Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Меры противодействия компьютерному шпионажу






Основные меры противодействия компьютерному шпионажу - соблюдение режима секретности применительно к электронной технике и персоналу. Поступающая важная информация должна засекречиваться с принятием соответствующих мер безопасности. Важно обеспечить отчетность по всей поступающей секретной информации. Доступ в компьютерный зал должен быть всегда закрыт; его посещение аналитиками систем и программистами также должно быть запрещено и жестко контролироваться. При наличии большого числа вынесенных дисплеев программистам нет особой нужды входить в компьютерный зал. Желательно, а иногда и необходимо, осуществлять осмотр самой ЭВМ на предмет выявления подслушивающих устройств. Необходимо экранировать помещение, где установлена ЭВМ; на всех выходящих проводах и кабелях устанавливать фильтры, а стены покрывать медными сетками или напылять алюминий.

Процедуры ревизии и инвентаризации должны быть строгими и осуществляться регулярно. Необходимо принять меры обеспечения сохранности результатов ревизии. Компьютерная информация может быть стерта и навсегда потеряна, поэтому нужно создать банк дублирующей информации в виде печатных копий или магнитных записей, которые должны храниться отдельно от ЭВМ. Необходимо применять те же строгие меры безопасности при хранении дублирующей информации, что и для защиты самого компьютерного зала.

Периферийные оконечные устройства также могут стать объектом вмешательства со стороны недопущенных лиц; ошибки в переключении могут передать секретные данные на оконечное устройство, не предназначенное для работы с этой тематикой, или внести изменения в базу данных ЭВМ и тем самым создать предпосылки для несанкционированного вмешательства и извлечения информации или внесения ложной информации для прикрытия предшествующих попыток вмешательства.

Полезно использовать кодирующее устройство в цифровом канале. Шифровальный отдел должен быть расположен отдельно от ЭВМ и доступ туда операторов вычислительного центра и пользователей периферийных оконечных устройств запрещен.

В электронно-вычислительной технике имеется множество уязвимых мест. В 1982 г. было выявлено еще одно уязвимое место, связанное с очень тяжелыми последствиями. Донн Паркер из фирмы " SRI интернешнл" (Менло Парк, шт. Калифорния) сообщил:

" Мы только что обнаружили серьезный недостаток - лазейку в существующих вычислительных системах. Этот недостаток чрезвычайно распространен и по сути, означает, что все системы, которые мы считали сравнительно безопасными, широко открыты.

Три недели назад мы бы сказали: " Эти системы довольно неуязвимы". Сегодня мы вынуждены сказать: " Если вам известна эта лазейка, то безопасность ЭВМ равна нулю" (СМ.Сноску 6).

Общественность довольно легко относилась к сообщениям о преступлениях, связанных с компьютерной техникой. На эту проблему обращается мало внимания, хотя она приобрела характер эпидемии, и потери фирмы составляют половину миллиона долларов за каждый акт шпионажа. Поэтому нам следует собраться с силами перед лицом грядущих событий. Эксперты, разрабатывающие будущие сценарии, предвидели серьезную угрозу шпионажа. По большей части кража информации из ЭВМ является результатом

 

Сноска 6. Вill Lauren. " Computer Crime", Penthouse (June 1982): 109, 110, 178.

 

неудовлетворительных мер безопасности на промышленных фирмах, а также неспособности компьютерной промышленности разработать меры предотвращения кражи промышленных секретов. Это привлекло к компьютерной технике внимание огромного числа агентов промышленного шпионажа. Можно предположить, что в " Кремниевой долине" их больше, чем в Западном и Восточном Берлине. По-видимому, эта разновидность гораздо больше распространена, чем мы себе представляли, так как шпион не оставляет " отпечатков пальцев", по которым можно судить о факте воровства.

ВЫВОДЫ

Американцам еще предстоит осознать реальность и масштабы промышленного шпионажа в сегодняшней Америке.

Мы должны признать, что инициатива принадлежит промышленному шпиону. Он может нанести удар в любое время, с любого направления; все, что могут сделать службы безопасности, - как можно лучше подготовиться к отражению этого удара. Эта превентивная и защитная роль должна рассматриваться в качестве целостной и ориентированной на системы. Разрозненный, некоординированный подход недостаточен. Нам необходимо предпринять рациональную, организованную контратаку с использованием всего арсенала средств, выпускаемых электронной промышленностью. Чтобы обеспечить выживание, мы должна быть убеждены, что на каждое шпионское действие существует противодействие контрразведки.


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.006 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал