Bezpečnost firmy záleží na lidech

 

DVOUSTRANU PŘIPRAVIL TOMÁŠ KUBEŠ

Informace mohou unikat z podnikové databáze i od zaměstnanců

Kladenský zlatník Jan Jakub Soukup tvoří ruční autorské šperky ze zlata a stříbra, modrého a zeleného zlata, vyrábí repliky historických šperků. Užívá přitom i speciální alchymistické postupy. Ty jsou jeho výrobním tajemstvím, které raději nesvěřuje ani papíru. "Mám naštěstí dobrou paměť," dodává. Jindřichohradecká společnost Hill´s Liguere vyrábí bezmála stovku různých druhů likérů a jak tvrdí dcera majitele firmy Ilona Musialová, má připraveno tolik dalších receptur, že je za jednu lidskou generaci ani nestačí vyrobit a prodat. "To není na jednu generaci, to je na víc," prohlašuje Musialová. "Nápady se kradou a když chceme uspět, musíme neustále vymýšlet nové věci," říká Petra Skalická, majitelka likérky Delis z Pleteného Újezda. Snad každá firma vlastní informace, které by ráda alespoň nějakou dobu chránila před konkurencí. S velikostí podniku a počtem zaměstnanců je to však těžší a těžší. Ochranou informací se zabývá řada firem, které nabízejí i komerční služby. Stačí například otevřít katalog posledního veletrhu obranné a bezpečnostní techniky Idet. Domácí i zahraniční společnosti nabízejí technologii pro bezpečnost informací a datové komunikace, řešení fyzické ochrany i šifrování zpráv či organizační a legislativní poradenství. Služby těchto firem využívají podniky, státní instituce, bezpečnostní složky i armáda. Ať je podnik velký či malý, při budování bezpečnostního systému platí všude stejné zásady, prohlašuje specialista na bezpečnost informačních systémů Pavel Staša zfirmy APP Systems, který má zkušenosti i s armádou a vládními institucemi. Tvrdí, že informační bezpečnost podniku se zdaleka netýká jen nosičů informací a komunikačních kanálů. Nejrizikovějším článkem každého podniku jsou podle něj lidé. Asi pět procent pracovníků bývá vysloveně nespolehlivých, větší množství navenek loajálních, ale snadno ovlivnitelných, kteří mohou selhat pod tlakem okolností. Informační systém firmy podle Staši netvoří jen nosiče dat a komunikační prostředky, ale patří do něj i jejich vstupy a výstupy, prostředí podniku a zaměstnanci. Nemělo by velký smysl investovat do technického zabezpečení dat, kdyby obsluha počítačů byla nespolehlivá. Firmě není k ničemu šifrovací fax, když ve vnitřním oběhu dokumentů je nepořádek a ztrácejí se, nefunguje podniková ostraha ani zámky u dveří. Tohle všechno včetně řady dalších věcí by měla vzít v úvahu firma, která hodlá své informace efektivně zabezpečit. Když si chce podnik vytvořit konzistentní bezpečnostní systém, měl by nejdřív definovat svoji bezpečnostní politiku, ve které určí strategické cíle a odhadne rizika, a na jejím základě stanoví priority a postupně buduje systém vnitřních předpisů a procedur. Je sice možné řešit i dílčí problémy tak, jak to šéfa firmy právě napadne, ale to podle Staši v každém případě vede ke snížení bezpečnosti nebo vyšším nárokům na zdroje. Zabezpečení informací má dvě stránky - ochranu dat a jejich dostupnost. Čím víc chráníme informace, tím hůř se k nim i sami dostáváme a to může zbytečně ztěžovat práci. Důležité je definovat hodnotu informací a odhadnout, jaké důsledky by přinesla jejich ztráta. Tím se zároveň stanoví i míra, do jaké má ještě smysl informace chránit. Náklady na ochranu dat by neměly přesahovat jejich hodnotu. Z praxe špionážních služeb do civilu už přešla řada speciálních zpravodajských přístrojů, které někdy připomínají filmy s agentem 007. V tuzemsku i v cizině lze koupit různé druhy odposlouchávacích zařízení a třeba i přístroj, který snímá a dešifruje chvění okenních tabulek při hovoru. Podle Staši je však tohle všechno příliš složité, drahé a hlavně zbytečné. Pro civilní firmu nemá smysl pořizovat extrémně drahou zpravodajskou technologii. Většinu informací o konkurenci lze totiž získat legálně, jednoduše a poměrně levně. Stačí tým odborníků, kteří monitorují a vyhodnocují všechny zveřejňované zprávy, sledují rozhovory zaměstnanců a s některými hovornými pracovníky navážou osobní kontakt. "Je to běžná metoda. Výsledkem jsou informace daleko přesnější, než jaké by se daly získat z jednoho speciálně chráněného počítače," tvrdí Staša.
_________________
Fax

Fax a faxmodem jsou telefonní služby na běžných nechráněných komunikacích se všemi důsledky, které z toho plynou. V každé organizaci dochází k lidským chybám - překlepneme se nebo pořádně neznáme číslo a fax omylem odešleme někomu jinému. V mnoha, možná i ve většině organizací, kolem faxů vládne víceméně nepořádek - odeslané a přijaté zprávy se někde kupí a čekají, až si je příslušný úředník vybere z hromádky. Faxuje se prakticky všechno bez ohledu na povahu informací. Organizace, která by chtěla některé informace chránit, by musela především vytvořit řád v zacházení s dokumenty, oklasifikovat je a rozhodnout, jaké informace se smějí a nesmějí posílat faxem. Další problém je technický. Fax je v podstatě telefonní přístroj a stejně jako telefon se i ovládá, až na to, že některé funkce jsou automatizované. Funguje na veřejné síti a stejně jako telefon ho lze i odposlouchávat. Odesílatel zavolá, protistanice zareaguje a vyšle svůj identifikační kód, fax odesílatele vyšle dokument. Člověk znalý věci, vybavený PC s modemem a napojený na telefonní síť, může vysílat falešné kódy a cizí dokumenty zachycovat. Nelze tomu zabránit. Je však možné zprávy zašifrovat. Stejně jako lze koupit kódovací zařízení k telefonům a modemům, existuje ispeciální skupina faxů, kryptofaxy. Vysílané informace šifrují tak, aby je mohl přečíst jen ten, kdo spojení zřídil. Kryptofaxy i kryptomodemy je možné koupit, stojí ovšem desetinásobek až stonásobek běžných zařízení.
__________________
Mobilní telefon

Informace mohou unikat i prostřednictvím zařízení, od kterých bychom to nečekali, a cestami, které si nemusíme vždycky uvědomovat. Zvlášť citlivá jsou místa, kde vnitřní podniková informační síť navazuje na nechráněné vnější prostředí. Když zapneme mobilní telefon (nemusíme hovořit, stačí jen zapnout), začne automaticky komunikovat s nejbližšími vysílači celulární sítě a jejich prostřednictvím se přihlásí centrále. V okamžiku, kdy se s ním přemístíme jinam, převezmou jeho signál jiné vysílače a centrála zaregistruje změnu polohy. Ať se nám to líbí, nebo ne, ústředna nepřetržitě zachycuje a uchovává poměrně přesné informace o poloze každého zapnutého mobilního telefonu. Za určitých podmínek je možné do systému proniknout a dozvědět se, kde se majitel daného telefonu pohybuje či pohyboval. Ke sledování osob toho v některých zemích využívá ipolicie - může například prokázat, že některé osoby jsou spolu v kontaktu. Zabránit se tomu dá jen tak, že sledovaný vůbec nezapne telefon, případně ho nechá zapnutý ležet doma či s ním někoho pošle jako volavku na výlet úplně jinam. Starší analogové mobilní telefony systému NMT nejsou zabezpečené proti odposlechu a lze je poslouchat přijímačem, pracujícím na stejné frekvenci. Komunikace modernějšími digitálními mobilními telefony systému GSM už je zašifrovaná. Nositelem kódu je PIN karta, ale šifra je poměrně zranitelná a pro odborníky nepředstavuje velkou překážku. Přesný postup, jakým lze kód karty prolomit, už ostatně publikoval i odborný tisk. Samotné poslouchání by nebyl takový problém, protože do telefonu nemusíme mluvit otevřenou řečí (už v dávných dobách na vojenských polních telefonech bývaly nápisy: Pozor, nepřítel naslouchá!). Kdo chce zabránit úniku informací, musí si dobře rozmyslet, co do mobilního telefonu říká a jaké informace jím posílá. Do nepovolaných rukou se totiž může dostat i hlasová schránka a všechna vysílaná data. Ani to však ještě není všechno. Rozbití kódu PIN karty zároveň otevře dveře ke všem nechráněným informačním zdrojům, které se na mobilní telefon připojují. Jestliže je telefon přes modem napojen na další zařízení, například PC, fax, počítačovou síť nebo internet, otevře se i tato cesta.
__________________
Počítač

Když posíláme e-mail, málokdy si uvědomujeme, že zprávy putují zcela nechráněným prostředím. Nemůžeme mít ani tušení, kdo a kde si je přečte, uloží nebo pozmění. Zabezpečit se dají šifrováním a existují systémy, které jsou k tomu určené. Slabina elektronické pošty je také v poměrně snadné přístupnosti adres. Uvádějí se na vizitkách a často se hromadně zpřístupňují itím, že se jedna zpráva rozesílá různým adresátům v kopii. Může se stát, že se adresy zmocní reklamní agentury, jež vás začnou otravovat nevyžádanou inzercí. Zatím se to u nás příliš nerozmohlo, ale až se takové chování víc rozvine, může citelně okrádat o čas a zatěžovat i peněženku, neboť platba se dělí mezi odesílatele ipříjemce. Je tu však i bezpečnostní riziko - náhlý a nezvládnutelný příval zpráv by mohl počítač icelou síť zablokovat. Elektronickou poštou se může také šířit virová nákaza a problém je i v tom, že systém adresáta nemusí být schopen celou zprávu přijmout přesně v té formě, v jaké byla odeslána (například nemusí umět přijmout češtinu), včetně připojených souborů. To může způsobit nepřesnosti, nedorozumění a ztrátu informací. Zranitelná je komunikace i data uložená v počítačích, na obranu proti tomu existují šifrátory na ochranu zpráv a používají se softwarové bariéry. Do určité míry dokážou zabránit tomu, aby vetřelec z nechráněné vnější sítě pronikl do vnitropodnikového prostředí. Cena šifrovacího zařízení se vyjadřuje přinejmenším ve stotisících korun a chráněný komunikační kanál zpravidla nestojí méně než milion. V milionech korun se vyčíslují ináklady na vybudování režimového pracoviště, které musí mít chráněná okna, dveře a stěny. Technicky je možné zachycovat počítačová data i na dálku. Počítač i každý vodič vydává elektromagnetické záření, které je zachytitelné. Existují speciální počítače vyrobené tak, aby se jejich vyzařování zachytit nedalo, ale jsou tak drahé, že si je nekupují ani velké firmy. Pořizuje si je zpravidla jen armáda a bezpečnostní složky.