Хищение — умышленное противоправное овладение чужими ценностями (в частности, информацией) — это широко используемый злоумышленниками способ посягательства на чужое добро. Как считают специалисты, 10% людей никогда не воруют в силу своих моральных воззрений, 10% воруют при каждом удобном случае при любых обстоятельствах, 80% людей, как правило, честны, но могут поддаться соблазну украсть.
Воруют, как правило, все, что плохо лежит, в том числе и информацию, и людей, и программные средства, воруют на любом социальном уровне. Надо иметь в виду, что не всегда хищение, особенно информации, обнаруживается быстро и не всегда похищенное можно восстановить, поэтому хищение — достаточно опасное нарушение прав законных владельцев.
Копирование как способ получения конфиденциальной информации чрезвычайно распространено и популярно, так как оставляет законного владельца в неведении о случившемся. Существуют многочисленные эффективные технические способы и приемы копирования как документов, так и машинной памяти. Как и при хищении, копируют все то ценное или потенциально ценное, что плохо лежит.
Подделка, модификация, фальсификация — это способы получения доступа к конфиденциальной информации путем предоставления ложных документов; изменений, которые ведут к преодолению запретов; искажению истинной картины в ущерб законным владельцам.
Конечно, такие действия, как подделка, модификация, фальсификация, применяются не только по отношению к информации, но и по отношению к материальным продуктам. В том случае, когда дело касается информации, могут возникнуть особо сложные и тонкие ситуации, когда права первооткрывателей и законных владельцев защитить очень трудно.
Уничтожение информации (а также продукции и людей), к сожалению, не редкость в наше время. Уничтожение может осуществляться с применением технических средств, оружия или программным путем. Для уничтожения информации иногда бывает достаточно поразить системы автоматизированной обработки данных, защиты информации, связи, охраны, противопожарной защиты и др., то есть что-то обеспечивающее или даже второстепенное.
Незаконное подключение — это контактное или бесконтактное получение тех сообщений, которые передаются по различным линиям и проводам. Подключиться для перехвата каких-то сообщений можно практически к любым линиям связи, даже к сетям питания и заземления, даже к волоконно-оптическим линиям связи. Обнаружить подключение очень сложно, так что угрозу незаконного подключения надо считать серьезной.
Перехват — это получение информации за счет электромагнитных волн пассивными средствами приема. Перехватываются не только сигналы радиосвязи, но и другие такие электромагнитные излучения, как: излучения радиолокационных и радионавигационных систем, телеуправления, сигналы, возникающие в электронной аппаратуре за счет самовозбуждения, акустического воздействия, паразитных колебаний, сигналы ПЭВМ, возникающие при выдаче на экран электронно-лучевой трубки текущей информации. Возможен перехват переговоров по радиотелефону и по беспроводным системам связи внутри учреждения. Возможная дальность установления контакта колеблется от десятков метров до тысяч километров (в зависимости от характера источника и используемых средств перехвата). Поскольку растет объем информации, передаваемый «радиоспособом», постольку растет и значение такого способа незаконного получения информации, как перехват.
Негласное ознакомление — это любой способ получения информации, к которой субъект не допущен, преднамеренный или случайный, несанкционированный и оставшийся тайным в момент его использования. Одним из обстоятельств, способствующих негласному ознакомлению с конфиденциальной информацией, является низкая трудовая дисциплина и пренебрежение правилами режима секретности. Другим обстоятельством может иногда быть плохо продуманный режим секретности, когда, например, оказывается возможным одно и то же или что-то близкое получить и законно, и незаконно. Для негласного ознакомления сейчас широко используются многочисленные весьма совершенные технические средства, но не сняты с вооружения и возможности человека, которые у данного индивидуума оказались феноменальными (зрительная память, слух, умение читать речь по губам и т. д.).
Фотографирование — это способ получения видимого изображения на разнообразных фотоматериалах. Особенность способа — документальность. Снимки могут иметь разное назначение, от компромата до раскрытия секретов технологического характера, бывает, что они дают очень ценные и детальные сведения об объекте наблюдений.
Возможности современных фотокамер, объективов и материалов буквально ошеломляют (если на фотовыставке демонстрируется снимок, сделанный в момент внедрения сперматозоида в яйцеклетку, то понятно, что тайно снять событие, непосредственно предшествующее упомянутому, — не проблема).
Конечно, фотографирование как способ добывания информации в наше время должно быть дополнено таким способом, как видеосъемка.
Вся информация (как полученная из открытых источников, так и похищенная) подвергается соответствующей аналитической обработке силами квалифицированных специалистов. В результате их работы руководству или сторонним заказчикам предоставляются соответствующие информационно-аналитические документы.
Перечисление способов несанкционированного доступа к конфиденциальной информации — это не какая-то классификация или систематизация, это просто первое знакомство с определенным кругом угроз бизнесу.
Естественно, возникает вопрос: как противостоять этим угрозам? В силу сложности и объемности проблемы ответ на этот вопрос сейчас можно дать лишь на уровне первого знакомства.
Защита информации (как и любая другая защита) начинается с создания необходимой правовой основы. В организации должны быть разработаны и введены в действие нормативные документы, которые регламентируют меры защиты в соответствии с действующим законодательством. Без создания правовых основ обеспечения безопасности любые последующие претензии предпринимателя к кому-либо могут оказаться просто беспочвенными.
Нормативные правовые документы должны регламентировать:
• порядок определения и фиксации степени секретности информации;
• порядок работы с информацией данной степени секретности;
• работу организационных структур, созданных для защиты бизнеса в целом и информации в частности;
• работу структурных единиц организации в части защиты законных интересов организации;
• взаимодействие с государственными органами в части защиты законных интересов организации;
• меры ответственности за различные нарушения законных интересов организации и причиненный при этом ущерб и ряд других вопросов.
Следующий элемент защиты — организационные мероприятия, направленные на чрезвычайное затруднение несанкционированного доступа к конфиденциальной информации. Эти мероприятия многообразны и многоплановы:
• мероприятия, осуществляемые при проектировании, строительстве и оборудовании помещений и отдельных производственных зон;
• мероприятия, обеспечивающие удобство контроля прохода и перемещения людей, проезда транспорта;
• мероприятия, осуществляющиеся при подборе, найме и увольнении персонала;
• мероприятия, связанные с сохранением сведений работниками (постоянными, временными, сторонними);
• организация надежного пропускного режима и контроля посетителей;
• организация надежной охраны помещений и территорий;
• организация хранения, использования и защиты носителей конфиденциальной информации;
• мероприятия по обеспечению безопасной (в смысле секретности) эксплуатации различных технических средств и целый ряд других мероприятий.
Следующий элемент защиты называют инженерно-техническим. Инженерно-техническая защита должна создать возможность противодействовать тем техническим средствам незаконного получения информации, которыми располагают злоумышленники. Инженерно-техническая защита — это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах обеспечения безопасности бизнеса.
По функциональному назначению средства инженерно-технической защиты делятся следующим образом:
• физические средства защиты, препятствующие проникновению злоумышленников на объекты и защищающие персонал, материальные ценности, финансы и информацию от противоправных действий;
• аппаратные средства защиты, то есть приборы, устройства, приспособления и т. д., которые призваны препятствовать утечке информации;
• программные средства защиты, то есть специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки данных;
• криптографические средства защиты — это специальные математические и алгоритмические средства защиты информации, передаваемой по сетям связи или хранимой и обрабатываемой на ЭВМ, которые основаны на шифровании информации.
Особо надо сказать о том, что в наше время, когда распространенность и значимость ЭВМ стали очень велики, требуется специальная комплексная защита средств вычислительной техники. Строится эта защита по тем же принципам, что и защита информации в системе целиком: организационные меры защиты, аппаратные, программные и криптографические средства защиты.
В заключение надо сказать, что охота за информацией и защита информации — это вечная борьба копья и щита, которая издавна идет с переменным успехом и которую, к сожалению, еще долго придется вести.