Чтение онлайн

на главную

Жанры

Охранные системы
Шрифт:

1.1. ОЦЕНКА ПОТЕНЦИАЛЬНОЙ УГРОЗЫ И ВЫБОР АДЕКВАТНЫХ СРЕДСТВ ЗАЩИТЫ

Организационные меры связывают в единое целое все составляющие безопасности. Правильность выбора и проведения организационных мер определяет степень Вашей безопасности.

Оценка степени безопасности

Для оценки степени безопасности, предлагаем Вам ответить на ряд вопросов:

Достаточно ли надежно охраняется ваше оборудование, ценности, информация?

Работает ли сигнализация?

Какие противопожарные мероприятия

Вы проводите?

Как будет действовать охрана, если сработает сигнализация?

Где хранятся документы и резервные копии информации?

Насколько просматриваются помещения снаружи и из каких мест?

Имеете ли вы резервные копии информации?

Как скоро вы сможете восстановить работоспособность своей фирмы, если случится ограбление?

Это не банальные вопросы. Дешевле учиться на чужих ошибках.

Помните! Квалификация преступников растет с каждым ограблением.

Затраты на дополнительные защитные устройства или модернизацию старых несоизмеримо малы, в сравнении с ущербом от одного единственного взлома или пожара.

При оборудовании помещений охранными системами обращайтесь к специалистам, а не к умельцам. Последние очень дешево выполнят любые работы, но не могут дать никаких гарантий.

Если охранные устройства установлены, Вы должны всегда их правильно использовать. Потратьте время на тренировку. Этим вы оградите себя от потрясений, которые не доставляют радости.

Безопасность информации

С развитием рыночных отношений, появлением частных предприятий, предприниматели столкнулись с новой проблемой, связанной с обеспечением не только имущественной безопасности, но и с безопасностью информации.

Информация -- очень емкое понятие. В нашем случае под информацией понимается коммерческая информация и ее несанкционированное получение.

Не существует четкой границы между информацией доступной всем и коммерческой информацией. Само по себе любое сообщение не имеет ценности без факта передачи его кому-либо. Поэтому защита информации заключается в передаче сообщений только тому лицу, которому она адресована.

В последние годы приобретает все большую актуальность защита от несанкционированного доступа компьютерной информации.

Появление локальных и глобальных компьютерных сетей, электронной почты, широкого обмена информацией и программными продуктами привело к возможности несанкционированного доступа к информационным системам банков, страховых компаний, и как следствие -- к похищению безналичных средств и коммерческих секретов.

В Украине стремительно развивается сфера услуг, которая специализируется на сборе и обработке коммерческой информации. В этих условиях защита информации не может осуществляться на любительском уровне.

При планировании защиты информации необходимо решить следующие вопросы.

Определить информацию, подлежащую защите.

Оценить возможный ущерб от утечки информации.

Оценить необходимую степень защищенности каналов и носителей информации.

Безопасность интерьера

Представить каким образом Ваша безопасность связана с интерьером вашего предприятия помогут ответы на следующие вопросы:

Остаются ли ваши посетители одни?

В каком виде выбрасываются черновики записей, фотокопии телефаксов и прочие бумаги?

Защищены ли данные в памяти компьютера паролем?

Контролируется ли доступ к компьютеру извне?

Как хранятся копии важной информации?

Закрываются ли на ключ все важные документы в конце дня?

Какие участки помещения просматриваются снаружи?

Какие стены вашего кабинета доступны снаружи?

Используются ли вами радиотелефон?

Безопасность помещения непосредственно связана с безопасностью информации.

Источники информации, доступные техническим средствам, графически представлены на рис. p1_01 слева.

Справа на рисунке расположены устройства, используемые для прослушивания помещений.

В центре рисунка находятся устройства индицирующие, блокирующие и предотвращающие прослушивание и утечку информации.

Часть попыток несанкционированного съема информации можно обнаружить техническими средствами, используя аппаратуру поиска, обнаружения и локализации активных технических средств.

Часть можно предупредить с помощью технических средств обеспечения скрытности передачи информации. Используя генераторы шумовых помех в радио и акустическом диапазонах, возможно блокирование различных подслушивающих устройств.

Правильность выбора технических устройств защиты информации во многом определяет их эффективность.

Решить вопросы безопасности Вы можете создав службу безопасности, прибегнув к услугам охранных фирм или, наконец, воспользовавшись здравым смыслом и собственным опытом.

С техническими средствами защиты, используемыми при передаче информации, вы познакомитесь в пятой главе. Там же представлены технические характеристики средств обнаружения и защиты от несанкционированного съема информации.

Определившись в выборе средств защиты, следует проконсультироваться со специалистами, которым вы безусловно доверяете.

Соблюдение мер безопасности

Контролировать утечку информации достаточно легко. Самыми рискованными точками являются:

места скопления информации (архивы, мусор и т.д.);

потоки информации, иногда слишком большие, чем это необходимо (официальные документы, посетители, временные сотрудники);

распределители информации (секретарь, вспомогательный персонал руководства)

Поделиться:
Популярные книги

Приручитель женщин-монстров. Том 7

Дорничев Дмитрий
7. Покемоны? Какие покемоны?
Фантастика:
юмористическое фэнтези
аниме
5.00
рейтинг книги
Приручитель женщин-монстров. Том 7

Книга пяти колец

Зайцев Константин
1. Книга пяти колец
Фантастика:
фэнтези
6.00
рейтинг книги
Книга пяти колец

Измена. Ребёнок от бывшего мужа

Стар Дана
Любовные романы:
современные любовные романы
5.00
рейтинг книги
Измена. Ребёнок от бывшего мужа

Ох уж этот Мин Джин Хо 2

Кронос Александр
2. Мин Джин Хо
Фантастика:
попаданцы
5.00
рейтинг книги
Ох уж этот Мин Джин Хо 2

Барон нарушает правила

Ренгач Евгений
3. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон нарушает правила

Её (мой) ребенок

Рам Янка
Любовные романы:
современные любовные романы
6.91
рейтинг книги
Её (мой) ребенок

Газлайтер. Том 15

Володин Григорий Григорьевич
15. История Телепата
Фантастика:
боевая фантастика
попаданцы
5.00
рейтинг книги
Газлайтер. Том 15

Кодекс Крови. Книга III

Борзых М.
3. РОС: Кодекс Крови
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга III

Идеальный мир для Лекаря 2

Сапфир Олег
2. Лекарь
Фантастика:
юмористическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 2

Энфис 3

Кронос Александр
3. Эрра
Фантастика:
героическая фантастика
рпг
аниме
5.00
рейтинг книги
Энфис 3

Утопающий во лжи 3

Жуковский Лев
3. Утопающий во лжи
Фантастика:
фэнтези
рпг
5.00
рейтинг книги
Утопающий во лжи 3

Дурная жена неверного дракона

Ганова Алиса
Любовные романы:
любовно-фантастические романы
5.00
рейтинг книги
Дурная жена неверного дракона

Тринадцатый

NikL
1. Видящий смерть
Фантастика:
фэнтези
попаданцы
аниме
6.80
рейтинг книги
Тринадцатый

На границе империй. Том 6

INDIGO
6. Фортуна дама переменчивая
Фантастика:
боевая фантастика
космическая фантастика
попаданцы
5.31
рейтинг книги
На границе империй. Том 6