- •Глава 6. Информация.Интеллектуальная собственность. Коммерческая тайна
- •6.1. Понятие «Информации»
- •6.2. Источники информации
- •6.3. Методы работы с информацией
- •6.4. Методы и средства защиты информации
- •6.5. Интеллектуальная собственность. Коммерческая тайна
- •Уровни манипулирования сознанием
- •Глава 7. Экономическая (конкурентная) разведка. Промышленный шпионаж
- •7.1. История экономической разведки
- •7.2. Понятие и сущность экономической разведки
- •Особенности экономической разведки
- •Принципы ведения разведки
- •Объекты экономической разведки
- •7.3. Методики анализа конкурентного положения предприятия в отрасли
- •7.4. Методы противодействия конкурентной разведки
- •7.5. Отличия в организации экономической разведки на различных видах предприятия
- •7.6. Промышленный шпионаж
6.4. Методы и средства защиты информации
С повышением ценности информации, растет и роль ее защиты. Под защитой информации мы будем понимать меры запрещения несанкционированного доступа к информации.
Создание системы информационной безопасности должно основываться на следующих принципах:
принцип оптимального сочетания взаимосвязанных свойств различных факторов системы;
принцип развития и совершенствования;
принцип надежности;
принцип экономической целесообразности;
Каналы утечки информации:
видеозакладки; съем информации с принтера (ленты), дискет и др; радиозакладки (жучки); специальные компьютерные программы; съем акустических сигналов со стекол; производственные отходы; оптические закладки; хищение носителей информации (начиная от использованной бумаги из мусорных корзин и заканчивая ведущими специалистами); утечки по сетям газо-, водо, электроснабжении я и др.
Методы защиты информации: физические; управление доступом; коды и шифры; организационные средства защиты; законодательные средства; морально-нравственные средства.
Модели защиты информации:
Модель Биба (Biba). Создана в 1977г. Согласно этой модели все источники информации делятся по уровням доступа. В зависимости от уровней доступа, на них накладываются специальные ограничения.
Модель Гоген-Мезигера (Gogen-Meseger) Создана в 1982г. Основана на теории, согласно которой информационная система может при каждом действии переходить из одного разрешенного состояния в несколько других. Источники информации разбиваются на группы – домены, и уже этим группам даются права доступа.
Сазерлендская модель (Sutherland) Создана в 1986 году. Является более усовершенствованной предыдущей моделью. Здесь рассматривается связь источников информации и потоков информации. Источники разбиваются на группы, определяется доступ к потокам информации.
Модель Кларка-Вильсона (Clark-Wilson). Создана в 1989 году. Основана на тщательной проверке прав доступа к информации. Кроме этого, появляется третья сторона, уже конкретно отвечающая за безопасность. Кроме этого, проверка прав доступа осуществлялась не только до входа в систему, но и после входа для подтверждения прав доступа. Эта система считается наиболее оптимальной.
Данные, собранные в результате проведения разведывательной деятельности не являются информацией до того, пока не пройдут аналитическую обработку. Качество информации зависит от квалификации специалиста.
Технические средства сбора информации. Наличие специальной аппаратуры способно резко увеличить деловой потенциал разведчика в любой сложной игре. Официальная продажа аппаратуры подобного рода запрещена, но на "черном рынке" возможно найти практически все.
Выделяются следующие способы использования технических средств: Средства перехвата аудиоинформации ; Радиозакладки; Направленные микрофоны; Комбинируемые микрофоны; Диктофоны.
Существуют такие виды перехватывающих устройств: Оптические средства добывания конфиденциальной информации; Перехват информации в линиях связи. Получение информации, обрабатываемой в компьютерных сетях.
