Техническое обеспечение безопасности бизнеса
Безопасность коммерческой организации. Средства защиты денежных средств, материальных ценностей и документации. Системы кондиционирования воздуха как составная часть безопасности. Система охранного видеоконтроля. Способы защиты и шифрования информации.
Рубрика | Экономика и экономическая теория |
Вид | книга |
Язык | русский |
Дата добавления | 18.02.2012 |
Размер файла | 159,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Первым аспектом компьютерной безопасности является угроза хищения информации посторонними. Осуществляться это хищение может через физический доступ к носителям информации. Чтобы предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и обеспечить защиту данных на носителях от хищения, следует начать с того, чтобы обезопасить компьютер от банальной кражи.
Самый распространенный и примитивный вид защиты оргтехники - маленький замочек на корпусе системного блока (с поворотом ключа выключается компьютер). Другой элементарный способ защиты мониторов и системных блоков от кражи - сделать их стационарными. Этого можно достичь простым креплением элементов ПК к неким громоздким и тяжеловесным предметам или соединением элементов ПЭВМ между собой.
Комплект для защиты настольного компьютера должен обеспечивать осуществление широкого диапазона охранных методов, включая защиту внутренних деталей компьютера, так чтобы получить доступ во внутреннее пространство системного блока, не сняв универсальный крепеж, было бы невозможно. Должна обеспечиваться безопасность не только одного системного блока, но и части периферийных устройств. Охранный пакет должен быть настолько универсален, чтобы он мог быть использован для охраны не только компьютерной, но и другой офисной техники.
Устройство защиты CD-, DVD-приводов и дисководов похоже на дискету с замком на ее торцевой части. Вставьте его «дискетную» часть в дисковод, поверните ключ в замке, и дисковод невозможно использовать. Механические или электромеханические ключи довольно надежно защищают данные в компьютере от копирования и воровства носителей.
Для защиты от постороннего взгляда информации, показываемой на мониторе, выпускаются специальные фильтры. При помощи микрожалюзи данные, выводимые на экран, видны только сидящему непосредственно перед монитором, а под другим углом зрения виден только черный экран. Аналогичные функции выполняют фильтры, работающие по принципу размытия изображения. Такие фильтры состоят из нескольких пленок, за счет которых обеспечивается вышеуказанный эффект, а посторонний может увидеть лишь размытое, совершенно нечитаемое изображение.
На рынке представлены комплексы защиты, состоящие из датчика (электронного, датчика движения, удара, датчика-поводка) и блока сирены, устанавливаемого на защищаемом компьютере. Срабатывание сирены, мощность которой 120 дБ, произойдет только при отсоединении или срабатывании датчика. Установка такой защиты на корпусе, однако, не всегда гарантирует сохранность содержимого системного блока. Оснащение всех составляющих компьютера подобными датчиками поможет предотвратить их возможное хищение.
Большинство ноутбуков серийно оснащаются слотом безопасности (Security Slot). В приемных офисов многих западных фирм есть даже специально выделенные столы, оснащенные механическими приспособлениями для возможности «пристегнуть» ноутбук на случай, если его нужно на время оставить. Владельцы ноутбуков активно используют охранные системы «датчик - сирена» в одном корпусе. Такие комплекты могут активироваться (деактивироваться) либо ключом, либо брелоком.
Для защиты локальных сетей существуют единые охранные комплексы. Каждый охраняемый компьютер снабжается датчиками, которые подсоединяются к центральной охранной панели через специальные гнезда или беспроводным способом. После установки всех датчиков на охраняемые объекты (на системные блоки такие датчики рекомендуется устанавливать на стыке кожуха и корпуса) нужно просто подсоединить провода от датчика к датчику. При срабатывании любого из датчиков сигнал тревоги поступает на центральную панель, которая в автоматическом режиме оповестит соответствующие службы.
Следует упомянуть, что мощный электромагнитный импульс способен на расстоянии уничтожить информацию, содержащуюся на магнитных носителях, а пожар, случившийся даже в соседнем помещении, с большой вероятностью приведет к выводу из строя имеющейся оргтехники. Для защиты существуют высокотехнологичные средства, позволяющие при температуре внешней среды в 1100 °C сохранять жизнеспособность компьютерной системы в течение двух часов и противостоять физическому разрушению и взломам, а также мощным электромагнитным импульсам и иным перегрузкам.
Но защита информации, хранимой в компьютере, не сводится лишь к установке надежного замка в серверной, приобретению сейфа для хранения информационных носителей и установке противопожарной системы. Для защиты передаваемой и хранимой информации ее необходимо зашифровать с помощью аппаратных средств, обычно подключая к компьютеру дополнительную электронную плату.
5.11 Способы уничтожения информации
На сегодняшний день ведущие позиции среди носителей информации занимают магнитные носители. К ним относятся аудио-, видео-, стриммерные кассеты, гибкие и жесткие диски, магнитная проволока и т. д. Известно, что выполнение стандартной для любой операционной системы операции удаления информации только кажущееся уничтожение. Информация вовсе не исчезает, пропадают только ссылки на нее в каталоге и таблице размещения файлов. Сама же информация может быть легко восстановлена при помощи соответствующих программ (возможность восстановления данных существует даже с отформатированного винчестера). Даже при записи новой информации поверх уничтожаемой первоначальные сведения могут быть восстановлены специальными методами.
Иногда на практике возникает необходимость полного уничтожения хранимой на предприятии информации. Сегодня существует несколько способов, позволяющих быстро и надежно уничтожить информацию на магнитных носителях. Механический способ - измельчение носителя, в том числе с использованием пиротехнических средств, обычно не обеспечивает гарантированного уничтожения информации. При механическом уничтожении носителя все-таки остается возможность восстановления фрагментов информации экспертом.
На сегодняшний день наиболее разработаны способы физического уничтожения информации, основанные на доведении материала рабочего слоя носителя до состояния магнитного насыщения. По конструкции это может быть мощный постоянный магнит, что не очень удобно в применении. Более эффективным для уничтожения информации является применение кратковременно создаваемого мощного электромагнитного поля, достаточного для магнитного насыщения материала носителя.
Разработки, реализующие физический способ уничтожения информации, позволяют легко и быстро решать проблемы, связанные с «утилизацией» информации, хранящейся на магнитных носителях. Они могут быть встроены в аппаратуру или выполнены в виде отдельного прибора. Например, информационные сейфы могут использоваться не только для уничтожения записанной информации, но и для хранения ее магнитных носителей. Обычно они имеют возможность дистанционной инициализации процедуры стирания посредством тревожной кнопки. Сейфы могут дополнительно комплектоваться модулями для запуска процесса стирания с помощью ключей «Touch key» или дистанционного запуска с помощью радиобрелока с дальностью действия до 20 м. При воздействии на носитель мощным электромагнитным импульсом стирание данных происходит мгновенно, для этого необходимо только пустить накопленный заранее заряд в камеру хранения. Носители информации могут находиться в специальных камерах и при этом быть полностью в рабочем состоянии (например, жесткие диски). Воздействие на носитель осуществляется последовательно двумя импульсными магнитными полями противоположного направления.
Химический способ разрушения рабочего слоя или основы носителя агрессивными средами просто небезопасен и имеет существенные недостатки, которые делают сомнительным его широкое применение на практике.
Термический способ уничтожения информации (сжигание) основан на нагревании носителя до температуры разрушения его основы электродуговыми, электроиндукционными, пиротехническими и другими способами. Помимо применения специальных печей для сжигания носителей имеются разработки по использованию для уничтожения информации пиротехнических составов. На диск наносится тонкий слой пиротехнического состава, способный разрушить эту поверхность в течение 4-5 с при температуре 2000 °C до состояния «ни одного остающегося читаемого знака». Срабатывание пиротехнического состава происходит под воздействием внешнего электрического импульса, при этом дисковод остается неповрежденным.
С увеличением температуры абсолютная величина индукции насыщения ферромагнетика снижается, за счет этого состояние магнитного насыщения материала рабочего слоя носителя может быть достигнуто при более низких уровнях внешнего магнитного поля. Поэтому весьма перспективным может оказаться сочетание термического воздействия на материал рабочего слоя магнитного носителя информации с воздействием на него внешнего магнитного поля.
Практика показала, что современные магнитные носители информации при небольшой дозе облучения сохраняют свои характеристики. Сильное ионизирующее излучение небезопасно для людей. Это говорит о малой вероятности использования радиационного способа уничтожения информации на магнитных носителях.
Для утилизации ненужных документов (включая использованную копировальную бумагу от пишущих машинок) выпускается специальная аппаратура - уничтожители бумаги.
5.12 Шифрование
Надежным методом защиты информации является шифрование, т. к. в этом случае охраняются непосредственно сами данные, а не доступ к ним (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты).
Криптографические методы (преобразование смысловой информации в некий набор хаотических знаков) основаны на преобразовании самой информации и никак не связаны с характеристиками ее материальных носителей, вследствие чего наиболее универсальны и потенциально дешевы в реализации. Обеспечение секретности считается главной задачей криптографии и решается шифрованием передаваемых данных. Получатель информации сможет восстановить данные в исходном виде, только владея секретом такого преобразования. Этот же самый ключ требуется и отправителю для шифрования сообщения. Согласно принципу Керкхоффа, в соответствии с которым строятся все современные криптосистемы, секретной частью шифра является его ключ - отрезок данных определенной длины.
Реализация криптографических процедур выносится в единый аппаратный, программный или программно-аппаратный модуль (шифратор - специальное устройство шифрования). В результате не достигаются ни надежная защита информации, ни комплексность, ни удобство для пользователей. Поэтому основные криптографические функции, а именно алгоритмы преобразования информации и генерации ключей, не выделяются в отдельные самостоятельные блоки, а встраиваются в виде внутренних модулей в прикладные программы или даже предусматриваются самим разработчиком в его программах или в ядре операционной системы. Из-за неудобства в практическом применении большинство пользователей предпочитают отказываться от применения шифровальных средств даже в ущерб сохранению своих секретов.
С широким распространением различных устройств и компьютерных программ для защиты данных путем их преобразования по одному из принятых в мире открытых стандартов шифрования (DES, FEAL, LOKI, IDEA и др.) появилась проблема того, что для обмена конфиденциальными сообщениями по открытому каналу связи необходимо на оба его конца заранее доставить ключи для преобразования данных. Например, для сети из 10 пользователей необходимо иметь задействованными одновременно 36 различных ключей, а для сети из 1000 пользователей их потребуется 498 501.
Способ открытого распределения ключей. Суть его состоит в том, что пользователи самостоятельно и независимо друг от друга с помощью датчиков случайных чисел генерируют индивидуальные пароли или ключи и хранят их в секрете на дискете, специальной магнитной или процессорной карточке, таблетке энергонезависимой памяти (Touch Memory), на бумаге, перфоленте, перфокарте или другом носителе. Затем каждый пользователь из своего индивидуального числа (ключа) с помощью известной процедуры вычисляет свой ключ, т. е. блок информации, который он делает доступным для всех, с кем хотел бы обмениваться конфиденциальными сообщениями. Алгоритмы «замешивания» устроены так, что у любых двух пользователей в результате получится один и тот же общий, известный только им двоим ключ, который они могут использовать для обеспечения конфиденциальности взаимного обмена информацией без участия третьих лиц. Открытыми ключами пользователи могут обмениваться между собой непосредственно перед передачей закрытых сообщений или (что гораздо проще), поручив кому-то собрать заранее все открытые ключи пользователей в единый каталог и заверив его своей цифровой подписью, разослать этот каталог всем остальным пользователям.
Заключение
Система безопасности, вопреки распространенному мнению о дополнительных затратах, прямо оказывает позитивное воздействие на деятельность всего предприятия и даже позволяет увеличить его доходность. Самыми важными задачами при организации системы безопасности коммерческого предприятия являются: четкое представление обо всех нюансах функционирования этой коммерческой структуры; необходимость формулировки первостепенных структурных подходов в обеспечении безопасности; определение круга проблем и методов их решения.
Возможности современной техники почти безграничны. Но для того чтобы техническая система безопасности за оптимальные деньги могла решать максимальные задачи, необходимо учесть параметры всех ее элементов. Для крупного или особо важного объекта очень сложно реализовать такую систему при помощи одного или нескольких отдельных технических средств безопасности. Также невозможно обеспечить это только действиями физической охраны. Только комплексный подход позволяет добиться обеспечения безопасности с необходимым уровнем надежности и качества.
Результативная работа всей системы безопасности возможна только при совместной деятельности персонала предприятия, способного осознать все ее аспекты, и руководителей, способных осуществить ее воплощение в жизнь. Необходимы готовность персонала к выполнению требований безопасности, доведение до каждого сотрудника его обязанностей по поддержанию режима безопасности. Необходимо обеспечить службу безопасности надежным инструментарием, а грамотное распределение приоритетов ее деятельности требует участия в ней специалистов, имеющих надлежащую профессиональную подготовку и большой практический опыт.
Из-за нестабильности и недостатков законодательства многие коммерческие предприятия ощущают себя «временщиками», они не заинтересованы вкладывать приличные средства в то, что не приносит быстрого дохода (в том числе в обеспечение безопасности). Поэтому традиционные системы безопасности сохранят право на жизнь еще на долгие годы, хотя бесспорно, что будущее за интегрированными системами безопасности. Интеграция необходима для повышения эффективности и экономии средств вследствие централизации контроля и управления всеми системами. Простой пример: для внедрения нескольких отдельных систем безопасности требуется разработать столько же комплектов проектной документации, а для ИСБ необходим всего один. Преимущества в управлении были рассмотрены достаточно подробно. Это графическое изображение (планы объекта с отметками, отражающими состояние отдельных элементов системы). Это возможность получения подробной информации для каждого из элементов на плане или в общей базе данных. Это автоматическая выдача подробных инструкций оператору в ответ на важные события.
Все традиционные системы безопасности (СОС, СПС, СКУД, СВК) в течение долгого периода своего существования развивались самостоятельно, так как они были практически несовместимы между собой. На сегодняшний момент они достигли того уровня, когда их интеграция и возможна, и полезна. Любая из них на данный момент является интегрированной и может сыграть ведущую роль в слиянии остальных систем. В своей основе это все еще замкнутые системы, интегрируемые обычно на основе программного обеспечения СКУД, с чуть расширенными функциями для поддержки взаимодействия с аппаратурой видеонаблюдения и системами управления зданием, в первую очередь вентиляцией, освещением и кондиционированием. Нередко и системы управления сетевым компьютерным оборудованием встраиваются в программное обеспечение системы безопасности. Немаловажно, что при этом не требуется никакого особенного дополнительного оборудования.
Главный критерий оценки всей системы безопасности - это отсутствие происшествий. Необходимо, чтобы ИСБ эффективно отрабатывала нестандартные ситуации, которые, может быть, никогда и не свершатся. Большинство ее основных функций никак не выражаются в обычных ситуациях. Поэтому для проверки работоспособности ИСБ периодически следует проводить специальные учебные тревоги, чтобы оценить реакцию персонала и оборудования, а также выявить их недостатки. А возможность модульного решения защитных сооружений и конструкций позволяет не только быстро организовать, но и в минимальные сроки адаптировать весь комплекс к изменившейся внешней обстановке.
Оборудовать предприятие ИСБ экономически более выгодно, чем несколькими автономными системами, за счет использования общих линий связи и единых баз данных. Расходы на сервисное обслуживание нескольких мелких систем всегда будут выше, чем на обслуживание одной большой. Но ИСБ все-таки является дорогим удовольствием, хотя разработчики и позволяют производить наращивание ИСБ постепенно, растягивая расходы на покупку отдельных модулей. А решение организации системы безопасности другими способами может быть еще дороже. В любом случае целесообразно развернуть на предприятии, по крайней мере, минимальный комплекс технических средств безопасности, который составляет фундамент ИСБ и способен интегрироваться с другими техническими системами. В перспективе такой комплекс позволит наращивать функциональные возможности ИСБ.
Правильный выбор необходимых элементов и производителя технических средств обеспечения безопасности является основополагающим в создании любой современной ИСБ. По мере погружения в технические тонкости той или иной системы проблема выбора только усложняется. Сегодня на рынке технических средств существует значительный разброс цен на принципиально однотипное оборудование. Считается, что выбор элементов ИСБ должен делать сам заказчик, потому что одно и тоже изделие с одинаковыми качествами у разных фирм-производителей может иметь различную стоимость. Но приобретая аппаратуру в «солидных» фирмах, с устоявшимися традициями и связями с научными (конструкторскими) учреждениями, вы получаете сертификат соответствия изделия конкретным требованиям технических условий, и в этих фирмах не обойтись без высоких цен - ваша безопасность стоит дороже.
Обязательно надо провести тщательную маркетинговую проработку существующих технических средств и систем обеспечения безопасности. Возможно, лишний месяц, потраченный на изучение технических характеристик и инструкций, поможет сберечь полгода или больше, которые будут потрачены на запуск и отладку «сырой» системы. Не нужно объяснять, что зачастую ИСБ лучше устанавливать с нуля, чем пытаться скомпоновать старое и новое оборудование.
В области обеспечения безопасности, как и в любой другой, технологии устаревают очень быстро. Наиболее продвинутой характеристикой ИСБ на данный момент является решение не только вопросов безопасности, но и задач по управлению системами жизнеобеспечения здания. Предпочтительно применение оборудования от одного производителя, так как в этом случае есть гарантия, что все элементы будут одинакового класса качества и согласованы по параметрам, что эта система будет работать нормально.
Необходимо отметить, что работоспособные ИСБ появились на нашем рынке лишь несколько лет назад. Поэтому следует осторожно относиться к рекламным объявлениям некоторых отечественных фирм о «более чем десятилетнем опыте в разработке и установке ИСБ» или «стопроцентной совместимости с оборудованием других производителей». Но несмотря на стереотип об отсталости нашей страны от того же Запада, разработки отечественных инженеров ничуть не хуже. К тому же отечественные технические средства имеют ряд преимуществ - относительную дешевизну, адаптированность к отечественным нормам и стандартам, хорошую ремонтно-сервисную базу, возможность поставки доработанных средств или программного обеспечения по особому заказу. Вместе с тем, они имеют такие (чисто российские) недостатки, как неполнота эксплуатационной и конструкторской документации и несоответствие ее требованиям отдельных стандартов, невысокая надежность вследствие упрощенного подхода к их разработке, слабая отработка технологических процессов, недостаточный пользовательский сервис и автоматизация.
Импортные технические средства имеют более высокие потребительские характеристики и надежность в эксплуатации, но и с ними может возникнуть целый ряд проблем. Это оборудование может не иметь сертификата, не быть адаптировано к российским условиям, а это неизбежно приведет к повышению эксплуатационных расходов при его обслуживании или даже к невозможности его длительной эксплуатации. Кроме того, если это оборудование не включено в соответствующие перечни, вы не сможете подключить объект к пульту централизованного наблюдения вневедомственной охраны и решить все вопросы с пожарными.
Сегодняшним ИСБ еще предстоит долгий путь к полноценному продукту. Но интегрированные системы безопасности на самом деле уже существуют и их можно отнести к разработкам «на перспективу». Но в любом случае грамотному руководителю не стоит забывать, что даже самая дорогая и безупречно экономически обоснованная система ИСБ себя не оправдает, если ее элементы непрофессионально установлены или настроены. При этом необходимо помнить, что каждая идея (в том числе и система безопасности) может быть доведена до абсурда и понизить эффективность работы предприятия, что она может быть реализована с разными моральными и материальными издержками как для персонала, так и для клиентов.
Итак, для построения интегрированной системы безопасности современного технического уровня, эффективной по критерию «цена - качество», не следует:
применять оборудование, имеющее только локальные функции;
применять оборудование, не имеющее стандартного цифрового интерфейса для передачи данных и управления функциями;
применять оборудование и системы, работа которых не может отображаться и управляться стандартными средствами графического интерфейса персонального компьютера;
применять системы и оборудование, не имеющие четкого технического описания команд и состояний устройств.
Все описанные в данной книге технические средства активно применяются на практике для обеспечения безопасности бизнеса. Необходимо лишь определить круг задач и способы реализации конкретной системы безопасности коммерческого предприятия исходя из финансовых возможностей и целесообразности организации защиты собственности технической средствами.
Размещено на Allbest.ru
Подобные документы
Система экономической безопасности предприятия как составной элемент общей системы корпоративного управления бизнесом. Теоретические основы изучения системы экономической безопасности предприятия. Организация процесса защиты коммерческой тайны компании.
курсовая работа [322,0 K], добавлен 13.10.2017Управленческие, экономические и правовые механизмы защиты финансовых интересов организации от потенциальных угроз. Принципы построения системы безопасности хозяйствующего субъекта. Основные блоки системы экономической безопасности торгового предприятия.
статья [90,7 K], добавлен 26.08.2017Понятие и сущность экономической безопасности организации как внутренней самооценки и прогнозирования своего состояния; характеристика и классификация различных угроз и опасностей, пути защиты. Обеспечение кадровой и финансовой безопасности предприятия.
курсовая работа [459,7 K], добавлен 10.08.2011Факторы и условия обеспечения экономической безопасности личности. Понятие, сущность и структура социальной защиты населения. Характеристика, перспективы и стратегические направления развития организации социальной защиты в Артемовском городском округе.
дипломная работа [345,4 K], добавлен 17.10.2012Основные сложности применения системного подхода для обеспечения безопасности предприятия. Функции комплексной системы защиты информации. Особенности реализации принципа эшелонирования. Структура формирования региональной экономической безопасности.
реферат [233,6 K], добавлен 10.06.2010Продовольственная безопасность как часть экономической безопасности государства. Анализ основных угроз продовольственной безопасности. Меры, принимаемые органами власти Волгоградской области с целью упрочения продовольственной безопасности региона.
курсовая работа [75,7 K], добавлен 21.07.2013Механизмы обеспечения экономической безопасности субъектов хозяйствования. Влияние организации бизнес-процессов на формирование инвестиционной политики. Значимость социальной ответственности бизнеса и получения государственной поддержки организации.
статья [16,9 K], добавлен 11.03.2015Предпринимательская деятельность как основа рыночной экономики. Модель функционирования предприятия в рыночной среде. Понятие экономической устойчивости фирмы. Технология защиты от угроз экономической безопасности. Предупредительная работа с персоналом.
курсовая работа [53,8 K], добавлен 23.12.2011Понятие экономической безопасности организации. Факторы и условия обеспечения экономической безопасности организации. Анализ основных показателей финансово-хозяйственной деятельности организации. Оценка современного уровня экономической безопасности.
курсовая работа [72,9 K], добавлен 01.12.2014Оценка уровня экономической безопасности учреждения здравоохранения на основе анализа основных показателей его финансового положения и результатов деятельности. Потенциальные угрозы безопасности организации и стратегические направления их нейтрализации.
курсовая работа [324,9 K], добавлен 13.12.2013