Инженерно техническая защита информации на предприятии

Инженерно техническая защита информации на предприятии

Частные организации и государственные предприятия владеют важными и ценными сведениями, которые представляют особый интерес для конкурентов, мошенников и даже иностранных шпионов. Важно не только в какой форме хранится информация, по каким каналам связи идет передача, но и то каким образом функционирует инженерно техническая защита информации.

Методы защиты важных данных предприятия представляют собой не только меры предосторожности, но и целую отрасль современной науки, которая постоянно совершенствуется и обновляется, используя передовые технологии. Мошенники при этом тоже не сидят на месте и с каждым разом придумывают все новые методы и схемы с помощью которых они производят хищение важной информации у предприятий.
Технические средства защиты информации эффективны при детальном изучении помещения, где хранятся ценные данные, а также коллектива и обслуживающего персонала, предполагаемых зон утечки информации, новых известных методов, способов защиты и кражи данных компании.

Типы информации

Конфиденциальную информацию по степени распространения можно подразделить на две основные группы:

  1. Информация, которая используется только на территории организации и не покидает ее пределов.
  2. Информация, которая предназначена для передачи или получаемая от внешних источников.
    Соответственно если секретной информацией пользуются только на территории объекта, то ущерб от ее разглашения будет большим. Поэтому круг лиц, которые имеют к ней доступ, должен быть ограниченным.

Постановка задачи

Управляющему предприятием необходимо предельно четко установить масштабность проблем и объем требуемых затрат на ее решение.
Специализированное оборудование, подготовка сотрудников и организация специального подразделения по защите информации повлекут за собой неизбежные затраты денежных средств, которые составят в среднем 15% от выручки предприятия.

утечки информации на предприятии
Диаграмма утечки данных на предприятии в 2019 году

Основные направления защитной системы

Создание инженерно технической системы защиты информации предприятия повлечет за собой набор мероприятий и комплекс технических мер, которые защитят секретные данные. Существует три главные задачи, над которыми работает система:

  1. Сделать здание организации недоступным для посторонних лиц с целью украсть, испортить или изменить имеющиеся сведения.
  2. Исключить порчу или уничтожение носителей информации в результате стихийных бедствий, природных факторов, пожаров, наводнений, несчастных случаев, аварий и т.д.
  3. Не допустить хищение конфиденциальных данных через технические каналы.

Технические средства защиты информации должны соответствовать последним современным требованиям:

  • Постоянная готовность к атаке мошенников.
  • Создание разноуровневых контролируемых зон безопасности.
  • Технические средства защиты информации должны регулярно обновляться и таким образом быть на шаг впереди мошенников.
  • Степень защиты информации должна быть соизмерима с ценностью сведений.
  • На предприятии должно использоваться сразу несколько разных средств защиты важных данных одновременно.
  • В первую очередь должна охраняться самая важная и конфиденциальная информация.

Вся занимаемая территория предприятием должна быть разделена на отдельные зоны, доступ к которым может быть произведен только по разрешению руководителя. Зона, которая расположена в непосредственной близости к секретным сведениям, должна находиться под особым контролем, и иметь ограниченный круг лиц имеющих к ней допуск. Реализовать это можно при помощи специальных контролирующих постов, в том числе электронных.
Делается это для создания препятствий на пути у посторонних лиц в виде рубежей, где может быть выявлен факт хищения, и преступник будет задержан.

Каким образом происходит утечка информации?

Каналами утечки секретной информации могут стать такие обычные предметы как неэкранированные провода, трансформаторы, громкоговорители, разъемы или разомкнутые контуры. Информация с них снимается с помощью электромагнитных полей.

В случае если злоумышленники смогут воспользоваться одним из технических каналов передачи информации, то они получат доступ не только к секретным данным, но и получат возможность их исказить или же вовсе заблокировать. Добраться до таких информационных систем не составит труда, так как они распространяются в воздушном пространстве, по линии электропередачи информации и электропитания. Для этого мошенники используют устройства передающие импульсы, которые могут гасить сигналы записывающих приборов.

Вредители могут преследовать цель не только скопировать или уничтожить данные, но и создать помехи в работе приборов на предприятии. Что в свою очередь приведет к выходу из строя инженерно технической защиты, некоторые системы которой станут работать не в полную силу или вовсе неправильно. В некоторых случаях это повлечет за собой возникновение аварийной ситуации на защищаемых объектах.

На видео: 10 КРУПНЕЙШИХ УТЕЧЕК ДАННЫХ С НАЧАЛА XXI ВЕКА

Методы защиты информации

Все работы по монтажу средств защиты информации производятся в согласно с техническим решением, разработанным специальным подразделением по защите информации иными словами службами безопасности. Технический проект для объекта защиты на основании технического задания заказчика могут разработать и любые проектные организации имеющие лицензию ФСТЭК.

При организации непосредственно работ по защите объектов информации по техническим каналам выделяют три этапа выполнения работ:

  • Подготовительный. На этом этапе производится оценка уровня угрозы для выделенных помещений, категории ценности данных, а также определяется бюджет, который будет потрачен инженерно техническую защиту.
  • Проектирование технических средств и программного обеспечения защиты информации и документов.
  • Запуск технической системы защиты информации.
  • Поддержка правильной работы на постоянной основе.
  • Обновление системы безопасности.

Этапы ввода в эксплуатацию средств защиты информации

Первым делом проводится оценка предприятия. Комиссия, которая проводила обследование территории, составит протокол, по которому будет сформирован акт и утвержден руководителем компании. На основании протокола и будут производиться следующие мероприятия инженерно технической защиты информации на предприятии:

  1. В первую очередь предполагает ограничение доступа для посторонних на предприятие. Руководитель фирмы должен позаботиться о создании специального подразделения службы безопасности, чтобы контролировать перемещение сотрудников по территории и исключить проникновение посторонних на территорию компании.
  2. Приобретение и внедрение специальных технических устройств, для работы с конфиденциальными сведениями такими как телефонные разговоры, громкая связь, диспетчерская связь, средства звукозаписи и звуковоспроизведения.
  3. Произвести полную оценку предприятия после принятых мер, выявить слабые места в контролируемых зонах, где мошенники могут получить доступ к информационным акустическим, электрическим или магнитным сигналам.
  4. Устранить слабые зоны и закрыть доступ к выявленным слабым местам. Или же если это невозможно, то постараться уменьшить количество этих зон.

Монтажные работы инженерно технической защиты информации

Устанавливая инженерно техническую защиту информации, особое внимание стоит обратить на:

  • Изменение состава рабочей бригады по установке аппаратных и технических средств защиты. Особенно это важно в длительные периоды однотипных процессов работ.
  • Отклонения от намеченного плана или ТЗ технической защиты информации.
  • Несогласованную замену строительных материалов на аналоги.
  • Замена установленных схем инженерно технической защиты на другие.
  • Важно обращать внимание на психологические факторы поведения отдельных рабочих инженерных бригад в присутствии проверяющего. Любые признаки неадекватного поведения являются недопустимыми.

Обеспечение безопасности во время монтажных работ является одним из главных факторов. Важно чтобы во время монтажных работ контролирующие лица не теряли бдительность и мошенникам не удалось произвести установку закладных устройств и других технических средств в предметы интерьера или мебели.

Аппаратные средства защиты информации

К аппаратным средствам зашиты конфиденциальной информации относится техника, которая не позволяет мошенникам копировать и разглашать секретные данные. Аппаратные средства по своему применению подразделяются на несколько категорий:

  • Выявление каналов утечки информации.
  • Устройства обнаружения шпионских приборов и программ.
  • Устройства активного сопротивления.
  • Устройства пассивного сопротивления.

Программные средства инженерно технической защиты информации

Для защиты технической информации, секретных данных, средств и систем, секретных видов деятельности, технологий и защиты речевой информации на предприятии используются помимо аппаратных еще и программные средства.

К ним относятся:

  • Антивирусы.
  • Программы защиты каналов связи от несанкционированного доступа.
  • Блокирующие программы ограничивающие доступ в интернет.

Разработка и внедрение специального программного обеспечения позволяет контролировать способы взаимодействия прочих ПО (программного обеспечения) с защищенной информацией, а также ограничивает доступ к секретным данным.
Если есть подозрения на утечку информации на предприятии, то категорически запрещается использование программных продуктов без лицензии или специального сертификата. В противном случае вместе с нелицензионной программой на компьютер может попасть вирус, который будет собирать и передавать информацию третьим лицам.

На видео: Комплексная защита информации в компании

Контроль системы защиты

Инженерно техническая защита после запуска на предприятии должна постоянно быть под контролем. Ни одно из технических или программных средств не должно отличаться от прописанных в плане технического задания средств. С течением времени необходимо производить обязательное программное обновление для качественной защиты каналов информации. А также техническое обслуживание аппаратной части информационной защиты.
Специальное подразделение службы безопасности предприятия должно отслеживать появление новых средств защиты и постоянно быть на шаг впереди мошенников предугадывая возможные ходы противника, чтобы в дальнейшем будущем не допустить хищение ценных данных.

Рекомендуем ознакомиться – dlp система (это специальное программное обеспечение, предназначенное для защиты данных).

Роман
Оцените автора
Безопасник
Добавить комментарий