Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
Для сохранения конфиденциальности информации следует определить потенц. и реальные к-лы ут. инф-ции. Ут-ка инф-ции м. происходить из-за неорганизованности и небрежности в работе предприятия и в рез-те экон.и промышл-го шпионажа. Кан-ми утечки инф-ции явл.:
- документы, содержащие информацию; | |
- персонал, имеющий доступ к информации; | |
- технические средства и системы обработки инф-ции, в том числе и линии связи. |
1) Наиболее значимая информация предприятия, как правило, задокументирована. Небрежное отношение к докум-ции м.не только привести к утере ценных сведений, но и принести непоправимый вред из-за физического исчезновения юридически значимого документа, отсутствие которого может в ряде ситуаций оказаться негативным.
Посторонним лицам секретные сведения часто попадают в рез-те тиражирования документов, их распечатки, из отчетов вышестоящим орг-циям, из рекламных, научн., информац-ых публикаций, из заявок на изобретения, из выставочных мат-лов, из мат-лов, представленных в ходе совместной деят-сти партнерам.Необходима цензура готовящейся к выходу в свет информации, материалов для конференций, симпозиумов, выставок. Здесь может возникнуть конфликт между желанием использования в рекламных целях наиболее эффектных данных из конфиденц. инф-ции и необх-стью сохранить коммерч. тайну. Для предотвращения утечки ценных сведений третьим лицам м. предоставлять без особых предосторожностей инф-цию лишь общего хар-ра, не раскрывая сути предмета. М. давать начальные данные и конечный рез-тат. Всю конкретную инф-цию следует опускать. Любую инф-цию, кот.м.б. использ-на конкурентами, следует как можно больше дробить по авторам, времени, публикациям.
2) Работая на предприятии, имея постоянный доступ к различн. документам, рез-там разработок и исследований, недобросовестный работник м.нанести намеренно или в силу небрежности ущерб интересам предприятия, раскрыв его секреты посторонним лицам. Считается, что лучшие поставщики секретн. сведений не спец. агенты, а болтуны. Конкуренты м. получ. инф-цию о деят-сти интересующей фирмы путем переманивания их специалистов. Угроза коммерч. интересам предприятия м. заключаться также в увольнении служащих. Это м. серьезно угрожать экон. без-сти предприятия, особенно в том случае, если уволившийся переходит на работу в конкурирующую орг-цию или сам создает аналогичное предприятие.Своевременное заключение с сотрудниками предприятия соглашений о конфид-сти помогает обеспечить сохранение секретов фирмы на определ. срок.
3) Несанкционированный доступ к секретной инф-ции в последн. вр.часто стал осуществляться с пом. технических средств. Это м. осущ-ться простым подключением к тел. и компьют. сетям, перехватом радиосообщений, входом в персональный компьютер, установкой радиомикрофонов, исп-нием лазерной техники для считывания колебаний оконных стекол, считывания и расшифровки излучения компьютеров и др. техники. Широко использ-ся диктофоны с акустоматом - прибором, автоматически включающим магнитофон при возникновении звука голоса. Исп-ся микрофоны дальнего действия. Но сущ. контрмеры против каждого средства хищения инф-ции - шифраторы, средства обнаружения подслуш-щего обор-ния и создания ему помех, ср-тва блокировки нежелат.излучений.Такие устройства по средствам лишь крупным фирмам или агентствам промышл. шпионажа. В особой защите нуждаются компьют. ср-ва, содержащие практически всю инф-цию соврем.предприятия. Настоящей угрозой владельцев компьютеров стали компьют. вирусы.
17. Незаконные и законные способы получения информации. Легальные методы сбора инф-ции.Сбор инф-ции с лег. каналов должен развиваться по разным направлениям. В средних и крупных фирмах к этой работе по направлениям (финансы, производство, менеджмент, маркетинг, кадры и др.)привлекаются отдельн. работники. Им обеспечивается доступ к необх. легальным источникам инф-ции. За счет фирмы покупаются книги, справочники, выпис-тся журналы, газеты, включаемых в сеть «Интернет» и т.д. Разрешается в служебное вр. работать в библиотеках за пределами предприятия, посещать выставки, презентации, если необходимо, они могут специально командироваться в др. города и страны. Каждый выезд, посещение или командировка д.заканчиваться информационной справкой о тех или иных объектах.
Одним из весьма эффект. методов сбора лег. инф-ции явл-ся привлечение к этой работе агентов-экспертов (они м.б. работниками гос. органов, посреднических организаций, консалт-вых фирм). Они хорошо знают ситуацию в отрасли и регионе, неплохо ориентируется в информац-х потоках. Особое место занимают ученые и преподаватели ВУЗов, имеющие развитые навыки анализа и обобщения материала.В соврем. условиях для целей разведки широко использ-ся офиц. представительства за рубежом. Необходимо обратить внимание на один штрих, касающийся лег. методов сбора инф-ции: эти данные требуют особенно тщательного ан-за и повторного осмотра, т.к. в них м. оказаться и дезинф-ция конкурента.
Полулегальные методы сбора информации. Можно выделить такие как беседы со специалистами конкурента в неофиц. обстановке (на приеме,за завтраком,ужином,на отдыхе), ложные переговоры о покупке продукции конкурента, ложные конкурсы, сманивание с работы ведущих специалистов конкурента, получение инф-ции от общих поставщиков и потребителей, ч/з разл. фонды и благотворит. орг-ции, ч/з госорганы контроля.
Нелегальные методы сбора информации:1. Похищение собственности конкурента.
2. Похищение документов, содержащих информацию, которая нужна заинтересованной стороне.3. Копирование док-нтов, содержащих инф-цию, кот. нужна заинтересованной стороне.4. Засылка проникающих агентов на объект конкурента.
5. Внедрение агентов в структурах конкурента.6. Прослушивание разговоров конкурента.
7. Проникновение в локальную компьютерную систему конкурента.8. Шантаж.
Особенно часто приемы похищения использ-ся при подготовке, проведении и свертывании выставок, ярмарок, демонстраций и др. рекламных мероприятий. Похищения имеют целью получение объекта для исслед-ния,м. использ-ся и для срыва рекламных мероприятий. Хищение документов служит сигналом для фирмы, и она применит защитные меры.Умело проведенное копирование документов конкурентов не оставляет следов, и для их владельца остается неизвестным, а также современная компьютерная, фото- и видеотехника позволяют делать эту работу быстро, качественно и надежно.Гл. проблема подбора агентов сводится к следующему: они д. уметь решать все 3 задачи, связанные с доступом к объекту, сбора и отбора инф-ции и ее передачи. Отмеченные препятствия преодолеваются 2мя методами:
1) комбинированием агентов для проведения одной операции или решения однотипных задач;
2) внедрением агента на объект разведки.
При эпизодическом проникновении на объект конкурента м. комбинировать на решении одной задачи нескольких агентов, спец-стов в разл. областях: проникновение, отбора инф-ции, ее доставке.Разведчик на объекте находится нелегально и первым шагом к такому состоянию явл-ся преодоление охраны на входе и выходе.Использ-ся разл. приемы: отключ-е сигнализации, подделка пропусков, отвлечения охраны, вход с черного хода и т.д. Опытному разведчику часто помогают интуиция и случай.При решении задач долгосрочного проникновения целесообразна вербовка специалиста на объекте и подключение к нему связного извне.
18.Уровни защиты доступа к охраняемой информации. М. выделить 3 осн. уровня защиты инф-ции: • защита инф-ции на уровне раб. места пользователя;• защита инф-ции на ур. подразделения предпр-тия;• защита инф-ции на ур. предприятия.
Инф-ция первоначально создается на конкретном раб. месте рядового пользователя системы предприятия. Очень часто именно там инф-ция хранится и первично обрабатывается.
Раб. места чаще всего объединяются в локальную сеть для совместной работы и обмена инф-цией, пользователи которой находятся друг от друга на достаточно небольших расстояниях.
Уровни защиты инф-ции лок.сети подразделения отличаются более сложными механизмами, чем на раб. месте пользователя. Защита данных на различных уровнях имеет как общие, так и спец. способы защиты.
Лок.сети подразделений часто объединены в общ. сеть предприятия, кот. кроме рабочих мест рядовых пользователей имеет в своем составе также серверное оборуд-ние и специализир-ные устройства, кот.отвечают за функционирование,защиту всей сети предприятия.
В системе безопасности сущ. след. уровни защиты инф-ции: -физическая защита инф-ции;-контроль доступа и персональная идентификация;-применение ключей для шифрования данных;-защита излучения кабеля;-защита «обратный вызов».
Для правильного построения защитных механизмов системы безопасности следует изучить не только функционирование информационных потоков внутри предприятия, но и возможности неправомерного доступа к инф-ции извне. В зав-сти от типа угрозы, применяются определ. меры по защите инф-ции. Поэт.каждому уровню соотв-вует определ. способ защиты инф-ции.
Уровни защиты, в соответствии с механизмами реагирования на угрозы:
· предотвращение – внедрение служб контроля доступа к инф-ции и технологии;
· обнаружение - раннее обнаружение угрозы, даже в случае обхода механизмов защиты;
· ограничение – ↓ние размера информационных потерь, в случае уже произошедшего преступления;
· восстановление - обеспечение эффективного восстановления инф-ции в случае её утраты или уничтожения.
Превентивные методы защиты - ряд организац.-технич. и правовых мероприятий по защите инф-ции.
19. Защита информации: понятие, виды, объекты.
Защита информации – это деятельность, направленная на обеспечение защищенного состояния объекта, т.е. деятельность по предотвращению утечки защищаемой информации от несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Защита информации - комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации.
Цели защиты информации:
ü обеспечение национальной безопасности, суверенитета Республики Беларусь;
ü сохранение информации о частной жизни физических лиц и неразглашение персональных данных, содержащихся в информационных системах;
ü обеспечение прав субъектов информационных отношений при создании, использовании и эксплуатации информационных систем и информационных сетей, использовании информационных технологий, а также формировании и использовании информационных ресурсов;
ü недопущение неправомерного доступа, уничтожения, модификации (изменения), копирования, распространения и (или) предоставления информации, блокирования правомерного доступа к информации, а также иных неправомерных действий.
Виды защиты информации:
1) правовая(применение Закона РБ “ Об информации, информатизации и защите информации”, надзор за его исполнением);
2) техническая (применение технических, программно-технических, программных средств);
3) криптографическая – преобразование информации с помощью спец. алгоритмов.
4) физическая (применение разнообразных устройств, приспособлений и др).
Система защиты информации – это совокупность органов и исполнителей в используемой ими технике защиты информации, а также объектом защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.
Основные объекты защиты информации
· информационные ресурсы, содержащие конфиденциальную информацию;
· системы и средства, обрабатывающие конфиденциальную информацию (технические средства приема, обработки, хранения и передачи информации.
Дата публикования: 2015-02-28; Прочитано: 585 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!