Ирина Нефедова - Бизнес планирование. Шпаргалка стр 18.

Шрифт
Фон

Основной проблемой защиты сведений является классификация потенциальных каналов утечки информации. Потенциальные каналы утечки информации – это способ, позволяющий правонарушителю найти доступ к обрабатываемым или хранящимся в ПЭВМ сведениям.

Каналы утечки информации:

1) хищение носителей информации;

2) чтение информации посторонним лицом с экрана ПЭВМ или из оставленных без присмотра распечаток программ;

3) подключение к устройствам ПЭВМ (специально разработанных аппаратных средств, предоставляющих доступ к информации);

4) применение специальных технических средств ПЭВМ;

5) несанкционированный доступ программ к информации;

6) расшифровка программной зашифрованной информации;

7) копирование программной информации сно-сителей.

Следовательно, к неправомерному овладению коммерческими секретами приводят следующие действия: разглашение информации,

61. ИСТОЧНИКИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

Выделяют несколько категорий источников, имеющих конфиденциальные сведение или содержащие их в себе: люди; документы; публикации; технические носители; технические средства обеспечения бизнеса; отходы.

Проанализируем данные категории.

Люди. В состав данной группы входят сотрудники, обслуживающий персонал, рабочие, продавцы товаров, клиенты, партнеры, постав-щики, покупатели и др. Люди как один из источников конфиденциальной информации занимают особое место, являясь активным элементом, способным выступать не только источником, но и субъектом правонарушаемых действий. Люди считаются владельцами и распространителями сведений в рамках своих функциональных обязанностей.

Документы – общераспространенная форма обмена информацией, ее накопления и хранения. Функциональное назначение документа достаточно многообразно.

Публикации. Французский исследователь методов промышленного шпионажа М. Денюзь-ер по этому поводу говорит: "Современная научная, промышленная и экономическая информация большей частью легкодоступна. 95 % сведений, которые интересны злоумышленнику, можно получить из специализированных журналов, научных трудов, отчетов компаний, внутренних изданий предприятия, брошюр и флайеров, раздаваемых на ярмарках и выставках. Шпион стремится достать недостающие 5 % нужной информации, в которых и содержатся фирменный секрет, тайна мастерства".

Технические носители информации – это бумажные носители, кино– и фотоматериалы, магнитные носители (ленты, диски), видеодиски, видеофильмы, распечатки данных и программ на принтерах, информация на экранах ЭВМ, промышленных телевизионных установок, табло индивидуального и коллективного пользования и др.

Технические средства обеспечения бизнеса. В число средств обеспечения производственной деятельности организации входят самые различные средства, например телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы, киносистемы, системы часофикации, охранные и пожарные системы и иные, которые по своим характеристикам могут быть источниками преобразования акустической информации в электрические и электромагнитные поля, которые могут создавать электромагнитные каналы утечки конфиденциальной информации. Особое средство – это автоматизированные системы обработки данных (АСОД).

Товары и услуги – это особый источник информации, и их характеристики очень хотят получить конкуренты.

Отходы различного рода. Отходы производства смогут очень многое поведать об используемых материалах, их составе, особенностях производства, технологии.

62. РАЗГЛАШЕНИЕ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ И ЕЕ УТЕЧКА

У основных составляющих разглашения информации (сообщение, передача, предоставление, пересылка, опубликование, утеря, оглашение) есть специфические особенности, свойственные различным условиям.

Чаще причинами разглашения конфиденциальных сведений являются:

1) нехорошее знание (или незнание) требований по защите конфиденциальной информации;

2) ошибочность действий сотрудников из-за низкой квалификации;

3) бесконтрольное оформление документов, подготовка выступлений, рекламы, публикаций;

4) злостное, преднамеренное невыполнение требований по защите коммерческой тайны. Главные факторы и предпосылки, активизирующие разглашение конфиденциальной информации, и их значение в процентах:

1) лишняя болтливость сотрудников организации – 32 %;

2) попытки сотрудников зарабатывать средства любым способом и любой ценой – 24 %;

3) отсутствие в организации службы безопасности – 14 %;

4) "советская" привычка работников делиться друг с другом – 12 %;

5) бесконтрольное применение в организации информационных систем – 10 %;

6) наличие предпосылок для появления среди работников конфликтных ситуаций (случайный

PAGE62

подбор кадров, отсутствие работы по сплочению коллектива фирмы) – 8 %. Причины утечки информации:

1) нормы по сохранению коммерческих секретов несовершенны;

2) эти нормы нарушаются;

3) отход от правил обращения с соответствующими документами, техническими средствами, образцами товаров и другими материалами, включающими в себя конфиденциальную информацию.

Условия утечки информации:

1) недостаточное знание сотрудниками организации правил защиты коммерческой тайны и недопонимание необходимости их тщательного выполнения;

2) применение неаттестованных технических средств обработки конфиденциальной информации;

3) неполномерный контроль за выполнением правил защиты информации правовыми, организационными и инженерно-техническими способами;

4) текучесть кадров, в том числе имеющих сведения, которые являются коммерческой тайной.

Утечке информации содействуют:

1) стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);

2) неблагоприятные погодные условия (гроза, дождь, снег);

3) катастрофы (пожары, взрывы);

4) неисправности, отказы, аварии технических средств и оборудования.

63. СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

1. Инициативное сотрудничество выражается в определенных действиях лиц из числа работающих на организации, чем-то неудовлетворенных, особо нуждающихся в средствах к существованию или просто алчных и скупых, склонных ради денег на любые противозаконные действия.

2. Склонение к сотрудничеству, или вербовка, – это насильственное действие со стороны правонарушителя. Вербовка может исполняться через подкуп, запугивание и шантаж.

3. Выпытывание – это возможность через наивные с виду вопросы получить нужную информацию. Получать интересующую информацию можно и ложным трудоустройством. Такой правонарушитель может оформляться на работу, а во время бесед определять, чем занимаются подразделения, какие профессии требуются, что должен знать и уметь новый сотрудник. При этом трудоустраиваться он и не собирается, отказавшись под благовидным предлогом.

4. Подслушивание – способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания.

5. Наблюдение – это метод реализации криминальных интересов, проводится визуально с применением оптических приборов.

6. Хищение – это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией.

7. Копирование. Копируют документы с необходимыми сведениями; технические носители, производимые товары и услуги.

8. Подделка. Заключается в выдаче себя за другого пользователя, снимая с себя ответственность или используя чужие полномочия дезинформировать, приобретая санкционированный доступ к охраняемым сведениям.

9. Уничтожение. Особую угрозу представляет уничтожение информации в АСОД, где на технических носителях накапливаются немалые объемы сведений различного характера, многие из которых крайне сложно представить.

10. Незаконное подключение – подсоединение к различным линиям и проводам с целью несанкционированного доступа к нужной информации.

11. Перехват – это получение информации путем приема сигналов электромагнитной энергии пассивными средствами приема, расположенными на вполне безопасном расстоянии от источника конфиденциальной информации.

12. Негласное ознакомление – это получение сведений, к которым субъект не допущен, но при некоторых условиях он может что-то узнать.

13. Фотографирование – это метод получения видимого изображения объектов конфиденциального значения на фотоматериале.

64. ТИПИЧНЫЕ ОШИБКИ В БИЗНЕС-ПЛАНИРОВАНИИ

Анализ недостатков при реализации бизнес-планов позволяет обнаружить типичные ошибки и наглядно показать пользу профессионального менеджмента.

Любой проект, будь это новая разработка или преобразование организации, требует регулярной работы с целью наибольшего достижения результатов при соблюдении поставленных сроков, фиксированных расходов, установленных требований к качеству.

Рассмотрим некоторые типичные ситуации.

1. Недостаточное изучение имеющегося состояния и обоснование требований к проекту не позволяют обнаружить все проблемы, точно установить потребности в изменении состояния системы и приготовить нужную информацию для принятия решения.

2. Смутно установлены цели проекта. Быстро можно назвать цели, но они редко могут быть обоснованно определены и документированы. Цели должны иметь четкое содержание и смысл.

3. Вместо объективного поиска выбор падает на излюбленный вариант. Для любой цели обычно имеется множество альтернативных решений по ее достижению, но чаще применяют лишь одну альтернативу.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке

Скачать книгу

Если нет возможности читать онлайн, скачайте книгу файлом для электронной книжки и читайте офлайн.

fb2.zip txt txt.zip rtf.zip a4.pdf a6.pdf mobi.prc epub ios.epub fb3

Похожие книги