakupu niszczarek wykonujących wzdłużne i
poprzeczne cięcia papieru dla zapewnienia wysokiego
poziomu bezpieczeństwa.
- Zakup jednej, dużej niszczarki do wykorzystania przez
cały personel jest błędem.
Nie wszyscy będą z niej korzystać, ponieważ niektórzy
ludzie są zbyt zajęci, aby spacerować z papierami do
niszczarki. Lepszym rozwiązaniem jest zakup kilku
mniejszych, podręcznych niszczarek przybiurkowych.
- Nie powierzaj niszczenia dokumentów punktom utylizacji
papieru.
Zniszcz je przed przekazaniem do recyklingu. |
|
Często pracownicy pozostawiają w
pomieszczeniach różnego rodzaju niezabezpieczone dane
typu: poufne dokumenty, skorowidze telefoniczne /które
zawierają wszystko oprócz listy płac/, karteczki z
hasłami przyklejone do monitora, niezamknięte szafy i
biurka, kosze pełne niezniszczonych dokumentów.
Należy uczulić wszystkich, że pomieszczeń biurowych nie
pozostawia się otwartych – bez nadzoru. Po zakończonej
pracy dokumenty należy schować i zamknąć w sejfach,
szafach, biurkach, a dane wrażliwe dodatkowo
zabezpieczyć poprzez zaplombowanie. Należy wymóc
stosowanie zasady „czystego biurka” po zakończonej
pracy. |
|
SPOTKANIA
I KONFERENCJE |
|
Spotkania wyjazdowe, kongresy, targi, wystawy,
seminaria, etc. stanowią doskonałą okazję dla szpiegów
do infiltracji i zbierania informacji. Uczul swych
pracowników na ten problem.
Zdefiniuj informacje zastrzeżone dla swych pracowników.
Są to informacje, które nie mają charakteru wiedzy
ogólnej, lecz odnoszą się do firmowych produktów, metod
działania, klientów, planów etc. Są to informacje, które
mogłyby spowodować utratę zysku lub przysporzyć korzyści
konkurencji, gdyby wpadły w niepowołane ręce. Należy
zdawać sobie sprawę z tego, że konferencje wyjazdowe są
pierwszoplanowymi celami inwigilatorów, których metody
inwigilacji mogą być nieetyczne i nielegalne.
|
|
Zalecenia /organizator/:
|
|
- Sprawdzenie poprzez organizatora sali
konferencyjnej pod względem „czystości” podsłuchu
elektronicznego.
- Kontrolować dostęp do sali konferencyjnej (24 godziny)
- uczestnicy, przez cały czas, muszą mieć przypięte
identyfikatory osobiste ID.
- Zakaz stosowania mikrofonów bezprzewodowych -
prezenterzy uwielbiają je stosować podczas prowadzenia
spotkań z udziałem publiczności. Niestety, umożliwiają
one prowadzenie transmisji, krystalicznie czystych
sygnałów audio, na sporą odległość. Powinieneś formalnie
zabronić ich stosowania, na wszelkich spotkaniach, w
których nie uczestniczy publiczność.
- Jeśli charakter spotkania /konferencji/ wymaga
szczególnych środków bezpieczeństwa należy zabronić
wnoszenia do sali telefonów komórkowych. |
|
Zalecenia /uczestnik/:
|
|
- Nigdy, nie zostawiaj laptopa i aktówki
bez opieki.
- Ogranicz do minimum noszenie przy sobie informacji
wrażliwych. Dane zastrzeżone, powinny się znajdować w
bezpiecznym pomieszczeniu.
- Nie prowadź dyskusji biznesowych w miejscach
publicznych.
- Bądź ostrożny w stosunku do obcych, którzy chcą się
zaprzyjaźnić.
- Natychmiast informuj ochronę o podejrzanych
działaniach i zachowaniach.
- Unikaj dyskusji na poufne tematy ze znanymi
plotkarzami, etc. |
|
TELEFONIA W
FIRMIE |
|
Telefony bezprzewodowe i komórkowe są jednymi z
najbardziej łatwych celów inwigilacji. Przeciwnie, niż
to co się na ogół sądzi, odbiór prowadzonych rozmów jest
przeważnie krystaliczne czysty, bez zakłóceń
atmosferycznych lub interferencji. Wszystkie słowa
łącznie i każde z osobna, są zrozumiałe. Używaj tych
urządzeń dyskretnie.
Komórkowa łączność radiotelefoniczna może być prowadzona
przez ogół społeczeństwa na obszarach setek kilometrów
kwadratowych. Jest okazją, nie tylko dla profesjonalnego
szpiegostwa, ale stała się również rozrywką hobbystów –
amatorów, którzy także sprzedają swe „znaleziska”.
Monitorowanie transmisji telefonów komórkowych i
bezprzewodowych jest nielegalne. Mimo to, nie licz na
to, że prawo ochroni Twoją prywatność. Generalnie uważa
się, że szpiegostwo tego typu jest nie do
przezwyciężenia.
Nowe techniki w inwigilacji telefonii komórkowej
obejmują wspomagane komputerowo monitorowanie,
prowadzone w sposób całkowicie automatyczny. Pozwala to
na monitoring wybranych telefonów 24 godziny na dobę, z
punktu do punktu, bez jakiejkolwiek ingerencji
człowieka.
Rozmowy z telefonów bezprzewodowych mogą być odbierane
na odległość do półtora kilometra. Używaj ich tylko jako
wygodnego narzędzia do udzielania odpowiedzi. Dla
uzyskania podwyższonego – ale nie absolutnego – poziomu
bezpieczeństwa, przełącz się na normalny telefon
stacjonarny. Jeżeli musisz używać telefonu
bezprzewodowego, wykorzystuj model pracujący na
częstotliwości 900 MHz z wykorzystaniem cyfrowej
technologii rozproszonego spectrum.
|
|
Zalecenia:
|
|
- Inspekcja urządzeń telefonicznych.
Konieczne jest przeprowadzenie szczegółowej, fizycznej
inspekcji stosowanych urządzeń telefonicznych. Znanych
jest wiele rodzajów zamachów, obejmujących pluskwy i
różnego rodzaju przyłączenia do linii, które mogą być
stosowane w stosunku do standardowego sprzętu
telefonicznego. Nowsze, elektroniczne aparaty
telefoniczne, posiadają inne czułe punkty, które są po
prostu cechami systemu wykorzystywanymi w sposób
nieuprawniony. Po przeprowadzeniu inspekcji, urządzenie
jest ponownie składane, a jego śruby zostają
zapieczętowane, przy pomocy kruchej taśmy
zabezpieczającej, służącej jako dowód, że aparat nie był
otwierany od ostatniej inspekcji. Przedstawiciele
zarządu i pracownicy ochrony, mogą okresowo, sprawdzać
te pieczęcie/plomby osobiście. Złamane pieczęcie
świadczą o dokonanym włamaniu do aparatu, natomiast brak
pieczęci informuje, że aparat został podmieniony. Każde
z takich zdarzeń powinno być traktowane jako podejrzane. |
|
- Inspekcja przewodów telefonicznych.
Okablowanie aparatów telefonicznych, będących
przedmiotem oceny, sprawdzane jest pod kątem przyłączeń
i zniszczeń. Zniszczony przewód jest często jedynym
dowodem wcześniejszej próby inwigilacji. |
|
- Inspekcja skrzynki przyłączeniowej.
Skrzynki przyłączeniowe są miejscem, w którym spotykają
się wszystkie przewody telefoniczne z całego budynku.
Wspomniane przewody, tworzą złącza sznurowe pomiędzy
indywidualnymi aparatami telefonicznymi, a znajdującymi
się na terenie budynku, telefonicznymi urządzeniami
rozdzielczymi. W niektórych przypadkach (np.
indywidualnych usług telefonicznych i telefaksowych,
świadczonych na terenie firmy), wewnętrzne okablowanie
przyłączane jest bezpośrednio do sieci zewnętrznej,
prowadzącej do głównej centrali telefonicznej operatora
sieci telekomunikacyjnej. Skrzynki przyłączeniowe są
miejscem w którym łatwo i stosunkowo bezpiecznie można
umieścić urządzenie podsłuchowe. W skrzynce można
wykonać dodatkowe przyłącze podsłuchowe, (wykorzystując
istniejące przewody zapasowe), aby uzyskać możliwość
przekierowania rozmowy do zdalnego aparatu lub
stanowiska podsłuchu. Ten powszechny sposób nazywany
jest też zaczepieniem bezpośrednim lub mostkowym. |
|
- Inspekcja pomieszczenia wewnętrznej
sterowni telefonicznej.
W pomieszczeniu, sterowni telefonicznej budynku,
znajdują się skrzynki przyłączeniowe wewnętrznych
systemów telefonicznych, tablice rozdzielcze
wewnętrznych systemów telefonicznych, oraz bloki
przyłączeniowe Operatora sieci, dla linii wchodzących.
Jest to kolejny, newralgiczny punkt, wymagający
szczegółowej inspekcji z punktu widzenia zarówno
przyłączy podsłuchowych, jak i fizycznego
bezpieczeństwa. W dużych budynkach pomieszczenie to
znajduje się na ogół w podziemiu. Dotychczas
powierzchniom tym poświęcano minimum uwagi. Można się
spodziewać, że sytuacja ulegnie zmianie, kiedy ludzie
uświadomią sobie, że tu znajduje się centralny nerw
telekomunikacyjny łączący ich biznes ze światem
zewnętrznym. |
|
- Pomiary elektryczne linii
telefonicznych.
Pomiary są prowadzone, wykorzystując za punkt
odniesienia standardy przemysłu telefonicznego.
Rezultaty pomiarów odbiegające od przyjętych norm mogą
służyć pomocą w wykrywaniu pewnych rodzajów przyłączy
podsłuchowych. |
|
- Analiza reflektometryczna.
Podczas prowadzenia tego typu testów, do linii
telefonicznej wprowadza się impuls zewnętrzny. Jeżeli
dwa przewody są równoległe w stosunku do siebie, impuls
przebiega bez zakłóceń. Jeżeli impuls napotka punkt, w
którym występuje zakłócenie ciągłości przewodów
(odgałęzienie do innych przewodów, przyłączenie
podsłuchowe, gniazdko sieciowe, koniec przewodu etc.),
część impulsu odbijana jest z powrotem. |
|
- Detekcja złączy nieliniowych (NLJD).
Ta technika detekcji jest wykorzystywana do
lokalizowania komponentów półprzewodnikowych, używanych
w obwodach elektrycznych np. diod, tranzystorów etc.
Urządzenia podsłuchowe zawierające tego typu komponenty
(nadajniki, magnetofony, wzmocnione mikrofony,
miniaturowe kamery TV, etc.) są na ogół wykrywane przy
pomocy tej techniki. Urządzenia te są wykrywalne również
wtedy, kiedy są ukryte wewnątrz ścian i obiektów. Cecha
specjalna: wykrycie nie jest uzależnione od tego, czy
urządzenie inwigilujące jest aktywne podczas procesu
detekcji czy nie. |
|
- Analizatory widma częstotliwości
radiowych.
Urządzenia inwigilacyjne, transmitujące sygnały radiowe
(w eterze lub poprzez okablowanie budynku) mogą być
wykrywane przez instrument, nazywany analizatorem
spektrum. Mówiąc najprościej, jest to rodzaj odbiornika
radiowego, który dysponuje niezwykle długą, ciągłą skalą
dostrajania. Odbierane sygnały są obrazowane na ekranie
wyświetlacza, co umożliwia ich wizualną analizę,
ponadto, są one konwertowane na sygnały dźwiękowe. Każdy
sygnał podlega indywidualnej analizie specjalistów w
celu ustalenia, czy przenosi on dane głosowe, prowadzi
transmisję danych lub informacji video z badanego
obszaru.
Tanie, kieszonkowe detektory pluskiew i inne,
szerokopasmowe urządzenia odbiorcze nie stanowią
alternatywy dla analizatorów spektrum. Efektywność
zastosowania tych urządzeń w środowisku biznesu w
aglomeracjach miejskich jest znikoma. Wynika to z
generalnej zasady działania tych urządzeń -
najsilniejszy, odbierany sygnał, pochodzi z najbliższej
pluskwy znajdującej się w pokoju. Jest rzeczą oczywistą,
że im bliżej aglomeracji miejskich, w których
równocześnie prowadzi się tysiące transmisji, tym
bardziej ta logika rozumowania, staje się zawodna. Poza
tym, kto powiedział, że nadajnik musi znajdować się w
tym samym pomieszczeniu, w którym znajduje się mikrofon. |
|
Inwigilacyjna transmisja radiowa może być
prowadzona na każdej częstotliwości radiowej. Aby
uzmysłowić sobie niesamowite możliwości analizatora
widma, wystarczy pomyśleć chwilę o zakresie odbioru
typowego odbiornika radiowego FM. Jego możliwości
odbioru zawierają się pomiędzy częstotliwościami 88 MHz
i 108 MHz . Zakres częstotliwości wynosi raptem 20 MHz.
Daje to możliwość wyboru 4000 częstotliwości do
zastosowań szpiegowskich. Stanowi to 1/90 tego, co
potrafi wychwycić większość analizatorów widma. Analiza
widma częstotliwości radiowych, powinna również
obejmować konwersję odebranych sygnałów video na format
prezentacji stosowany w telewizji. |
|
Wskazane techniki wykrywają: pluskwy video
i promieniowanie emitowane przez komputery - sygnały
nieumyślnie emitowane przez niektóre komputery, które
mogą być przechwycone i odtworzone na znacznych
odległościach. Również emisje, pochodzące z komputerów
celowo "zapluskwionych". Transmisje radiowe, prowadzone
przez urządzenia podsłuchowe są z reguły wykrywane nawet
wtedy, kiedy urządzenie znajduje się w sąsiedztwie
sprawdzanych obszarów. Oznacza to, że chociaż tylko
niektóre pomieszczenia zostały poddane procedurze
sprawdzania, to z wyników testu korzystają całe sekcje
budynku. |
|
Dodatkowe zalecenia: |
|
- Automatyczne sekretarki.
Do wiadomości pozostawionych w wielu telefonach można
uzyskać łatwy, zdalny dostęp przy pomocy prostego dwu
lub trzycyfrowego kodu. Większość ludzi nigdy nie
zmienia kodu ustawionego fabrycznie w nowych telefonach.
Niektóre telefony posiadają funkcje zdalnego
przesłuchiwania. Dokładnie czytaj instrukcje obsługi –
zmień ustawienia fabryczne. |
|
- Poczta głosowa.
Profesjonalne wersje automatycznych sekretarek, używane
w biznesie, również mogą być monitorowane. Używaj jak
najdłuższych haseł. Często je zmieniaj. |
|
- Aparaty faksowe.
Niektóre aparaty faksowe, do procesu drukowania,
wykorzystują rolki czarnej folii, które są później
wyrzucane. Zużyte rolki zawierają dokładne kopie
wszystkich odebranych faksów. Odbiór transmisji
faksowej, po godzinach pracy biura, przypomina odbiór
listu bez koperty. Istotne informacje są rutynowo
przeglądane przez znudzonych strażników i pracowników
szwendających się po budynku w czasie wykorzystywania
nadgodzin. Korzystaj z faksu ze schowkiem (Vault). |
|
- Aparaty dyktujące.
Możesz pociąć na strzępy rękopisy, zamknąć segregatory z
kopiami i wysłać oryginały w bezpiecznie
zapieczętowanych kopertach, ale taśma, zawierająca
przedyktowany tekst, spokojnie leży na biurku sekretarki
i czeka na podmianę. |
|
INFORMACJA
ZAWARTA W KOMPUTERZE |
|
|
|
Przenośnych nośników pamięci używają zarówno
osoby prywatne, jak i firmy. Na wielu z nich
przechowuje się poufne materiały, które w
niepowołanych rękach mogą stanowić
zagrożenie dla funkcjonowania
przedsiębiorstwa. Aż 46% pamięci używanych w
celach służbowych nie spełnia standardów
bezpieczeństwa.
Z badań przeprowadzonych przez Ponemon
Institute na zlecenie Kingston Technology na
grupie praktyków i specjalistów IT z
Wielkiej Brytanii, Polski, Francji, Niemiec,
Danii, Norwegii, Szwecji, Finlandii,
Holandii i Szwajcarii wynika, że 75%
ankietowanych bez zgody przełożonych używa w
celach służbowych pamięci przenośnych, a 63%
nie przekazało swoim zwierzchnikom
informacji o utracie urządzenia z danymi.
Aż 83% pracowników w Polsce i 85% we
Francji, korzysta często lub bardzo często
cz napędów USB bez zgody swoich
przełożonych.
|
|
|
|
|
Szpiegostwo precyzyjnie
wymierzone w komputery osobiste, laptopy, sieci
komputerowe i zdalnie dostępne porty, jest głównym polem
walki.
Wyróżnia się bardzo wiele metod przestępnego działania
godzącego bezpośrednio w system komputerowy. Najczęściej
spotykane wśród nich określane są jako: koń trojański,
bomba logiczna, wirus, robak, niszczenie danych, metoda
salami, superzapping, tylne wejścia, asynchroniczne
ataki, piggybacking i wcielenie roli, symulacja i
modelowanie.
Podstawowe zabezpieczenie informacji zgromadzonych w
systemach komputerowych stanowią hasła. Są one
indywidualnymi kluczami do naszych zasobów i narzędzi
elektronicznej wymiany informacji. Warto pamiętać o
wymyślaniu oryginalnych haseł i częstym ich zmienianiu.
Najbezpieczniejsze są długi hasła stanowiące kombinację
liter, cyfr i znaków specjalnych, które nie układają się
w logiczną całość.
Informacje sklasyfikowane (najważniejsze)
przechowujemy w komputerach niedostępnych z sieci
zewnętrznej.
Wyjaśnij każdemu, kto posiada wrażliwe informacje w swym
komputerze, dlaczego środki bezpieczeństwa są tak ważne.
Koszt zastąpienia utraconego sprzętu nie jest jedyną
stratą. |
Zalecenia:
- Ogranicz fizyczny dostęp do komputerów, ze strony osób
trzecich.
- Ogranicz dostęp do oprogramowania. Używaj jakościowych
haseł.
- Nigdy nie pozostawiaj aktywnego terminala. Wcześniej
zawsze wyloguj się.
- Usuń istotne dane z komputera, na czas kiedy nie jest
on używany.
- Odłącz PC od sieci, kiedy jest on nieużywany.
- Wyczyść dyski przed przekazaniem do innych zastosowań.
- Niszcz fizycznie dyski przed utylizacją komputera.
- Nie używaj nieautoryzowanego lub pożyczonego
oprogramowania.
- Regularnie twórz kopie zapasowe wszelkich danych.
- Stosuj przenośne nośniki pamięci w formie szyfrowanej.
- Zabroń stosowania prywatnych pamięci USB.
- Zabezpiecz komponenty związane z PC - dyski, kopie
zapasowe, etc.
- Zabezpiecz nośniki pamięci: dyskietki i dyski
optyczne.
- Komputery, wykorzystujące linie telefoniczne, wymagają
dodatkowego zabezpieczenia dostępu.
- Nie prowadź dyskusji na temat systemu bezpieczeństwa z
nikim, kogo nie znasz; nie ważne co on Ci będzie
opowiadał.
|
|
|
KLUCZE |
|
Większość sekretarek trzyma klucze do biur swych
szefów i ich szafek we własnych biurkach (łatwo dostępnych). Większość
pracowników przechowuje klucze od szaf (sejfów) we własnych biurkach. Aby
sprawę jeszcze bardziej "skomplikować", biurka te są rzadko zamykane.
Wreszcie, większość pracowników klucze służbowe wynosi poza teren firmy lub
dysponuje ich duplikatami. Tego typu nawyki i praktyki są
niedopuszczalne. |
|
Zalecenia: |
|
- Wprowadź w firmie podstawowe zasady zabezpieczające prawidłowy obieg
kluczy:
- deponowanie kluczy,
- przechowywanie kluczy,
- wydawanie kluczy,
- możliwość raportowania (kontroli) obiegu kluczy.
|
- Regularnie sprawdzaj zamki i system alarmowy. Upewnij się,
że każdy komponent rzeczywiście działa prawidłowo.
- Nie zezwalaj na samowolne dorabianie kluczy.
- Pomieszczenia podlegające szczególnej ochronie dodatkowo
plombuj, jak również klucze do nich.
|
|
Informacja, jak każdy towar ma swoją cenę. Jej wartość jest
uzależniona od kwoty, którą jesteśmy gotowi za nią zapłacić,
którą jesteśmy gotowi wydać, aby ją zdobyć. Pewności, że
tajemnice firmy są całkowicie chronione nie ma nigdy, jednak
zawsze możemy to niebezpieczeństwo minimalizować. Zawsze są
firmy i ludzie którzy chcą chronić swoje tajemnice - zawsze
są firmy i ludzie którzy te tajemnice chcą zdobyć. Wszystko
jest kwestią ceny.
|
|