Бессистемная интеграция в охрану

18.04.2011

Бессистемная интеграция в охрану

http://dkvartal.ru/chel/magazines/dk-chel/2011/n08/bessistemnaja_integracija_v_okhranu, 18.04.2011

Растиражированное понятие «информационная безопасность» и сами ИТ-компании, и их клиенты трактуют очень по-разному. Едины они только в одном— в основе любого бизнеса должна лежать уверенность в его защищенности. Поэтому систему его охраны, как понятие, надо рассматривать максимально широко.

Частным охранникам айтишники не нужны

Первоначальный этап защиты любой информации, и он же самый простой и понятный,— физическое ограничение доступа. К нему относятся различного рода барьерные препятствия (турникеты), системы контроля и управления доступом (СКУД), видеодомофоны и пр. Их задача— затруднить недоброжелателю доступ к источникам информации.

По мнению РОДИОНА САМУСИКА, ведущего инженера по информационной безопасности компании «Ланит-Урал», эти средства защиты находятся на стыке полномочий ИТ-компаний и частных охранных предприятий (ЧОП). «Для того, чтобы система работала без сбоев, необходимо, чтобы ее настройкой и программированием занимался опытный ИТ-специалист. Функция же охранника сводится к наблюдению и экстренному реагированию на внештатную ситуацию»,— уверяет г-н Самусик.

Однако представители ЧОПов с этим категорически не согласны: «Мы с легкостью обходимся в работе силами наших штатных айтишников и программистов,— уверенно заявляет ЕВГЕНИЙ БАБКИН, технический директор группы охранных предприятий «Витязь».— Если речь не идет о новых объектах, для которых, как правило, проект системы защиты, наблюдения и контроля доступа разрабатывается еще до начала строительства, то для большинства выполняемых нами работ участия ИТ-компании в качестве субподрядчика не требуется».

С ним соглашается и АНТОН ПАНАРИН, заместитель генерального директора частного охранного предприятия «Варяг», заявляя, что для эффективной работы достаточно квалифицированных инженеров: «Вся техника поставляется с комплектом программного обеспечения. Мы неоднократно настраивали различные СКУДы, разной степени сложности, и ни разу нам не пришлось прибегнуть к услугам сторонних организаций». При этом, продолжает эксперт, в обязательном порядке проводится и обучение сотрудников, которые в дальнейшем будут установленное оборудование использовать.

И все же, подчеркивает ЕВГЕНИЙ МИЩЕНКО, заместитель директора, начальник отдела аттестации объектов информатизации компании «Стратегия безопасности», для надежной защиты объекта необходимо взаимодействие, как минимум, трех компаний. Охранные агентства обеспечивают контроль и наблюдение, ИТ-компании поставляют и монтируют необходимое оборудование, а специализирующиеся на обеспечении бе-зопасности бизнеса фирмы решают организационные задачи, куда именно поставить охранника с оружием, где разместить камеры слежения, как распределить потоки посетителей и как их учитывать. В результате такой синергии усилий результат будет максимальным, уверен г-н Мищенко.

К барьерным препятствиям можно отнести и технические средства, позволяющие не допустить использование на защищаемой территории средств съема информации, различных систем скрытого наблюдения и прослушивания. Игнорируя возможную опасность, многие владельцы бизнеса считают эти технические средства «шпионскими штучками» и уверены, что те существуют только в кино. «Для таких людей важна наглядность. Когда мы показываем клиенту, что его переговорную комнату можно прослушать из соседнего помещения и дальше, вплоть до подвала, тогда он готов нам верить и предпринимать какие-то действия. По-другому убеждать бесполезно»,— сетует Евгений Мищенко.

Коммерческую тайну защищают от сотрудников

Перспективным направлением своей работы представители ИТ-сферы считают обеспечение информационной безопасности, однако сразу оговариваются: обычно клиент не вполне представляет, что в себя включает это понятие. «Чаще всего имеется в виду лишь сохранность, защищенность данных. Такие важные характеристики, как доступность, целостность и достоверность или незнакомы, или не принимаются во внимание»,— объясняет Родион Самусик. Тем не менее, исключение любой из этих составляющих приводит к тому, что информацией либо невозможно воспользоваться— она просто физически недоступна, либо она фрагментарна, либо сомнительна.

Традиционно считается, что наибольшей потенциальной опасностью отличается Интернет. Радикально настроенные собственники составляют список доступных сайтов, включая в него только самые безопасные, отключают компьютеры, на которых хранится ценная информация, от мировой паутины. Но айтишники уверены: возможность внешней угрозы в среднем составляет не более 17%, а вот на долю сотрудников приходится примерно 82% всех утечек. «Организовать хакерскую атаку с целью получения каких-либо сведений, конечно, можно, но, во-первых, это сложно выполнимо, во-вторых, результаты непредсказуемы, а в-третьих, проще и дешевле договориться с кем-либо из нелояльных сотрудников»,— объясняет АЛЕКСАНДР НЕМОВ, руководитель филиала Московского отделения Пензенского научно-исследовательского электротехнического института. До тех пор, пока на работу ходят люди, опасность разглашения конфиденциальной информации будет реальной.

Безусловно, современный уровень развития ИТ-технологий позволяет в какой-то степени защитить интересы бизнеса от недобросовестных сотрудников. Это и всем известная система авторизации, и регулярный просмотр отправленных и полученных электронных писем, и прочие возможности, вплоть до проверки на полиграфе. Но, как ни странно, наиболее действенным способом сами эксперты называют подписание работником документа о неразглашении информации, являющейся коммерческой тайной. Такой документ, даже если он не имеет юридической силы, способен удержать человека от деструктивных действий.

Возможно, увеличению спроса на услуги ИТ-компаний по обеспечению информационной безопасности будет способствовать вступление в силу 1 июля 2011 г. Федерального закона РФ № 152 «О персональных данных». По крайней мере, объясняют игроки, наказание за несвоевременное создание системы защиты информации в соответствии с ее классом может стать действенным стимулом. Однако дата Х переносилась уже неоднократно, и потому бизнесмены не спешат. Тем более, что это достаточно дорогое удовольствие: к примеру, за установку системы защиты на сеть из трех компьютеров, в которую включается и оборудование, и выдача сертификата, собственнику придется заплатить от 50 до 200 тыс. руб.

Информацию воруют через wi-fi

Еще одно актуальное направление развития— защита каналов передачи данных. Один из наиболее активных потребителей ИТ-услуг в этой области— государство. В рамках проекта по созданию информационного общества в Челябинской области создаются центры обработки данных (ЦОДы), появился и постоянно расширяется список государственных услуг, которые можно получить через Интернет. Однако такой современный подход требует и особой защиты. «С этой целью начали функционировать удостоверяющие центры. К примеру, если вы захотите поменять автомобильные права через Интернет, одного логина и пароля будет недостаточно. В этом случае удостоверяющий центр выдаст вам личный сертификат, своего рода дополнительный идентификатор. Это существенно повышает надежность системы»,— рассказывает г-н Немов. Существуют также и специальные средства защиты самих каналов связи от незаконных проникновений извне.

Постепенно и бизнес все больше операций совершает в Интернете. В ближайшем будущем, по словам игроков рынка, привязка средств защиты к различным операционным системам потеряет свою актуальность и будет интегрироваться с различными браузерами. При этом в потенциальной опасности окажутся не базы данных компаний, сохраняемые на серверах, а клиентские счета, личные кабинеты партнеров.

Среди наиболее очевидных потребителей услуг по защите каналов связи ИТ-специалисты снова называют ЧОПы. В связи с тем, что проводные системы централизованного наблюдения с недавнего времени используются только государственными охранными предприятиями, частникам пришлось переходить на другие технологии работы. «Уже около 5 лет мы работаем на радиоканалах и GSM-каналах. При этом у нас задействованы, как частоты, по которым мы работаем через провайдеров, так и такие, на использование которых мы получали отдельное разрешение в Москве»,— говорит Евгений Бабкин.

Потому айтишники и считают охранные структуры сферой своих интересов. Они готовы обеспечить защиту, как персональных данных клиентов, так и различных каналов связи— модемное соединение, wi-fi, wi-max, передачи через спутники, GMS-каналы, радиочастоты. «При dos-атаке на внешний IP GSM-канала, организованной каким-нибудь хакером, несколько тысяч абонентов останутся без связи со своими защитниками: адрес будет полностью заблокирован, и сигнал не пройдет»,— уверяет Александр Немов.

Евгений Бабкин такого развития событий не исключает, но и признавать, что ЧОПам интересно сотрудничество с ИТ-рынком тоже не спешит. «Теоретически любой канал можно заблокировать с помощью определенной приставки. Но для этого нужен хорошо подготовленный инженер, а найти и заинтересовать его не так-то просто,— замечает он.— Хотя в будущем услуги по кодированию сигналов могут быть востребованы».

Бизнес отстал от технического прогресса

По оценкам экспертов, ежегодный рост рынка ИТ составляет около 30%. Но сейчас, по мнению некоторых игроков, его будет сдерживать выработанный технический ресурс. «Мы подошли к тому моменту, когда мощности наращивать уже почти невозможно— ну не может скорость света увеличиться. В последние годы программное обеспечение в своей основной массе претерпевает только косметические переделки, это чистый маркетинг»,— отмечает Родион Самусик. Но в этом эксперт видит и положительный момент: постепенно сознание бизнесменов начинает догонять технический процесс. У потребителей просто появилось время изучить те возможности, которые может предложить им рынок, структурировать свои желания и сопоставить их с реальностью.

«Говорить о необходимости защиты информации нам, к сожалению, часто приходится пост-фактум, когда компании уже столкнулись с многомиллионными потерями,— огорчается Александр Немов.— Взвешенно оценить, насколько ваша коммерческая информация может быть полезна вашим конкурентам, к примеру, удается далеко немногим».

И в этом основное противоречие. «Конечно, защита информации стоит недешево, однако утрата, скажем, базы данных для провайдера— это практически мгновенная смерть его бизнеса»,— поддерживает коллегу Родион Самусик. Поэтому поиск баланса между посильными тратами и возможными потерями— вот основная задача для собственников, резюмируют эксперты.