Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Каналы утечки и носители информации



Для сохранения конфиденциальности информации следует определить потенц. и реальные к-лы ут. инф-ции. Ут-ка инф-ции м. происходить из-за неорганизованности и небрежности в работе предприятия и в рез-те экон.и промышл-го шпионажа. Кан-ми утечки инф-ции явл.:

  - документы, содержащие информацию;
  - персонал, имеющий доступ к информации;
  - технические средства и системы обработки инф-ции, в том числе и линии связи.

1) Наиболее значимая информация предприятия, как правило, задокументирована. Небрежное отношение к докум-ции м.не только привести к утере ценных сведений, но и принести непоправимый вред из-за физического исчезновения юридически значимого документа, отсутствие которого может в ряде ситуаций оказаться негативным.

Посторонним лицам секретные сведения часто попадают в рез-те тиражирования документов, их распечатки, из отчетов вышестоящим орг-циям, из рекламных, научн., информац-ых публикаций, из заявок на изобретения, из выставочных мат-лов, из мат-лов, представленных в ходе совместной деят-сти партнерам.Необходима цензура готовящейся к выходу в свет информации, материалов для конференций, симпозиумов, выставок. Здесь может возникнуть конфликт между желанием использования в рекламных целях наиболее эффектных данных из конфиденц. инф-ции и необх-стью сохранить коммерч. тайну. Для предотвращения утечки ценных сведений третьим лицам м. предоставлять без особых предосторожностей инф-цию лишь общего хар-ра, не раскрывая сути предмета. М. давать начальные данные и конечный рез-тат. Всю конкретную инф-цию следует опускать. Любую инф-цию, кот.м.б. использ-на конкурентами, следует как можно больше дробить по авторам, времени, публикациям.

2) Работая на предприятии, имея постоянный доступ к различн. документам, рез-там разработок и исследований, недобросовестный работник м.нанести намеренно или в силу небрежности ущерб интересам предприятия, раскрыв его секреты посторонним лицам. Считается, что лучшие поставщики секретн. сведений не спец. агенты, а болтуны. Конкуренты м. получ. инф-цию о деят-сти интересующей фирмы путем переманивания их специалистов. Угроза коммерч. интересам предприятия м. заключаться также в увольнении служащих. Это м. серьезно угрожать экон. без-сти предприятия, особенно в том случае, если уволившийся переходит на работу в конкурирующую орг-цию или сам создает аналогичное предприятие.Своевременное заключение с сотрудниками предприятия соглашений о конфид-сти помогает обеспечить сохранение секретов фирмы на определ. срок.

3) Несанкционированный доступ к секретной инф-ции в последн. вр.часто стал осуществляться с пом. технических средств. Это м. осущ-ться простым подключением к тел. и компьют. сетям, перехватом радиосообщений, входом в персональный компьютер, установкой радиомикрофонов, исп-нием лазерной техники для считывания колебаний оконных стекол, считывания и расшифровки излучения компьютеров и др. техники. Широко использ-ся диктофоны с акустоматом - прибором, автоматически включающим магнитофон при возникновении звука голоса. Исп-ся микрофоны дальнего действия. Но сущ. контрмеры против каждого средства хищения инф-ции - шифраторы, средства обнаружения подслуш-щего обор-ния и создания ему помех, ср-тва блокировки нежелат.излучений.Такие устройства по средствам лишь крупным фирмам или агентствам промышл. шпионажа. В особой защите нуждаются компьют. ср-ва, содержащие практически всю инф-цию соврем.предприятия. Настоящей угрозой владельцев компьютеров стали компьют. вирусы.

17. Незаконные и законные способы получения информации. Легальные методы сбора инф-ции.Сбор инф-ции с лег. каналов должен развиваться по разным направлениям. В средних и крупных фирмах к этой работе по направлениям (финансы, производство, менеджмент, маркетинг, кадры и др.)привлекаются отдельн. работники. Им обеспечивается доступ к необх. легальным источникам инф-ции. За счет фирмы покупаются книги, справочники, выпис-тся журналы, газеты, включаемых в сеть «Интернет» и т.д. Разрешается в служебное вр. работать в библиотеках за пределами предприятия, посещать выставки, презентации, если необходимо, они могут специально командироваться в др. города и страны. Каждый выезд, посещение или командировка д.заканчиваться информационной справкой о тех или иных объектах.
Одним из весьма эффект. методов сбора лег. инф-ции явл-ся привлечение к этой работе агентов-экспертов (они м.б. работниками гос. органов, посреднических организаций, консалт-вых фирм). Они хорошо знают ситуацию в отрасли и регионе, неплохо ориентируется в информац-х потоках. Особое место занимают ученые и преподаватели ВУЗов, имеющие развитые навыки анализа и обобщения материала.В соврем. условиях для целей разведки широко использ-ся офиц. представительства за рубежом. Необходимо обратить внимание на один штрих, касающийся лег. методов сбора инф-ции: эти данные требуют особенно тщательного ан-за и повторного осмотра, т.к. в них м. оказаться и дезинф-ция конкурента.

Полулегальные методы сбора информации. Можно выделить такие как беседы со специалистами конкурента в неофиц. обстановке (на приеме,за завтраком,ужином,на отдыхе), ложные переговоры о покупке продукции конкурента, ложные конкурсы, сманивание с работы ведущих специалистов конкурента, получение инф-ции от общих поставщиков и потребителей, ч/з разл. фонды и благотворит. орг-ции, ч/з госорганы контроля.

Нелегальные методы сбора информации:1. Похищение собственности конкурента.
2. Похищение документов, содержащих информацию, которая нужна заинтересованной стороне.3. Копирование док-нтов, содержащих инф-цию, кот. нужна заинтересованной стороне.4. Засылка проникающих агентов на объект конкурента.
5. Внедрение агентов в структурах конкурента.6. Прослушивание разговоров конкурента.
7. Проникновение в локальную компьютерную систему конкурента.8. Шантаж.

Особенно часто приемы похищения использ-ся при подготовке, проведении и свертывании выставок, ярмарок, демонстраций и др. рекламных мероприятий. Похищения имеют целью получение объекта для исслед-ния,м. использ-ся и для срыва рекламных мероприятий. Хищение документов служит сигналом для фирмы, и она применит защитные меры.Умело проведенное копирование документов конкурентов не оставляет следов, и для их владельца остается неизвестным, а также современная компьютерная, фото- и видеотехника позволяют делать эту работу быстро, качественно и надежно.Гл. проблема подбора агентов сводится к следующему: они д. уметь решать все 3 задачи, связанные с доступом к объекту, сбора и отбора инф-ции и ее передачи. Отмеченные препятствия преодолеваются 2мя методами:
1) комбинированием агентов для проведения одной операции или решения однотипных задач;
2) внедрением агента на объект разведки.

При эпизодическом проникновении на объект конкурента м. комбинировать на решении одной задачи нескольких агентов, спец-стов в разл. областях: проникновение, отбора инф-ции, ее доставке.Разведчик на объекте находится нелегально и первым шагом к такому состоянию явл-ся преодоление охраны на входе и выходе.Использ-ся разл. приемы: отключ-е сигнализации, подделка пропусков, отвлечения охраны, вход с черного хода и т.д. Опытному разведчику часто помогают интуиция и случай.При решении задач долгосрочного проникновения целесообразна вербовка специалиста на объекте и подключение к нему связного извне.

18.Уровни защиты доступа к охраняемой информации. М. выделить 3 осн. уровня защиты инф-ции: • защита инф-ции на уровне раб. места пользователя;• защита инф-ции на ур. подразделения предпр-тия;• защита инф-ции на ур. предприятия.

Инф-ция первоначально создается на конкретном раб. месте рядового пользователя системы предприятия. Очень часто именно там инф-ция хранится и первично обрабатывается.

Раб. места чаще всего объединяются в локальную сеть для совместной работы и обмена инф-цией, пользователи которой находятся друг от друга на достаточно небольших расстояниях.

Уровни защиты инф-ции лок.сети подразделения отличаются более сложными механизмами, чем на раб. месте пользователя. Защита данных на различных уровнях имеет как общие, так и спец. способы защиты.

Лок.сети подразделений часто объединены в общ. сеть предприятия, кот. кроме рабочих мест рядовых пользователей имеет в своем составе также серверное оборуд-ние и специализир-ные устройства, кот.отвечают за функционирование,защиту всей сети предприятия.

В системе безопасности сущ. след. уровни защиты инф-ции: -физическая защита инф-ции;-контроль доступа и персональная идентификация;-применение ключей для шифрования данных;-защита излучения кабеля;-защита «обратный вызов».

Для правильного построения защитных механизмов системы безопасности следует изучить не только функционирование информационных потоков внутри предприятия, но и возможности неправомерного доступа к инф-ции извне. В зав-сти от типа угрозы, применяются определ. меры по защите инф-ции. Поэт.каждому уровню соотв-вует определ. способ защиты инф-ции.

Уровни защиты, в соответствии с механизмами реагирования на угрозы:

· предотвращение – внедрение служб контроля доступа к инф-ции и технологии;

· обнаружение - раннее обнаружение угрозы, даже в случае обхода механизмов защиты;

· ограничение – ↓ние размера информационных потерь, в случае уже произошедшего преступления;

· восстановление - обеспечение эффективного восстановления инф-ции в случае её утраты или уничтожения.

Превентивные методы защиты - ряд организац.-технич. и правовых мероприятий по защите инф-ции.

19. Защита информации: понятие, виды, объекты.

Защита информации – это деятельность, направленная на обеспечение защищенного состояния объекта, т.е. деятельность по предотвращению утечки защищаемой информации от несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Защита информации - комплекс правовых, организационных и технических мер, направленных на обеспечение целостности (неизменности), конфиденциальности, доступности и сохранности информации.

Цели защиты информации:

ü обеспечение национальной безопасности, суверенитета Республики Беларусь;

ü сохранение информации о частной жизни физических лиц и неразглашение персональных данных, содержащихся в информационных системах;

ü обеспечение прав субъектов информационных отношений при создании, использовании и эксплуатации информационных систем и информационных сетей, использовании информационных технологий, а также формировании и использовании информационных ресурсов;

ü недопущение неправомерного доступа, уничтожения, модификации (изменения), копирования, распространения и (или) предоставления информации, блокирования правомерного доступа к информации, а также иных неправомерных действий.

Виды защиты информации:

1) правовая(применение Закона РБ “ Об информации, информатизации и защите информации”, надзор за его исполнением);

2) техническая (применение технических, программно-технических, программных средств);

3) криптографическая – преобразование информации с помощью спец. алгоритмов.

4) физическая (применение разнообразных устройств, приспособлений и др).

Система защиты информации – это совокупность органов и исполнителей в используемой ими технике защиты информации, а также объектом защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации.

Основные объекты защиты информации

· информационные ресурсы, содержащие конфиденциальную информацию;

· системы и средства, обрабатывающие конфиденциальную информацию (технические средства приема, обработки, хранения и передачи информации.





Дата публикования: 2015-02-28; Прочитано: 585 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.008 с)...