Информационные войны и будущее | страница 11



В марте президент США Б.Клинтон подписал распоряжение, которое устанавливает приоритетные направления в сборе информации. Была создана рабочая группа, призванная периодически пересматривать как указанные приоритеты, так и сведения, подлежащие сбору в соответствии с ними. Экономический шпионаж оказался где-то посередине краткого списка приоритетных направлений Клинтона, занимая место после угрозы распространения ядерных вооружений, международных террористических организаций и региональных «горячих» точек, но перед здравоохранением и охраной окружающей среды.

К июлю источники из разведывательных органов уже успели доложить об успехах ЦРУ в экономическом шпионаже, включая информацию, позволившую добиться успеха на торговых переговорах с. Японией и другими странами. Если говорить о внутреннем фронте, то несколько историй, связанных с хищением патентованной информации и промышленных секретов, в конечном счете, попали на первые полосы крупнейших газет.

ФБР пришлось перерыть горы мусора, чтобы пресечь деятельность агентурной сети в Силиконовой долине, которая занималась хищением промышленных секретов у одной компании и их сбытом другой. В другом случае, бывший инженер компании «Локхид», работавший над совершенно секретным проектом «Скунс», был арестован при попытке продать секретную информацию в ходе операции, проведенной ФБР с подставным лицом.

Человеческий фактор

Информация становится исключительно ценным товаром. Корпорациям придется в ближайшем будущем разработать политику оборонительных информационных боевых действий, или у них останется мало шансов выжить.

Общеизвестное практическое средство для оценки и снижения уровня риска содержит одиннадцать пунктов первоочередных оборонительных мероприятий:

* все сотрудники подписывают обязательство о неразглашении сведений в качестве условия приема на работу;

* сотрудникам ни под каким видом не разрешается приносить программные средства из дома или других внешних источников; им также не разрешается выносить компьютерные диски и другие магнитные носители с предприятия;

* существует и действует исходный план информационной безопасности, обеспеченный соответствующим персоналом и ресурсами;

* обучение всех работников мерам безопасности проводится как минимум раз в полгода; * организация проводит квалифицированный анализ факторов риска и имеет план экстренного реагирования и план ликвидации последствий;

* все пользователи компьютерных систем имеют пароли, составленные методом случайной генерации, которые периодически меняются;