Zastanawiając się nad tym skąd konkurencja wie o nas tak dużo, warto spojrzeć na listę źródeł formalnych i nieformalnych z których, bez szczególnego narażania się na zarzut łamania prawa korzystają wywiadownie w celu zdobycia informacji o naszej firmie.
Źródła informacji formalnych wykorzystywanych przy zdobywaniu informacji:
- prasa (ogólna i specjalistyczna)
- książki
- inne media (telewizja, kino, radio)
- banki danych i CD-ROM-y
- patenty
- prawnicze źródła informacji (wyroki arbitrażu gospodarczego, wpisy do ksiąg wieczystych itp.)
- publikowane wyniki badań prowadzonych na zlecenie organizacji prywatnych i publicznych
Źródła informacji nieformalnych:
- konkurenci
- dostawcy i podwykonawcy
- delegacje i podróże służbowe
- wystawy i salony wystawiennicze
- sympozja, kongresy, kluby
- studenci, stażyści, doktoranci
- kandydaci do pracy
- komitety i komisje
- wewnętrzne źródła przedsiębiorstwa
- inne źródła.
Jeśli wiemy już skąd mogą płynąć informacje o nas, warto zastosować kilka rozwiązań które, bez zbędnego ponoszenia dodatkowych kosztów,
pozwolą uszczelnić obieg informacji i uniemożliwić jej wypłynięcie poza firmę.
Lista zasad sprzyjających ochronie tajemnic
- Po biurze bez nadzoru nie powinny spacerować osoby z zewnątrz (aby uniknąć możliwości podrzucenia przez kogoś urządzenia
podsłuchowego lub kradzieży dokumentów). Nawet, jeśli mogą swobodnie same przemieszczać się w firmie, nie wolno ich wpuszczać do stref
szczególnie chronionych. Pracownik zatrudniony wewnątrz takie strefy i zamawiający np. pizzę musi sam wyjść po jej odbiór na zewnątrz.
- W firmie koniecznie trzeba mieć niszczarki papieru i wszystkie niepotrzebne już wydruki poufnych projektów, raportów itp. od razu do
nich wrzucać. Warto uwzględnić również skorzystanie z firm zajmujących się profesjonalnym niszczeniem dokumentów, które wstawiają własne
pojemniki na dokumenty , aby każdy miał prostą możliwość osobiście pozbycia się całości zbędnej dokumentacji.
- Zasada “czystego biurka”: wychodząc z pokoju nie zostawiać na wierzchu żadnych dokumentów.
- Podczas delegacji nie wolno zostawiać dokumentów czy laptopa w hotelu lub samochodzie, a samemu iść na zwiedzanie miasta.
- Rozmowy dotyczące strategicznych spraw dla firmy mogą być prowadzone w bezpiecznych, sprawdzonych miejscach, a nie w obecności
osób przypadkowych, np. na prezentacjach, targach czy w restauracjach.
- Komputery na których przechowujemy “wrażliwe” informacje powinny być odłączone od sieci, lub dodatkowo zabezpieczone, a osoby na
nich pracujące mają obowiązek częstej zmiany haseł, stosowania programów antywirusowych i zakaz stosowania dyskietek lub płyt CD które
nie zostały wcześniej sprawdzone.
- Zatrudniając pracowników mających dostęp do danych poufnych, warto dokładnie sprawdzić, jak funkcjonowali w poprzednich miejscach
pracy, sporządzić portret charakterologiczny rekrutowanych za pomocą testów psychologicznych.
- Systematycznie szkolić pracowników w zakresie stosowania procedur związanych z ochroną informacji i przypominać o obowiązujących w firmie
zasadach. Nie chodzi przy tym o to, by straszyć pracowników wywiadem gospodarczym, ale informować, że istnieje potencjalne zagrożenie.
- Co jakiś czas przeprowadzać wewnętrzne kontrole których celem ma być potwierdzenie, czy pracownicy stosują się do zasad obowiązujących w
firmie – np. przeszukiwać wyrzucane śmieci w poszukiwaniu dokumentów.
Maszyny i ludzie
Zamieniając firmę w twierdzę strzeżoną elektronicznymi systemami bezpieczeństwa nie ustrzeżemy tajemnic, jeśli nie zapewnimy właściwej
rekrutacji, odpowiedniego szkolenia personelu, właściwej informacji wewnętrznej. Pracownicy zdemotywowani czy wręcz sfrustrowani panującymi
w firmie stosunkami sami mogą wynosić na zewnątrz tajemnice, aby przynajmniej w ten sposób odegrać się na pracodawcy.
ZASADY STOSOWANIA HASEŁ PRZEZ UŻYTKOWNIKÓW SYSTEMÓW KOMPUTEROWYCH
Dobrze wybrane hasło zabezpieczające może być skuteczną ochroną przed nieupoważnionym dostępem do zasobów informacyjnych systemów
komputerowych. Ochrona powinna dotyczyć: dostępu do komputera oraz do pojedynczych plików.
Oto podstawowe zasady, którymi należy się kierować przy wyborze hasła:
- hasło nie powinno być takie jak login (w dowolnej formie – również pisane od końca, pisane podwójnie lub z zamianą liter np. z
małych na duże)
- hasło nie powinno kojarzyć się w żaden sposób z użytkownikiem (należy unikać imion, nazwisk – rodziny, dzieci i znajomych, dat
urodzenia, numerów telefonów; w dowolnej formie),
- hasło nie powinno kojarzyć się z otoczeniem użytkownika (należy unikać imion zwierząt domowych, adresu, numeru rejestracyjnego lub
nazwy samochodu),
- nie należy stosować nazw znanych postaci bajkowych, literackich , filmowych,
- nie należy stosować popularnych nazw komputerowych,
- należy unikać słów w brzmieniu słownikowym (również w języku angielskim i w językach powszechnie znanych),
- nie stosować wyrazów złożonych z sekwencji odczytywanej z klawiatury (np qwerty, qazwsx),
- żadnych z powyższych pisanych wspak, lub z dołączoną pojedynczą cyfrą.
- nie należy używać haseł złożonych z samych cyfr lub ze wszystkich takich samych liter,
- nie należy stosować haseł krótkich (krótszych niż 7 znaków);
Dobre hasła charakteryzują się tym, że:
- są kombinacją liter (dużych i małych), cyfr, symboli (!@#$%^&*_), znaków interpunkcyjnych,
- łatwo je zapamiętać – kombinacja ta powinna być logiczna, sprzyjająca zapamiętaniu, bez potrzeby zapisywania,
- mają więcej niż 6 znaków,
- są odpowiednio często zmieniane (standardowo – nie rzadziej niż raz na trzy miesiące) oraz w każdym, możliwym, przypadku narażenia na
ujawnienie.
Sposoby na hasło:
- hasłem lepszym niż jedno słowo jest zlepek słów np. lubięjolę789, &PowinniTegoZabronić. ,
- błędne napisanie słowa przez zastąpienie jednego lub kilku znaków jednym innym lub zamiana miejscami dwóch lub więcej znaków,
- wstawienie jednego słowa w środek innego,
- można stosować pierwsze litery z pierwszych słów wierszy, piosenek, przysłów, sloganów itp. (łatwo zapamiętać),
- hasłem może być słowo bezsensowne, które jednak łatwo zapamiętać np. akuku->90, yaba(daba)doo
UWAGA:
- Nie należy zapisywać swojego hasła – a jeżeli jest to konieczne- zapis nigdy nie powinien sugerować tego, że jest hasłem(na tej samej kartce nigdy nie mogą znaleźć się inne informacje związane z hasłem – nazwa komputera, użytkownika); zapis można zdeformować tak aby dezorientował ( np. robił wrażenie zapisanego numeru telefonu w spisie telefonów).
- Nigdy nie należy przyklejać kartek z hasłem na monitorze, pod klawiaturą, ani w żadnym innym miejscu w pobliżu komputera.
- Nigdy nie należy używać tego samego hasła dla wielu różnych celów. Unikać rejestracji przez różnego rodzaju usługi internetowe a jeżeli, jednak, jest to niezbędne – podawać hasło inne niż stosowane do ochrony zasobów komputera.
- Nie należy podawać swojego hasła znajomym, nie wysyłać go pocztą elektroniczną, nie podawać przez telefon. Zwłaszcza nie należy podawać hasła, telefonicznie, osobom podającym się za serwis, helpdesk lub administratora. Jeśli występuje uzasadniona konieczność przekazania własnego hasła osobie zaufanej – należy uczynić to bezpośrednio – w sposób nie pozwalający na jego podsłuchanie przez osoby trzecie; potem hasło trzeba zmienić.
Zaleca się powszechną ochronę informacji o charakterze informatyczno-służbowym poprzez hasła. Przy czym, ochrona hasłem to nie tylko zabezpieczenie dostępu do komputera, hasła powinny być stosowane na poziomie dostępu do pojedynczego pliku.