Информационная безопасность

Под информационной безопасностью понимают процесс обеспечения конфиденциальности, целостности и доступности информации.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

• конфиденциальность — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;

• целостность — избежание несанкционированной модификации информации;

• доступность — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Для обеспечения информационной безопасности по всем категориям используются самые разные технические средства.


ТОО "OTC Нэтуорк" имеет богатый опыт в проектировании и поставок:

•Оборудования защиты от утечек информации ПЭМИН (Побочное электромагнитное излучение и наводки);

•Оборудования активной защиты информации (генераторы шума, блокираторы сотовой связи, блокираторы Bluetooth и Wi-Fi);

•Оборудования комбинированной защиты объектов информатизации от утечки информации по техническим каналам;

•Систем акустической и виброакустической защиты речевой информации;

•Оборудования подавления записи диктофонов и микрофонов;

•Оборудования обнаружения каналов утечки информации;

•Аппаратно программных комплексов шифрования информации, сочетающих в себе межсетевые экраны, средства построения VPN-сетей и маршрутизаторы;

•Программно аппаратные комплексы защиты персональных компьютеров от несанкционированного доступа;

•Программно аппаратные комплексы криптографической защиты информации;

Статья 21 Закона Республики Казахстан «О защите и поддержке частного предпринимательства» понимает под коммерческой тайной не являющиеся государственными секретами сведения, связанные с производством, технологической информацией, управлением, финансами и другой деятельностью хозяйственного субъекта, разглашение (передача, утечка) которых может нанести ущерб его интересам. Причем состав и объем сведений, составляющих коммерческую тайну, определяются хозяйствующими субъектами, о чем заинтересованные лица извещаются в письменной форме.


Гражданский кодекс Республики Казахстан в статье 126 гарантирует защиту информации, составляющей служебную или коммерческую тайну, в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности.


Для того чтобы проникнуть в чужие секреты, применяются самые современные достижения науки и техники, которые активно используются не только государственными спецслужбами, но и предпринимателями, частными детективами и др. "Сражения на фронтах" промышленного шпионажа достигли таких размеров, что заставляют крупные западные фирмы тратить на оснащение своих служб технической защиты больше средств, чем государственные ведомства, в том числе и армия. Следует иметь в виду, что усиление защиты информации от несанкционированного съема вызывает ответную реакцию по наращиванию усилий конкурентов и злоумышленников, интересующихся чужими секретами.

Очень распространено мнение о том, что злоумышленников интересуют лишь крупные компании, а мелкому и среднему бизнесу гарантирована неприкосновенность в силу их незаметности. Как показывает статистика, от кражи информации не застрахована ни одна структура. При современном уровне конкуренции выигрывает тот, кто первым предлагает новый продукт, решение или уникальные характеристики. Информация становится дорогим товаром. По этой причине информационная безопасность особенно актуальна для бизнеса.

Каналов утечки данных немало. Можно разделить потенциальные опасности по применяемым технологиям, но более разумна другая классификация – по источнику угрозы, внутреннему или внешнему.


Во-первых, опасность может исходить от человека, которому в компании доверяют – от одного из специалистов, обслуживающего персонала, партнера. Простейший пример – уборщица, оставшись одна в комнате переговоров, бросает в мусорное ведро «винтик» или приклеивает к внутренней стороне стола «жвачку» - и устройство на месте. Либо секретарша во время переговоров в соседней комнате с помощью примитивного стетоскопа «прослушивает» секреты компании.

Также, это может быть и партнер, пришедший обсудить некоторые моменты предстоящих переговоров лично. Злоумышленник может сделать так называемую акустическую закладку, установить передающее или записывающее устройство заранее либо держать его при себе и включить в нужный момент. Технические штучки, которые недавно использовали лишь спецслужбы, сегодня стали более доступны и, для их применения, не нужно иметь специальные знания. Партнеру, которому доверяют, ничего не стоит пронести диктофон, сотовый телефон с функцией диктофона, радиомикрофон, преобразователь сигналов, прибор для скрытого видеонаблюдения. Эти устройства хорошо замаскированы и выглядят безобидно.


Во-вторых, не исключена внешняя угроза – снятие информации снаружи, например, посредством получения отраженного сигнала при облучении оконных стекол комнаты переговоров. Разговариваете вы с клиентом о важных вещах, раскрываете свои секреты и не догадываетесь, что, будучи озвученными, они тут же перестают быть эксклюзивными.

Похищенная информация дает недобросовестным конкурентам возможность использовать результаты чужого труда – переманить клиентов, первыми запустить аналогичный проект и вывести на рынок новый продукт, реализуя готовые решения и идеи, не вкладывая средства в проведение самостоятельных исследований. Доступ к базам данных, разглашение личной информации о клиентах, суммах сделок грозит не только прямыми денежными убытками, но и обоснованными претензиями со стороны тех, кто доверил вам свои тайны.

Кроме конкурентов, ценную информацию могут украсть и криминальные структуры – под заказ либо с целью последующей перепродажи. Подобные сведения в любом случае найдут своего покупателя. Неслучайно опытные бизнесмены признают, что секрет бизнеса заключается в знании того, чего не знают другие.

Зная врага в лицо, с ним можно бороться. Вариантов сражения несколько – проводить регулярные комплексные спецпроверки помещения, отслеживать появление записывающих и передающих устройств, которые имеют датчики, использовать глушилки, мешающие незаконному съему информации и др. Вполне возможно, что для внедрения подслушивающих устройств ваши недоброжелатели воспользовались услугами наёмников-профессионалов, имеющих в своём арсенале достаточно широкий выбор весьма изощрённых средств негласного добывания информации.


Действиям таких наёмников может противостоять только постоянная целенаправленная работа других профессионалов – специалистов по защите информации. Профессиональная борьба со средствами негласного съема информации – это всегда борьба двух коллективных интеллектов, двух враждующих “армий”, на вооружении которых стоят последние достижения науки и техники. Действия каждой из сторон в этой борьбе сродни военной операции. Из этого следует, что действия по выявлению средств негласного съема информации, требуют тщательной подготовки и грамотного проведения.

Сфера деятельности