DVOUSTRANU PŘIPRAVIL TOMÁŠ KUBEŠ
Informace mohou unikat z podnikové databáze i od zaměstnanců
Kladenský zlatník Jan Jakub Soukup tvoří ruční autorské šperky ze zlata a stříbra,
modrého a zeleného zlata, vyrábí repliky historických šperků. Užívá přitom i
speciální alchymistické postupy. Ty jsou jeho výrobním tajemstvím, které raději
nesvěřuje ani papíru. "Mám naštěstí dobrou paměť," dodává. Jindřichohradecká
společnost Hill´s Liguere vyrábí bezmála stovku různých druhů likérů a jak tvrdí
dcera majitele firmy Ilona Musialová, má připraveno tolik dalších receptur, že je za
jednu lidskou generaci ani nestačí vyrobit a prodat. "To není na jednu generaci,
to je na víc," prohlašuje Musialová. "Nápady se kradou a když chceme
uspět, musíme neustále vymýšlet nové věci," říká Petra Skalická, majitelka
likérky Delis z Pleteného Újezda. Snad každá firma vlastní informace, které by
ráda alespoň nějakou dobu chránila před konkurencí. S velikostí podniku a počtem
zaměstnanců je to však těžší a těžší. Ochranou informací se zabývá řada
firem, které nabízejí i komerční služby. Stačí například otevřít katalog
posledního veletrhu obranné a bezpečnostní techniky Idet. Domácí i zahraniční
společnosti nabízejí technologii pro bezpečnost informací a datové komunikace,
řešení fyzické ochrany i šifrování zpráv či organizační a legislativní
poradenství. Služby těchto firem využívají podniky, státní instituce, bezpečnostní
složky i armáda. Ať je podnik velký či malý, při budování bezpečnostního
systému platí všude stejné zásady, prohlašuje specialista na bezpečnost informačních
systémů Pavel Staša zfirmy APP Systems, který má zkušenosti i s armádou a
vládními institucemi. Tvrdí, že informační bezpečnost podniku se zdaleka netýká
jen nosičů informací a komunikačních kanálů. Nejrizikovějším článkem každého
podniku jsou podle něj lidé. Asi pět procent pracovníků bývá vysloveně nespolehlivých,
větší množství navenek loajálních, ale snadno ovlivnitelných, kteří mohou selhat
pod tlakem okolností. Informační systém firmy podle Staši netvoří jen nosiče dat a
komunikační prostředky, ale patří do něj i jejich vstupy a výstupy, prostředí
podniku a zaměstnanci. Nemělo by velký smysl investovat do technického zabezpečení
dat, kdyby obsluha počítačů byla nespolehlivá. Firmě není k ničemu šifrovací
fax, když ve vnitřním oběhu dokumentů je nepořádek a ztrácejí se, nefunguje
podniková ostraha ani zámky u dveří. Tohle všechno včetně řady dalších věcí by
měla vzít v úvahu firma, která hodlá své informace efektivně zabezpečit. Když si
chce podnik vytvořit konzistentní bezpečnostní systém, měl by nejdřív definovat
svoji bezpečnostní politiku, ve které určí strategické cíle a odhadne rizika, a na
jejím základě stanoví priority a postupně buduje systém vnitřních předpisů a
procedur. Je sice možné řešit i dílčí problémy tak, jak to šéfa firmy právě
napadne, ale to podle Staši v každém případě vede ke snížení bezpečnosti nebo
vyšším nárokům na zdroje. Zabezpečení informací má dvě stránky - ochranu dat a
jejich dostupnost. Čím víc chráníme informace, tím hůř se k nim i sami dostáváme
a to může zbytečně ztěžovat práci. Důležité je definovat hodnotu informací a
odhadnout, jaké důsledky by přinesla jejich ztráta. Tím se zároveň stanoví i
míra, do jaké má ještě smysl informace chránit. Náklady na ochranu dat by neměly
přesahovat jejich hodnotu. Z praxe špionážních služeb do civilu už přešla řada
speciálních zpravodajských přístrojů, které někdy připomínají filmy s agentem
007. V tuzemsku i v cizině lze koupit různé druhy odposlouchávacích zařízení a třeba
i přístroj, který snímá a dešifruje chvění okenních tabulek při hovoru. Podle
Staši je však tohle všechno příliš složité, drahé a hlavně zbytečné. Pro
civilní firmu nemá smysl pořizovat extrémně drahou zpravodajskou technologii.
Většinu informací o konkurenci lze totiž získat legálně, jednoduše a poměrně
levně. Stačí tým odborníků, kteří monitorují a vyhodnocují všechny
zveřejňované zprávy, sledují rozhovory zaměstnanců a s některými hovornými
pracovníky navážou osobní kontakt. "Je to běžná metoda. Výsledkem jsou
informace daleko přesnější, než jaké by se daly získat z jednoho speciálně chráněného
počítače," tvrdí Staša.
_________________
Fax
Fax a faxmodem jsou telefonní služby na běžných nechráněných komunikacích se všemi
důsledky, které z toho plynou. V každé organizaci dochází k lidským chybám - překlepneme
se nebo pořádně neznáme číslo a fax omylem odešleme někomu jinému. V mnoha, možná
i ve většině organizací, kolem faxů vládne víceméně nepořádek - odeslané a přijaté
zprávy se někde kupí a čekají, až si je příslušný úředník vybere z hromádky.
Faxuje se prakticky všechno bez ohledu na povahu informací. Organizace, která by chtěla
některé informace chránit, by musela především vytvořit řád v zacházení s
dokumenty, oklasifikovat je a rozhodnout, jaké informace se smějí a nesmějí posílat
faxem. Další problém je technický. Fax je v podstatě telefonní přístroj a stejně
jako telefon se i ovládá, až na to, že některé funkce jsou automatizované. Funguje
na veřejné síti a stejně jako telefon ho lze i odposlouchávat. Odesílatel zavolá,
protistanice zareaguje a vyšle svůj identifikační kód, fax odesílatele vyšle
dokument. Člověk znalý věci, vybavený PC s modemem a napojený na telefonní síť,
může vysílat falešné kódy a cizí dokumenty zachycovat. Nelze tomu zabránit. Je však
možné zprávy zašifrovat. Stejně jako lze koupit kódovací zařízení k telefonům a
modemům, existuje ispeciální skupina faxů, kryptofaxy. Vysílané informace šifrují
tak, aby je mohl přečíst jen ten, kdo spojení zřídil. Kryptofaxy i kryptomodemy je
možné koupit, stojí ovšem desetinásobek až stonásobek běžných zařízení.
__________________
Mobilní telefon
Informace mohou unikat i prostřednictvím zařízení, od kterých bychom to nečekali, a
cestami, které si nemusíme vždycky uvědomovat. Zvlášť citlivá jsou místa, kde
vnitřní podniková informační síť navazuje na nechráněné vnější prostředí.
Když zapneme mobilní telefon (nemusíme hovořit, stačí jen zapnout), začne
automaticky komunikovat s nejbližšími vysílači celulární sítě a jejich
prostřednictvím se přihlásí centrále. V okamžiku, kdy se s ním přemístíme
jinam, převezmou jeho signál jiné vysílače a centrála zaregistruje změnu polohy.
Ať se nám to líbí, nebo ne, ústředna nepřetržitě zachycuje a uchovává poměrně
přesné informace o poloze každého zapnutého mobilního telefonu. Za určitých
podmínek je možné do systému proniknout a dozvědět se, kde se majitel daného
telefonu pohybuje či pohyboval. Ke sledování osob toho v některých zemích využívá
ipolicie - může například prokázat, že některé osoby jsou spolu v kontaktu.
Zabránit se tomu dá jen tak, že sledovaný vůbec nezapne telefon, případně ho nechá
zapnutý ležet doma či s ním někoho pošle jako volavku na výlet úplně jinam.
Starší analogové mobilní telefony systému NMT nejsou zabezpečené proti odposlechu a
lze je poslouchat přijímačem, pracujícím na stejné frekvenci. Komunikace modernějšími
digitálními mobilními telefony systému GSM už je zašifrovaná. Nositelem kódu je
PIN karta, ale šifra je poměrně zranitelná a pro odborníky nepředstavuje velkou
překážku. Přesný postup, jakým lze kód karty prolomit, už ostatně publikoval i
odborný tisk. Samotné poslouchání by nebyl takový problém, protože do telefonu
nemusíme mluvit otevřenou řečí (už v dávných dobách na vojenských polních
telefonech bývaly nápisy: Pozor, nepřítel naslouchá!). Kdo chce zabránit úniku
informací, musí si dobře rozmyslet, co do mobilního telefonu říká a jaké informace
jím posílá. Do nepovolaných rukou se totiž může dostat i hlasová schránka a všechna
vysílaná data. Ani to však ještě není všechno. Rozbití kódu PIN karty zároveň
otevře dveře ke všem nechráněným informačním zdrojům, které se na mobilní
telefon připojují. Jestliže je telefon přes modem napojen na další zařízení, například
PC, fax, počítačovou síť nebo internet, otevře se i tato cesta.
__________________
Počítač
Když posíláme e-mail, málokdy si uvědomujeme, že zprávy putují zcela nechráněným
prostředím. Nemůžeme mít ani tušení, kdo a kde si je přečte, uloží nebo pozmění.
Zabezpečit se dají šifrováním a existují systémy, které jsou k tomu určené.
Slabina elektronické pošty je také v poměrně snadné přístupnosti adres. Uvádějí
se na vizitkách a často se hromadně zpřístupňují itím, že se jedna zpráva
rozesílá různým adresátům v kopii. Může se stát, že se adresy zmocní reklamní
agentury, jež vás začnou otravovat nevyžádanou inzercí. Zatím se to u nás příliš
nerozmohlo, ale až se takové chování víc rozvine, může citelně okrádat o čas a
zatěžovat i peněženku, neboť platba se dělí mezi odesílatele ipříjemce. Je tu však
i bezpečnostní riziko - náhlý a nezvládnutelný příval zpráv by mohl počítač
icelou síť zablokovat. Elektronickou poštou se může také šířit virová nákaza a
problém je i v tom, že systém adresáta nemusí být schopen celou zprávu přijmout
přesně v té formě, v jaké byla odeslána (například nemusí umět přijmout
češtinu), včetně připojených souborů. To může způsobit nepřesnosti,
nedorozumění a ztrátu informací. Zranitelná je komunikace i data uložená v počítačích,
na obranu proti tomu existují šifrátory na ochranu zpráv a používají se softwarové
bariéry. Do určité míry dokážou zabránit tomu, aby vetřelec z nechráněné vnější
sítě pronikl do vnitropodnikového prostředí. Cena šifrovacího zařízení se vyjadřuje
přinejmenším ve stotisících korun a chráněný komunikační kanál zpravidla
nestojí méně než milion. V milionech korun se vyčíslují ináklady na vybudování
režimového pracoviště, které musí mít chráněná okna, dveře a stěny. Technicky
je možné zachycovat počítačová data i na dálku. Počítač i každý vodič vydává
elektromagnetické záření, které je zachytitelné. Existují speciální počítače
vyrobené tak, aby se jejich vyzařování zachytit nedalo, ale jsou tak drahé, že si je
nekupují ani velké firmy. Pořizuje si je zpravidla jen armáda a bezpečnostní složky.