Sistema de protección especial para gobiernos y comerciales instalaciones..
Sistema de protección especial de instalaciones gubernamentales y comerciales
Fuente— pps.ru
Introducción
Uno de los tipos de amenazas a las actividades de empresas estatales y comerciales: organizaciones: empresas es la eliminación no autorizada de información oficial: comercial y personal. También existe un nombre más simple: escuchas ilegales, pero últimamente los atacantes o competidores no se limitan a utilizar diversos tipos de equipos que escuchan conversaciones confidenciales.
Para penetrar los secretos de otras personas, se utilizan los logros más modernos de la ciencia y Se utilizan tecnologías que son utilizadas activamente no sólo por los servicios de inteligencia gubernamentales, sino también por empresarios, detectives privados, etc.
El sensacional caso de Matthias Speer, un empleado de 20 años de una pequeña empresa informática alemana, que logró, sin levantarse del escritorio de su oficina de Hannover, “hurgar” en las redes informáticas de los departamentos militares estadounidenses, la CIA, demuestra lo sofisticado que es robar secretos de otras personas, grandes laboratorios de investigación y bases de la fuerza aérea estadounidense.
Las “batallas en los frentes” del espionaje industrial han alcanzado proporciones tales que obligan a las grandes empresas occidentales a gastar más dinero en equipar sus servicios de protección técnica que los departamentos gubernamentales, incluido el ejército.
Hay que tener en cuenta que el fortalecimiento La protección de la información contra la eliminación no autorizada provoca una respuesta para aumentar los esfuerzos de los competidores y atacantes interesados en los secretos de otras personas. Desde 1960, las principales asociaciones industriales occidentales comenzaron a crear sus propios servicios de inteligencia y contrainteligencia.
Ha aparecido un gran número de pequeñas oficinas privadas, especializadas en prestar servicios en el campo del espionaje industrial, tanto en el reconocimiento de secretos ajenos como en la protección contra ellos. Por ejemplo, en Alemania se ha creado una organización privada para prestar servicios de consultoría: el Instituto de Seguridad Económica de Berlín. Su creación fue iniciada por el ex jefe del servicio de contrainteligencia alemán, quien invitó a uno de los ex oficiales de inteligencia de la RDA como socio. Según los expertos, “la unión de un conocido especialista en la lucha contra el espionaje industrial con un ex oficial de inteligencia que tiene una amplia experiencia en la penetración de los secretos tecnológicos de Occidente permite crear una comunidad ideal para proporcionar a las empresas occidentales información útil asesoramiento en la lucha contra el espionaje industrial.”
Las publicaciones extranjeras atestiguan que la mayor actividad “en los frentes” del espionaje industrial la muestran los círculos industriales de los EE.UU., Alemania, Inglaterra, Francia y Japón, dedicados a las siguientes áreas:
- tecnología y producción de productos químicos, metales puros, aleaciones de tierras raras;
- tecnología petrolera;
- industria farmacéutica;
- industria médica.
Para penetrar en los secretos de otras personas, actualmente se utilizan más activamente las siguientes posibilidades:
- espiar conversaciones en una habitación o en un automóvil utilizar “radiobugs” o grabadoras preinstaladas;
- control de teléfonos, líneas de comunicación télex y telefax, radioteléfonos y estaciones de radio;
- recopilación remota de información a través de diversos medios técnicos, principalmente desde monitores de computadora y dispositivos de impresión, etc.
Por supuesto, existen otros métodos de escucha, por ejemplo, Ventanas de vidrio irradiadas con láser en una sala donde se llevan a cabo conversaciones “interesantes”. Utilizan radiación de radio dirigida, que puede hacer que un componente de un televisor, radio y otros equipos “responda y hable”.
Pero tales técnicas requieren condiciones específicas, hoy requieren mucha mano de obra, son bastante caras y, por lo tanto, son utilizadas, por regla general, por servicios gubernamentales especiales.
La abundancia de áreas y métodos de escucha ha dado lugar a un gran número de métodos organizativos y técnicos de protección, que utilizan una amplia variedad de medios y equipos. Las principales zonas de especial protección son…
Busca técnicas de escucha clandestina.
Esta dirección es el método de protección más común. Los trabajos de búsqueda se pueden realizar tanto en una habitación separada como en todo el edificio; ser una tarea única o repetida en ciertos intervalos.
En los países de Europa occidental, desde hace mucho tiempo las empresas comerciales contratan a especialistas en la detección de dispositivos de escucha para inspeccionar oficinas ejecutivas, salas de reuniones y salas de reuniones especialmente importantes. Como regla general, estos contratos implican realizar una búsqueda una vez por trimestre y antes de reuniones y negociaciones importantes. La frecuencia de la búsqueda depende del modo de uso de la sala, la situación que le rodea y su objeto, el grado de importancia de los temas discutidos en esta sala.
La búsqueda de técnicas de escucha puede durar desde varias horas hasta varios días. En su implementación pueden participar tanto una persona como un grupo de especialistas. Esto dependerá de la relevancia de la fuga de información en sus instalaciones y supondrá ciertos gastos económicos.
Los especialistas en la búsqueda de equipos de escucha comienzan su trabajo, por regla general, entrevistando al personal de la empresa y estudiando el modo de uso y visitas al local objeto de inspección.
La técnica de las escuchas no puede aparecer por sí sola: alguien debe llevarla a una “oficina interesante” e instalarla correctamente allí. Sus competidores pueden estar interesados en un telefonista, un electricista, un limpiador o un fabricante de muebles que aparece periódicamente en sus oficinas y trabaja allí durante algún tiempo, suficiente para dejar un “bicho de radio” en un lugar apartado.
Usted Puede reemplazar cuál en su escritorio: el elemento es exactamente el mismo, pero con llenado electrónico, y luego devolver todo a su lugar. Desafortunadamente, esto lo pueden hacer su secretaria y un empleado de su empresa, quienes tienen la oportunidad de ingresar a su oficina en su ausencia.
No excluya los casos en los que puedan esconderse «errores» en los regalos o souvenirs con los que decoraría su oficina o sala de reuniones. Especialmente atractiva para la instalación de diversos equipos de escucha es una renovación importante o cosmética de la oficina.
El objeto ideal para las técnicas de escucha es un teléfono moderno con una compleja programación electrónica de su funcionamiento. No sólo es bastante difícil detectar un “error” en un teléfono, sino que los elementos electrónicos de un teléfono moderno pueden ser dispositivos de escucha incluso sin alteración previa. Por lo tanto, recomendamos instalar en las oficinas donde se celebran reuniones y negociaciones importantes sólo aquellos teléfonos que el especialista correspondiente le recomiende y además los revise previamente.
La variedad de técnicas de escuchas también da lugar a una variedad de equipos y métodos para detectarlas. Un especialista en este campo configura su equipo de búsqueda para registrar cualquier señal de escucha ilegal. Por ejemplo, un micrófono tiene un campo magnético, un «error de radio» emite ondas electromagnéticas de cierta frecuencia, los componentes electrónicos de los equipos de escucha pueden tener su propia respuesta de radio especial y el «error» en sí se puede ver en un regalo o recuerdo. usando una máquina de rayos X.
La mayor parte del tiempo que un especialista en la detección de dispositivos de escucha dedica a una inspección aparentemente sencilla de objetos, muebles y paredes de la oficina, durante la cual se pueden detectar rastros de un «intruso»: rayones recientes en los tornillos de una lámpara de mesa o de un tintero, rastros de pegamento y clavos nuevos en los muebles, irregularidades y manchas en las paredes de yeso y en el papel tapiz.
Debe estar preparado para el hecho de que después de buscar equipo de escucha, es posible que deba realizar una pequeña renovación cosmética del oficina.
Un punto importante es el secreto de la búsqueda de «errores de radio». Si entre el personal de su instalación o entre los técnicos del equipo de servicio aparece un intruso con un «error de radio» en el bolsillo, seguramente estará atento a la aparición de especialistas que puedan atraparlo en el acto. Siempre debe recordar que la seguridad de sus instalaciones y las particularidades del uso de medios técnicos de protección también deben clasificarse como secreto comercial. Y realizar una búsqueda es la actividad más sensible y confidencial en el campo de la protección de su propiedad.
Medios técnicos para proteger las instalaciones contra escuchas ilegales
Un obstáculo importante para un atacante con equipo de escucha es la creación de salas especiales a prueba de escuchas en los lugares para celebrar reuniones de juntas directivas, negociaciones comerciales y conversaciones confidenciales. A dichos locales se les asigna un estatus especial: están equipados teniendo en cuenta los siguientes requisitos:
- el edificio donde se ubiquen dichos locales especiales debe tener seguridad las 24 horas y un sistema de alarma ;
- la sala está ubicada, si es posible, en el centro del edificio, al lado de las oficinas de la dirección del establecimiento;
- si la habitación tiene ventanas, entonces es deseable que no tengan balcones y que no den a los edificios adyacentes a su propiedad, sino que den al patio o que estén cubiertas con contraventanas ciegas;
- Debe haber una cantidad mínima de muebles dentro de la habitación: el diseño de los muebles debe ser lo más adecuado posible para el trabajo de un especialista en la búsqueda de equipos de escucha;
- No debe haber dispositivos radioelectrónicos, computadoras, televisores ni grabadoras en la habitación;
- La comunicación telefónica, como la más “conveniente” para las escuchas, debe realizarse de una forma especial, que le recomendará un especialista en seguridad. Si es posible, es mejor rechazar cualquier tipo de comunicación, llamando, por ejemplo, a una secretaria mediante el botón de llamada más simple.
En las publicaciones sobre la protección de las instalaciones contra las escuchas, hay recomendaciones para hacer que las paredes sean ruidosas utilizando sensores y generadores especiales, lo que, por supuesto, aumenta la efectividad de la protección contra las escuchas. Sin embargo, equipar habitaciones tan ruidosas conlleva costes bastante elevados. Un especialista en protección de locales le ayudará en este asunto, evaluará la viabilidad de los costes y, si lo necesita, realizará los trabajos pertinentes para la instalación de un sistema de ruido.
Otro método de protección conocido es la celebración de negociaciones en una cabina transparente equipada con plexiglás y plástico. Esto se hace para detectar inmediatamente cualquier objeto extraño (opaco), incluido el equipo de escucha «dejado» por alguien. En una cabina de este tipo, todos los objetos, incluidos los muebles, también están hechos de plástico transparente. Un sistema de ventilación especial suministra aire al interior de la cabina.
Al elegir un método para proteger las instalaciones, debe recordarse que su efectividad será alta solo si cumple estrictamente con el régimen de visitas y trabaja en una sala tan especial. También es necesario comprobarlo periódicamente con un especialista en busca de técnicas de escucha. La práctica demuestra que el estricto cumplimiento de todo el conjunto de medidas de seguridad, combinado con el interés personal de los empleados en la prosperidad de su empresa, puede crear una barrera psicológica insuperable para los competidores y los delincuentes, a quienes el temor de exponer rápidamente sus acciones delictivas en su La instalación será más fuerte que el deseo de recibir algún beneficio o recompensa personal.
Protección de los medios técnicos de tratamiento de la información.
Como se mencionó anteriormente, sus competidores estarán interesados en algo más que sus conversaciones comerciales. El objeto de su interés será el medio técnico mediante el cual se procese y almacene su información empresarial, oficial y comercial. Las máquinas de escribir, fotocopiadoras, computadoras y otros equipos emiten diversos tipos de señales (electromagnéticas, acústicas, vibratorias), que pueden recibirse en un edificio adyacente a sus instalaciones y luego leerse la información procesada en estos equipos.
La protección de los medios técnicos de procesamiento de la información se puede realizar en las siguientes áreas:
- identificación, eliminación y atenuación significativa de las señales emisoras mediante la mejora de los propios medios técnicos;
- blindaje de las instalaciones de procesamiento de información y de las instalaciones en las que se utilizan;
- el uso de generadores especiales de interferencias de radio para enmascarar (cubrir) las emisiones laterales.
Cabe recordar que actualmente se encuentran a la venta equipos especiales, por ejemplo, computadoras especiales con un nivel mínimo de radiación lateral para trabajar con información confidencial y clasificada. El coste de este tipo de equipos es muy elevado, más del doble que el de los equipos convencionales.
El trabajo en estas áreas de protección solo puede ser realizado por especialistas y requerirá importantes costos laborales y financieros. Actualmente, existe una gran cantidad de empresas y organizaciones que te ayudarán a solucionar este tipo de problemas. Si decide seriamente abordar los problemas de seguridad de su información comercial, necesitará este tipo de protección especial, como por ejemplo: "
Protección de las comunicaciones.
La información que constituye su secreto comercial puede estar presente no solo en conversaciones que tienen lugar en oficinas o en documentos procesados por equipos de oficina y computadoras. Un atributo importante de la actividad de cualquier tipo de instalación comercial es la comunicación: teléfono, télex, computadora especial, comunicación por radio, etc.
Sus competidores o enemigos pueden intentar controlar los canales de comunicación de sus instalaciones. Al mismo tiempo, estarán interesados no sólo en los canales externos, sino también en las comunicaciones internas, a través de las cuales circula, por regla general, información de servicio de diversos contenidos.
Protección de los canales de comunicación que salen del objeto, llamémoslas comunicaciones externas, incluirán:
- uso de nuestro propio equipo de cifrado electrónico para comunicaciones por fax, computadora y teléfono al intercambiar información confidencial o importante con sus socios y clientes;
- uso de canales de comunicación seguros y pagos del gobierno;
- el uso de frases condicionales y expresiones en código previamente acordadas al realizar conversaciones telefónicas a través de los canales de comunicación de la ciudad sobre la hora y el lugar de reuniones y conferencias de negocios importantes, especialmente cuando se trata de cuestiones financieras o la entrega de objetos de valor. ;
- reducción o eliminación de conversaciones en teléfonos fijos sobre temas comerciales importantes, especialmente cuando se utilizan teléfonos (radio) inalámbricos.
Los dos últimos puntos también son importantes para los agentes de seguridad que utilizan radios cuando realizan trabajos en interiores. las instalaciones y cuando acompañan a personas y carga valiosa.
La protección de las comunicaciones internas incluye:
- detección de las comunicaciones;
- el uso de ruido electrónico en redes de comunicaciones y suministro de energía que aseguran el funcionamiento de la tecnología para el procesamiento de información importante;
- instalación de sensores de alarma en los lugares de posibles conexiones extrañas a las comunicaciones del banco de datos (armarios de distribución, bloques y conectores);
- uso de comunicación telefónica interna no conectada a los canales telefónicos de la ciudad;
- Seguimiento periódico de las comunicaciones internas por parte de un especialista del servicio técnico de protección. Para proteger las comunicaciones dentro del objeto, no recomendamos el uso de teléfonos equipados con radio, a pesar de su aparente conveniencia, si desea discutir sus planes comerciales y financieros, concertar reuniones y conversaciones con socios. Las negociaciones a través de un canal de radio pueden pasar a ser propiedad de personas no autorizadas o incluso de atacantes que tengan el equipo receptor de radio adecuado.
En conclusión, cabe señalar que el uso de todos los medios anteriores y Los métodos de protección requieren capacitación profesional del personal de seguridad y experiencia laboral en esta área.