Рефераты

Информация как предмет защиты

понятие "уничтожить конкурента любой ценой". Конкуренция - это жестокая

борьба. Она ставит конкурентов в такие жесткие условия, что они вынуждены

поступать по принципу "победителей не судят, цель выше средств". Вопрос

ставится однозначно: или ты, или тебя пустят по миру.

Недобросовестная конкуренция осуществляется в форме промышленного

шпионажа, коррупции, организованной преступности, фальсификации и подделки

продукции конкурентов, манипулирования с деловой отчетностью (подделки,

приписки, искажения, подмена и т.д.) и, наконец, путем прямого обмана,

грабежа, нанесения материального ущерба. Очевидно, что все виды "оружия" и

способы криминальных действий недобросовестной конкуренции используются в

зависимости от объектов злонамеренных действий и возможности доступа к

объектам и информации.

Получить сколько-нибудь достоверную информацию об объектах

конфиденциальных интересов законным путем практически невозможно, поскольку

в мире капитала поддерживается определенная система защиты ценной

информации от несанкционированного доступа со стороны злоумышленников.

Слово "несанкционированного" акцентирует на то, что действия совершаются

противоправным путем, в обход этических норм и систем защиты с целью

получить конфиденциальную информацию для использования в корыстных целях.

4.1. Объекты конфиденциальных интересов.

Известно, что промышленный шпионаж ведется с целью завоевания рынков

сбыта за счет выброса на него новых товаров и продукции повышенного

качества и более экономной и совершенной технологии их изготовления, а

также путем дискредитации и устранения на нем своих конкурентов любыми

методами и средствами. Очевидно, что объектами конфиденциальных интересов

со стороны служб промышленного шпионажа выступают производственные

структуры, фирмы, корпорации, ассоциации, заводы, предприятия и

организации, выпускающие (разрабатывающие) продукцию или изделия

организации. Это могут быть отдельные цехи, лаборатории, испытательные

площадки, технологические линии, станочный парк, технологическая оснастка и

т.п., сведения о которых могут характеризовать состояние производства

(включая и систему управления, финансов и т.п.) и выпускаемую продукцию,

позволяет оценить качество выпускаемой продукции, уровень издержек

производства, его производственные мощности и другие параметры и

характеристики, связанные не только с производством и его организационными

особенностями и финансовым состоянием.

Результатом конкретной производственной деятельности промышленности

является изделие как технический объект. Технический объект - весьма

широкое понятие. Им может быть отдельное устройство, любой элемент

устройства или комплекс взаимосвязанных устройств. Каждый технический

объект имеет определенную функцию, обеспечивающую реализацию

соответствующий потребительской потребности. К техническим объектам

относятся отдельные машины, аппараты, приборы, сооружения и другие

устройства, выполняющие определенные функции по преобразованию, хранению

или транспортированию вещества, энергии или информации. К техническим

объектам относится любой элемент (агрегат, блок, узел, сборочная единица,

деталь и т.п.), входящий в машину, аппарат, прибор и т.д., а также любой из

комплексов функционально взаимосвязанных машин, аппаратов, приборов и т.д.

в виде системы машин, технологической линии, цеха и т.п.

Из изложенного вытекает, что понятие технического объекта, в случае

промышленного шпионажа, выступающего как объект конфиденциальных интересов,

весьма многогранно и с позиции системного анализа иерархично. Это может

быть большая техническая система, типа акционерного общества, со

значительным количеством заводов или отдельное устройство бытового

назначения типа электрического фена.

Каждый технический объект предназначается для удовлетворения конкретной

потребительской функции. Функция, реализуемая техническим объектом,

отражает и описывает его назначение:

- какое действие производит технический объект?

- на какой объект (предмет труда) направлено это действие?

- при каких особых условиях и ограничениях выполняется это действие?

В этом описании и содержится информация о предмете труда - объекте.

Злоумышленник имеет дело с информацией, освещающей те или иные стороны

объекта его конфиденциальных интересов. Что же будет интересовать

злоумышленника? Естественно, информация о производстве и производимой

продукции, об организационных особенностях и финансах, о товарном обороте и

системе сбыта, о ценах, рекламе, обслуживании и т.п. информация о фирме,

предприятии, которая позволит ему найти решение для успешной борьбы со

своими конкурентами.

Злоумышленник в своих противоправных действиях всегда выступает

субъектом, действия которого направлены на то, что противостоит ему или

является объектом его интересов. Известно, что объект - философская

категория, выражающая то, что противостоит субъекту в его предметно-

практической и познавательной (разведывательной, шпионской) деятельности. В

практике военного шпионажа понятие "объект разведки" сложилось давно и не

требует каких-либо разъяснений. Так, объектом работы Рихарда Зорге в Японии

была Япония, а объект - Германское посольство - это только прикрытие.

Однозначна трактовка объекта разведки, например, в радиоразведке, в

радиолокации и других видах разведки. Объектами наблюдения, например, в

радиолокации, являются физические тела, сведения о которых представляют

практический интерес. В одном издании прямо указывается, что "разведка

радиосигналов, излучаемых разведываемыми объектами и разведка изображений

самих объектов осуществляется средствами радиоэлектронной разведки", а в

другом - "секрет создания отравляющих газов не мог не стать объектом

промышленного шпионажа. Французскому тайному агенту ... удалось овладеть

осколком снаряда при испытаниях ... и вскоре страны Антанты приступили к

производству отравляющих газов". Этот самый осколок был источником сведений

о составе химического вещества.

В практике промышленного шпионажа объектами конфиденциальных интересов

выступают предприятия, организации, фирмы, компании, банки, конторы,

сведения о которых, как потенциальных конкурентах, представляют

значительный интерес с позиции анализа производства и производственной,

научной, торгово-финансовой, посреднической и другой деятельности, а также

ее продукции или услуги. Любая информация, совмещающая эти направления,

представляет большой интерес в плане изучения возможных направлений

коммерческой деятельности. И так, объектом злоумышленных действий могут

выступать организации, продукция, технология (технология - это способ

производства), производство, сведения о которых стремится получить

конкурент (субъект) с целью успешной борьбы на рынке сбыта. Известно, что

информация - это сведения о предметах, объектах, явлениях, процессах

(независимо от формы их представления), отображаемые в сознании человека,

или на каком-либо носителе, для последующего восприятия их человеком.

Предпринимательская деятельность тесно взаимосвязана с получением,

накоплением, обработкой и использованием разнообразных информационных

потоков, поступающих от различных источников. Что следует понимать под

источником вообще и под источником конфиденциальной информации, в

частности?

Рассмотрим некоторые формулировки источников информации. В Малой

Советской Энциклопедии указывается: "источники исторические - памятники

прошлого, свидетельствующие об истории человеческого общества. Наиболее

важными являются письменные памятники, к которым относятся также печатные

издания. Письменные источники делятся на литературные памятники (летописи,

хроники, повести и т.п.), законодательные памятники, акты и

делопроизводственные материалы (переписка, отчеты, договоры и пр.)"

В многочисленной литературе встречаются самые различные формулировки

понятия "источник". Например, "... Жуков - это единственный источник,

который имеет отношение ко многим проблемам ВОВ". По опыту разведки и

контрразведки можно встретить такие формулировки:

"...оперировать данными разведки всегда сложно, поскольку существует

реальная опасность раскрыть важный источник информации..."

"...по линии разведки и контрразведки была получена из нескольких разных

источников важная информация..."

"...источники разведывательной информации..."

"...главным источником радиоразведки являются радиостанции и их

передачи..."

"...источник данных - функциональный блок, порождающий данные для

передачи..."

"..."друг", или по-нашему, особый источник..."

"...мы пользуемся как официальными, так и неофициальными источниками

информации..." и т.д.

Кроме того, существуют материальные и духовные источники:

"...главный источник нефти для Германии - это Румыния..."

"...книга - источник знаний...", "...книга - драгоценный источник

мудрости...".

В материалах о Великой Отечественной Войне имеются и такие

формулировки: "Пути тайной переброски войск с Дальнего Востока каждый

желающий может сам проследить по многочисленным показаниям пленных

советских солдат дальневосточников, оказавшихся у германских границ, по

германским разведывательным сводкам и многим другим источникам".

Очевидно, что любой из этих формулировок имеется в виду какой-то

объект, обладающий определенной информацией, которую можно получить

(получать) одноразово или многократно интересующимися ею лицами. Источник

связан с каким-то получателем (субъектом), имеющим ту или иную возможность

доступа к информации. Источник в этой паре выступает как бы пассивной

стороной, а получатель - субъект - активной. Тогда под источником

конфиденциальной информации будем понимать объект, обладающий определенными

охраняемыми сведениями, представляющими интерес для злоумышленников. На

вопрос: "Через Вашу службу по-прежнему проходят документы на тех лиц,

которые выезжают за рубеж?" В. Бакатин, председатель КГБ СССР, дал такой

ответ: "Да, так как существует закон о выезде, там упоминаются люди,

знающие государственные секреты, и контроль за тем, чтобы такой

"секретоноситель" не выехал за рубеж, возложен на КГБ..."

С учетом изложенного, с некоторой степенью обобщения и с определенным

допущением можно привести следующие категории источников, обладающих,

владеющих или содержащих в себе конфиденциальную информацию:

1. Люди.

2. Документы.

3. Публикации.

4. Технические носители.

5. Технические средства обеспечения производственной т трудовой

деятельности.

6. Продукция.

7. Промышленные и производственные отходы.

Рассмотрим в общих чертах каждую из этих категорий.

4.1.1. Люди.

К этой группе можно отнести сотрудников, обслуживающий персонал,

рабочих, продавцов продукции, клиентов, партнеров, поставщиков,

покупателей, и т.д. и т.п. Люди в ряду источников конфиденциальной

информации занимают особое место как активный элемент, способный выступать

не только источником, но и субъектом злонамеренных действий. Люди являются

и обладателями, и распространителями информации в рамках своих

функциональных обязанностей. Кроме того, что люди обладают информацией, они

еще способны ее анализировать, обобщать, делать соответствующие выводы, а

также, при определенных условиях, скрывать, продавать и совершать иные

криминальные действия, вплоть до вступления в преступные связи с

злоумышленниками.

Почему люди являются наиболее уязвимым источником конфиденциальной

информации? Да потому, что этот источник тяжелее всего защитить от

несанкционированного "вмешательства". Ведь если документы можно спрятать в

сейф, засекретить, ограничить к ним доступ, ненужные уничтожить, то

человека в сейф не засунешь, на рот ему замок не поставишь, да и за

ненадобностью пулю в лоб не пустишь.

Кроме того человек не просто вместилище информации. Он не просто

является ее носителем, он еще и обрабатывает и анализирует информацию,

делает необходимые заключения и выводы. Таким образом, получив лишь часть

информации, путем ее обработки, он может стать обладателем всей информации.

И это уже, не говоря о том, что информацию, которая ему известна, он может

легко воспроизводить, копировать и распространять.

А между тем персонал предприятия нередко обладает бесценной

коммерческой информацией. Часто работники предприятия знают больше, чем Вы

можете предположить, они знают о финансовом положении предприятия, о его

перспективных разработках и бизнес планах, о коммерческих предложениях, о

Ваших деловых партнерах, не говоря о том, что Вы едите, чем дышите и с кем

спите. И Вы не застрахованы от того, что эта информация не станет доступна

третьим лицам. Что же делать в таком случае, как ограничить возможность

разглашения конфиденциальной информации Вашим же персоналом? Ответ очень

прост - необходимо разработать систему мер для работы с персоналом, которая

позволит вам контролировать уровень доступа к коммерческим секретам Вашего

предприятия.

С чего же начать? Начинать необходимо с разделения информации на уровни

доступа. На любом предприятии, как правило, весь рабочий персонал условно

может быть разделен на три группы:

1. Руководители предприятия:

а) Руководители высшего звена (владелец предприятия, учредители, президент,

начальник службы безопасности);

б) Руководители среднего звена (начальники отделов и служб, менеджеры и

т.п.).

2. Специалисты (наиболее многочисленная группа, сюда входят работники,

обладающие специальными знаниями и непосредственно выполняющие основной

массив работы предприятия).

3. Обслуживающий и технический персонал (сюда относятся грузчики,

разнорабочие, уборщицы и т. п.).

Очевидно, что все эти группы должны обладать разными объемами

информации. Руководители предприятия в целом, должны иметь доступ к любой

информации, касающейся деятельности предприятия; руководители подразделений

- информация, касающаяся работы вверенного подразделения; специалисты

должны иметь доступ к такому объему информации, который необходим им для

профессионального и добросовестного выполнения ими своих профессиональных

обязанностей; обслуживающий и технический персонал должен иметь минимум

доступа к конфиденциальной информации. При допуске рабочего персонала к

конфиденциальной информации необходимо помнить золотое правило: Чем меньше

человек о чем-то знает, тем меньше он может об этом рассказать.

В данном случае существует очень интересный пример. Многим известно,

что военнослужащий нашей армии обязан сохранять все известные ему сведенья,

даже и хотя бы ценой собственной жизни. Эти положения давно закреплены в

воинской присяге. А в армии Израиля наоборот. Любой попавший в плен ОБЯЗАН!

рассказать все, что ему известно. Абсурд не правда ли? Представители

Израиля говорят, что это делается потому, что человек для них наибольшая

ценность, и потому никакая информация не может стоить жизни солдата. Но как

нам кажется, такая позиция помимо прекрасного морально-психологического

аспекта имеет под собой весьма прагматичный подход. Дело в том, что каждый

военнослужащий знает ровно столько, сколько ему положено. Таким образом,

солдат не сможет выдать стратегически важной информации. Кроме того, узнав,

кто попал в плен можно с легкостью достоверно установить какой объем, и

какая именно информация стала известна врагу, а не гадать выдал ли он

информацию, или не выдал и если выдал то какую именно. Таким образом,

заметно упрощается нейтрализация последствий разглашения секретной

информации. Мы думаем этот пример весьма наглядно иллюстрирует

эффективность и действенность такой системы и позаимствовав ее у

израильских военных принять ее на вооружение на Вашем предприятии. Конечно,

не стоит воспринимать все буквально и разрешать своим сотрудникам

разглашать конфиденциальные сведенья. Как раз наоборот их необходимо

проинструктировать о необходимости сохранения информации в тайне. Но быть

готовым, что персонал может выдать эту информацию необходимо. И поэтому

соответствующая система мер позволит застраховать себя от серьезных потерь

от разглашения секретов предприятия.

Эта система состоит из целого ряда мер. Но для начала последуем

известному выражению Principiis obsta (лат.) - противодействуй в начале.

Работу с персоналом необходимо проводить с того момента, как начинается

подбор и расстановку кадров на Вашем предприятии. Этот комплекс мер условно

можно назвать - предварительная проверка работников при приеме на работу.

Итак, Мы решили нанять определенного(ых) работника(ов). Как это

сделать? Анализируя сегодняшнее состояние рынка труда можно выделить

следующие основные пути подбора персонала:

- объявления в газетах;

- объявление конкурса на замещение вакантной должности или вакантного

места;

- подбор персонала через кадровое агентство;

- найм работников по знакомству или проще по "блату", за деньги и т.п.

Каждый из вышеуказанных способов имеет свои недостатки и преимущества.

Первые два способа в принципе приемлемы, при обязательном соблюдении

условий о которых мы расскажем ниже. Однако основной их недостаток в том,

что, сами того не желая, опубликовав объявления о приеме на работу, Вы

можете разгласить ценную информацию коммерческого характера. Так, например,

один из банков, опубликовав в печати объявление о приеме на работу

специалистов в области пластиковых кредитных карт, косвенно раскрыл ценную

коммерческую информацию, а именно то, что в ближайшее время он собирается

выйти на рынок безналичных расчетов при помощи кредитных карт.

Поэтому, лучше всего осуществлять подбор персонала через кадровое

агентство, которых в республике сейчас большое множество. С сожалением

приходиться констатировать, что количество пока не переходит в качество. За

редкими исключениями кадровые агентства заниматься своей работой весьма

поверхностно и непрофессионально.

Многие просто накапливают базу данных вакансий и резюме, не

удосужившись проверить кандидата. Таким образом говорить о том, что

предлагаемые таким агентством работники действительно подойдут Вам, нельзя.

Ведь они не проходят никаких проверок, на уровень подготовки, ни на личные

качества, а агентство не несет никакой ответственности за своего кандидата.

Поэтому очень важно тщательно подобрать действительно надежное и

профессиональное агентство по найму, ибо только обращение за помощью к

такому агентству избавит Вас от множества хлопот и, кроме того, обеспечит

вам конфиденциальность.

К сожалению, у нас руководители предприятий часто прибегают к найму

работников по знакомству, по "блату" или за деньги. Такую практику следует

считать порочной, не говоря уже о том, что такие действия могут попадать

под признаки статьи Уголовного кодекса и т.о., могут быть уголовно

наказуемыми. Почему-то принято наивно считать, что родственники или

знакомые обладают неоспоримыми преимуществами перед остальными кандидатами.

Справедливости ради стоить признать, что среди них, действительно бывают

весьма профессиональные люди, но обычно все наоборот. Именно устроенные по

блату чаще всего отличаются наихудшей подготовкой. Кроме того, именно они

зачастую совершают различного рода нарушения и хищения имущества, будучи

абсолютно уверены в своей безнаказанности. Ведь если провинившийся работник

будет незамедлительно уволен, то родственника или знакомого так просто

уволить будет неудобно, поэтому ему многое прощается.

Кроме того, взяв на работу такого "блатника", Вы принимаете на работу

"бомбу замедленного действия", которая когда-нибудь да взорвется. Такие

работники часто считают, что им на предприятии все позволено, ведут себя

высокомерно по отношению к другим, пологая, что дисциплина труда и общие

правила на них не распространяются.

Таким образом, на предприятии формируется весьма негативная атмосфера

недовольства. Наверно поэтому уже сегодня на некоторые предприятия

(преимущественно иностранные) достаточно сложно устроиться, если там

работают Ваши родственники. А в случае если они занимают руководящие посты

- практически невозможно.

Резюмируя, хотелось бы сказать, что мы ни в коем случае не хотим Вам

сказать, что система рекомендаций и поручительств порочна. Как раз наоборот

очень хорошо, если кандидата на работу хорошо рекомендуют Ваши знакомые или

Вы знаете его лично. Это позволить быть более уверенным в таком работнике.

Но не нужно создавать "особые условия" и надеяться лишь на рекомендацию.

"Fide, sed cui, vide (лат) Довеpяй, но смотри кому" - эта мудрая пословица

в этом случае наиболее уместна. Не давайте ему стать "фаворитом",

относитесь к нему также как к остальным или даже строже (в разумных

пределах конечно) и вы избежите большинства проблем.

4.1.2. Документы.

Документы - это самая распространенная форма обмена информацией, ее

накопления и хранения. Документ отличает то, что его функциональное

назначение довольно разнообразно. Система документов имеет разветвленную

структуру и является предметом отдельного рассмотрения, т.к. документ может

быть представлен не только различным содержанием, но и различными

физическими формами - материальными носителями.

По направленности различают организационно-распорядительные, плановые,

статистические, бухгалтерские и научно-технические документы, содержащие,

по существу, всю массу сведений о составе, состоянии и деятельности любой

организационной структуры от государственного до индивидуального уровня, о

любом изделии, товаре, замысле, разработке. Такое разнообразие форм и

содержания документов по назначению, направленности, характеру движения и

использования является весьма заманчивым источником для злоумышленников,

что, естественно, привлекает их внимание к возможности получения

интересующей информации.

4.1.3. Публикации.

Публикации - это информационные носители в виде самых разнообразных

изданий: книги, статьи, монографии, обзоры, сообщения, рекламные проспекты,

доклады, тезисы и т.д. и т.п. Злоумышленники знают, что самые лучшие

источники коммерческой информации отнюдь не "жертвы", а болтуны. Вот почему

злоумышленников привлекают различные средства специалистов, конгрессы,

конференции, симпозиумы, научные семинары, семинары по обмену опытом и тому

подобные публичные выступления.

Здесь опытные специалисты собирают самую свежую и самую ценную

информацию. Проводится беседа корреспондента "АиФ" с высокопоставленным

сотрудником Пентагона Стивеном Фотом: "...Уже давно известно, что более 60

% военной информации, являющейся секретной, можно получить из так

называемых "открытых источников" - прессы, передач радио и телевидения,

книг. Поэтому современный разведчик, под какой бы "крышей" он ни работал

(дипломатом, торговым представителем, журналистом), занимается в основном

сбором и анализом именно этих данных".

Французский исследователь методов промышленного шпионажа Морис Денюзьер

по этому поводу отмечает: "Современная научная, промышленная и

экономическая информация большей частью легко доступна. Девяносто пять

интересующих злоумышленника сведений можно получить из специализированных

журналов, научных трудов, отчетов компаний, внутренних изданий предприятий,

брошюр и проспектов, раздаваемых на ярмарках и выставках. Цель шпиона -

раздобыть остальные пять процентов необходимой ему информации, в которых и

кроется фирменный секрет, "тайна мастерства".

4.1.4. Технические носители.

К техническим носителям информации относятся бумажные носители

(перфокарты, перфоленты), кино-, фотоматериалы (микрофильмы, кинофильмы и

т.д.), магнитные носители (диски, ленты), видеодиски, видеофильмы,

распечатки данных и программ на принтерах, информация на экранах ЭВМ,

промышленных телевизионных установок, табло индивидуального и я

коллективного пользования и другие. Опасность технических носителей

определяется высоких темпов роста парка технических средств и ПЭВМ,

находящихся в эксплуатации, их широким применением в самых различных сферах

человеческой деятельности, высокой степенью концентрации информации на

технических носителях и масштабностью участия людей в использовании этих

носителей в практической деятельности.

4.1.5. Технические средства обеспечения

производственной деятельности.

Технические средства как источники конфиденциальной информации является

широкой и емкой в информационном плане группой источников. В группу средств

обеспечения производственной деятельности входят самые различные средства,

такие, в частности, как телефоны и телефонная связь, телевизоры и

промышленные телевизионные установки, радиоприемники, радиотрансляционные

системы, системы громкоговорящей связи, усилительные системы, кино системы,

системы часофикации, я охранные и пожарные системы и другие, которые по

своим параметрам могут являться источниками преобразования акустической

информации в электрические и электромагнитные поля, способные образовывать

электромагнитные каналы утечки конфиденциальной информации. Особую группу

средств составляют автоматизированные системы обработки информации, т.к.

они обладают большой информационной емкостью. В них содержатся миллионы и

миллиарды бит конфиденциальной информации, доступ к которым может принести

непоправимый ущерб. Опасность заключается еще и в том, что АСОД содержит

весьма значительный ассортимент информации. В базах данных есть все о

конкретном предприятии от сотрудников до конкретной продукции.

4.1.6. Продукция.

Продукция является особым источником информации, за характеристиками

которой весьма активно охотятся конкуренты. Особого внимания заслуживает

новая, находящаяся в подготовке к производству продукция. Учитывается, что

для продукции существуют определенные этапы "жизненного цикла": замысел,

макет, опытный образец, испытания, серийное производство, эксплуатация,

модернизация и снятие с производства. Каждый из этих этапов сопровождается

специфической информацией, проявляющейся самыми различными физическими

эффектами, которые в виде демаскирующих признаков могут раскрыть охраняемые

сведения.

4.1.7. Промышленные и производственные отходы.

Отходы производства - что называется бросовый материал, могут многое

рассказать об используемых материалах, их составе, особенностях

производства, технологии. Тем более они получаются почти безопасным путем

на свалках, помойках, местах сбора металлолома, в корзинах кабинетов. Как

откровенничал один из опытных шпионов: "Рекомендую обращать внимание на

содержание мусорных корзин... стоит недорого, а среди смятых бумажек,

испорченных документов и разных копирок, если искать, можно найти

тысячедолларовый банкнот... я не раз их находил в виде черновиков, за

которые мне платили тысячи". Более серьезными источниками являются

материальные отходы и отбросы, химический анализ которых скажет о многом.

В своей доступности источники конфиденциальной информации содержат

полные сведения о составе, содержании и направлении деятельности

предприятия (организации), что весьма интересует конкурентов. Естественно,

что такая информация им крайне необходима, и они приложат все силы, найдут

необходимые способы, чтобы получить интересующие их сведения.

В заключение можно привести официальное признание столпов американской

разведки о том, что "секретные службы США около 80 % информации получают из

таких источников как отчеты шпионов-дипломатов, военных атташе, из

сообщений иностранной прессы и радио, из справочной литературы, официальных

правительственных заявлений, документов и планов, рассказов туристов и из

материалов и сведений, получаемых техническими сведениями".

4.2. Способы несанкционированного доступа к конфиденциальной информации.

Учитывая известный афоризм "цель оправдывает средства", зададим вопрос:

какие цели преследует злоумышленник, осуществляя несанкционированный доступ

к источникам конфиденциальной информации? В новых рыночно конкурентных

условиях возникает масса проблем, связанных не только с обеспечением

сохранности предпринимательской (коммерческой) информации, как вида

интеллектуальной собственности, но и физических и юридических лиц, их

имущественной собственности и личной безопасности. Известно, что

предпринимательская деятельность тесно связана с получением, накоплением,

хранением, обработкой и использованием разнообразных информационных

потоков. Коль скоро информация представляет определенную цену, то факт

получения информации злоумышленником приносит ему определенный доход,

ослабляя тем самым возможности конкурента. Отсюда главная цель - получение

информации о составе, состоянии и деятельности объекта конфиденциальных

интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях

удовлетворения своих информационных потребностей. Возможно в корыстных

целях и внесение определенных изменений в состав информации, циркулирующей

на объекте конфиденциальных интересов. Такое действие может привести к

дезинформации по определенным сферам деятельности, учетным данным,

результатам решения некоторых задач.

Вместе с тем следует отметить, что внесение изменений или дезинформацию

трудно осуществлять. Чтобы выдать ложную информацию за истинную, необходимо

предусмотреть комплекс социальных мероприятий, согласованных с общим ходом

событий по времени, месту, цели и содержанию, что требует глубокого знания

информационной обстановки на объекте. Отдельные ложные сведения не всегда

могут дать положительный эффект. Кроме того, они могут просто раскрыть

намерения провести модификацию или дезинформацию. Более опасной целью

является уничтожение накопленных информационных массивов в документальной

или магнитной форме и программных продуктов в среде АСОД. Уничтожение - это

противоправные действия, направленные на нанесение материального или

информационного ущерба конкуренту со стороны злоумышленника. Таким образом,

злоумышленник преследует три цели: получить необходимую информацию в

требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность

вносить изменения в информационные потоки конкурента в соответствии со

своими интересами и, в крайних случаях, нанести ущерб конкуренту путем

уничтожения материальных и информационных ценностей. Полный объем сведений

о деятельности конкурента не может быть получен только каким-нибудь одним

из возможных способов доступа к информации. Чем большими информационными

возможностями обладает злоумышленник, тем больших успехов он может добиться

в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и

полнее соберет необходимую информацию, переработает ее и примет правильное

решение.

От целей зависит как выбор способов действий, так и количественный и

качественный состав привлекаемых сил и средств посягательства. Состав лиц,

добывающих или обеспечивающих добывание необходимой злоумышленнику

информации может быть весьма разнообразным. Это могут быть осведомители,

агенты, шпики, сексоты (секретные сотрудники), доверенные лица,

информаторы, порученцы, стукачи и многие другие. Не исключается также

внедрение "своих" людей на конкурирующую фирму с целью решения

разведывательных задач. Для внедрения имеются два пути: первый - лицо

выступает под собственной фамилией и работает в соответствии с имеющейся у

него профессией; второй - лицо трудоустраивается по подложным (поддельным)

документам, под прикрытием "легенды". Внедрение своего человека на фирму

сложно, но в отличие от человека, просто снабжающего информацией по своей

инициативе, он более надежен и легче управляем. В отечественной литературе

имеет место различное толкование как понятия способа несанкционированного

доступа, так и его содержания. В одном из источников указывается: "Приведем

систематизированный перечень путей несанкционированного получения

информации: применение подслушивающих устройств, дистанционное

фотографирование (почему только дистанционное?), перехват электромагнитных

излучений, хищение носителей информации и производственных отходов,

считывание данных в массивах других пользователей, чтение остаточной

информации в ЗУ системы после выполнения санкционированного запроса,

копирование носителей информации, несанкционированное использование

терминалов зарегистрированных пользователей с помощью хищения паролей и

других реквизитов разграничения доступа, маскировки несанкционированных

запросов под запросы операционной системы (мистификация), использование

программных ловушек, получение защищаемых данных с помощью серии

разрешенных запросов, использование недостатков языков программирования и

операционных систем, преднамеренное включение в библиотеки программ

специальных блоков типа "троянских коней", незаконное подключение к

аппаратуре или линиям связи вычислительной системы, злоумышленный вывод из

строя механизмов защиты". Есть и иной подход к способам

несанкционированного доступа. Одной из проблем защиты является

классификация возможных каналов утечки информации. Под возможным каналом

утечки информации мы будем понимать способ, позволяющий нарушителю получить

доступ к обрабатываемой или хранящейся в ПЭВМ информации. К каналам утечки

относятся: хищение носителей информации (магнитных дисков, лент, дискет,

карт); чтение информации с экрана посторонним лицом (во время отображения

информации на экране законным пользователем или при отсутствии законного

пользователя); чтение информации из оставленных без присмотра распечаток

программ; подключение к устройствам ПЭВМ специально разработанных

аппаратных средств, обеспечивающих доступ к информации; использование

специальных технических средств для перехвата электромагнитных излучений

технических средств ПЭВМ; несанкционированный доступ программ к информации;

расшифровка программой зашифрованной информации; копирование программной

информации с носителей.

В Законе Российской федерации "Об оперативно-розыскной деятельности в

Российской Федерации" указывается: Для решения задач оперативно-розыскной

деятельности органами, осуществляющими оперативно-розыскную деятельность в

соответствии с правилами конспирации применяются:

1. Опрос граждан.

2. Наведение справок.

Страницы: 1, 2, 3, 4


© 2010 Современные рефераты