кадры фирмы;
реклама и печатная продукция;
средства массовой информации.
Структура разведывательной фирмы может иметь следующий вид:
руководство фирмы;
группа прикрытия;
аналитическая группа;
административная группа;
финансовая группа;
оперативная группа;
группа технической разведки;
группа собственной безопасности и охраны.
Группа собственной безопасности и охраны осуществляет оперативную работу по сотрудникам фирмы, их безопасности, работает совместно с группой прикрытия. Финансовая группа разрабатывает легенды для налоговых служб и правоохранительных органов.
Основными правилами промышленной контрразведки являются:
охрана безопасности это всегда и везде дело рук профессионалов, потому что здесь требуется комплекс специальных знаний и умений;
создание системы превентивных мер должно предусматривать реализацию программы по дезинформации промышленных шпионов и нанявших их конкурентов;
система превентивных мер должна включать такой важнейший ее элемент, как организация движения охраняемой информации, чтобы не допустить ее утечки;
система превентивных мер должна быть основана на материальной заинтересованности персонала, чтобы уберечь служащих
от искушения похищать и продавать секреты фирмы, надо прилично оплачивать их труд;
только руководство фирмы должно осуществлять политику взыскания и поощрения применительно к системе превентивных мер и к служащим, обеспечивающим ее, и к нарушителям;
предусматривать, чтобы служащие фирмы в заявлениях о приеме на работу, в трудовых соглашениях и контрактах принимали на себя четко выраженные письменные обязательства не разглашать тайны фирмы;
определиться с потоками информации, и все документы снабдить соответствующим грифом степени их секретности;
предусмотреть вопросы защиты коммерческой тайны в типовых соглашениях с заказчиками, покупателями изделий и услуг фирмы, продавцами, торговыми агентами и др.
Готовя документы на приобретение каких-либо товаров или услуг, следует в соответствующих соглашениях или договорах обязательно указывать, что продавец (поставщик) обязуется содержать в секрете всю предоставленную ему в связи с данным заказом информацию. По исполнении заказа все документы фирмы, содержащие секретную информацию, он обязуется возвратить во взаимообусловленные сроки. Нет иных путей для сохранения коммерческих секретов производимой (продаваемой) фирмой продукции в общении с контрагентом, кроме как заключение соответствующего соглашения о сохранении тайны. На предварительной стадии обсуждения сделки следует воздерживаться от детального обсуждения вашей охраняемой информации. Это возможно лишь после подписания соглашения о сохранении тайны.
Наиболее распространенным методом идентификации является парольная идентификация. Но простой пароль может быть угадан, поэтому для надежности рекомендуется установить достаточную длину пароля (4-12 символов), использовать специальные средства генерации паролей и обеспечить надежное хранение пароля пользователем. В случаях, требующих высокой безопасности, используются одноразовые пароли. Для идентификации программ и данных часто прибегают к подсчету контрольных сумм, однако, как и в случае с парольной идентификацией, важно исключить возможность подделки при сохранении правильной контрольной суммы. Это достигается путем использования сложных методов контрольного суммирования на основе криптографических алгоритмов. Обеспечить защиту данных от подделки можно применяя различные методы шифрования и метод цифровой подписи на основе криптографических систем с открытым ключом. После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:
аппаратуры;
программного обеспечения;
данных.
Действия, направленные на защиту информации в ПК:
информирование всех сотрудников учреждения или фирмы об опасности и возможном ущербе в случае вирусных атак;
не осуществлять неофициальные связи с другими организациями по обмену (получению) программным обеспечением. Запретить сотрудникам приносить программы «со стороны» для установки их в системах. Должны использоваться только официально распространенные программы;
запретить сотрудникам использовать и хранить компьютерные игры;
предостеречь сотрудников фирмы от использования программ и дисков из вузов для выполнения домашних работ на ПК фирмы;
если в процессе работы возникнет необходимость использовать сторонние информационные сети, то для этих целей целесообразно выделить специальное стендовое оборудование;
создать архив копий программ и данных;
регулярно просматривать хранимые в системе файлы и, где только можно, использовать защиту «только чтение» для предупреждения изменений в данных;
периодически проводить проверку контрольным суммированием или сравнением с «чистым» используемого программного материала и обеспечения;
использовать для электронной почты отдельный стендовый компьютер или ввести специальный отчет. Запретить использование программ, полученных через электронную почту;