Почему информационная защита зависит от физической охраны
В современную эпоху кибервойн и киберкриминала принято считать, что электронные средства защиты интеллектуальной собственности вытеснили меры физической защиты информации. С таким подходом не соглашается Микаэль Оберлендер, опубликовавший на эту тему статью в онлайновом издании Security Magazine (September 9, 2014).
Он приводит историю, случившуюся с ним во время авиарейса. Свой мобильный телефон он положил на соседнее свободное место. В момент приземления самолет крепко тряхнуло, телефон оказался на полу, затем прокатился по наклонному полу вдоль рядов до салона первого класса, где его подобрала стюардесса. Мобильник имел пин-код и был защищен шифром. Единственная информация, высветившая на экране, указывала на имя владельца и номер данного аппарата. Сверившись со списком пассажиров, стюардесса без труда отыскала автора статьи и вернула телефон.
По мнению Оберлендера, этот случай убедительно свидетельствует в пользу значимости не только информационной (пин-коды, шифрование и прочие способы), но и физической защиты (в данном конкретном случае речь идет о необходимости держать аппарат в надежном месте, при себе, под неусыпным контролем).
Автор приводит еще несколько примеров пренебрежения мерами физической охраны. В одном случае говорится о свободном, неконтролируемом доступе в помещение, где хранятся электронные данные при соблюдении строжайших мер информационной защиты. В другом – о разбросанных в подвальном помещении (автомобильном паркинге) коммуникационных кабелях, легко доступных для любого злоумышленника.
На основе множества подобных фактов автор делает заключение о необходимости продуманно выстраивать охрану интеллектуальной собственности, начиная с мер физической защиты и заканчивая самыми изощренными методами информзащиты. И эту работу надо проводить уже на этапе планирования. Вот несколько его рекомендаций:
Всегда рассматривайте и анализируйте несколько разных конфигураций физической и электронной защиты, выбирая вариант, который наиболее подходит к вашим специфическим задачам и условиям.
Наилучший вариант - сочетание физических и информационных мер защиты интеллектуальной собственности.
Организуя хранилище данных или любую другую информационную инфраструктуру, проверьте всевозможные слабости и уязвимости не как инженер, а как злоумышленник. Все физические подходы к оборудованию должны быть закрыты для посторонних, находиться под строгим контролем.
Не пренебрегайте охраной периметра. Надежно перекрывайте возможные пути и способы несанкционированного проникновения.
Что касается СКУД, то здесь важно не забывать о физической защите электронных пропусков, не допускать их несанкционированной передачи от одного лица к другому, своевременно реагировать на кражу или потерю.
Не забывайте о необходимости обучать и тренировать не только сотрудников СБ, но и пользователей информационных технологий на всех уровнях организационной структуры.
© "АМУЛЕТ" 2003 г. Тел/Факс.(495) 614-40-60, 614-41-60,
Е-mail:sb@amulet-group.ru
|