- •3. Государственные секреты
- •4. Служебная тайна
- •5. Коммерческая тайна: понятие, характеристика.
- •6. Интеллектуальная собственность
- •8.Патентное право
- •11. Выбор механизма охраны объекта интеллектуальной собственности.
- •16. Каналы утечки и носители информации.
- •Уровни защиты, в соответствии с механизмами реагирования на угрозы:
- •19. Защита информации: понятие, виды, объекты.
- •Иными словами, объектами защиты информации являются источники информации; переносчики информации и получатели информации.
- •20. Принципы защиты информации.
- •21. Модель безопасности: компоненты и взаимосвязи.
- •25. Ответственность за разглашение коммерческой тайны
- •28 Организация перехода к режиму кт
- •29 Организационные методы защиты конфиденциальной информации
- •31. Организационная структура службы безопасности. Группа режима
- •32. Защищенный документооборот
- •33. Технологические системы защиты и обработки конфиденциальных документов
- •37. Организация исполнения конфиденциальных документов
- •38. Копирование конфиденциальных документов
- •39. Назначение и порядок проведения проверки наличия документов, дел и носителей информации
- •41 Условия работы с конфиденциальными документами
- •43 Определение круга лиц, имеющих доступ к коммерческой тайне
- •44 Оценка опасности разглашения конфиденциальной информации работниками организации
- •45 Профилактика правонарушений в области коммерческой тайны
- •47. Информационная система: понятие, объекты, направления защиты.
- •48. Модель системы менеджмента информационной безопасности.
- •49. Политика информационной безопасности.
- •50. Система менеджмента информационной безопасности (смиб):
- •51. Система менеджмента информационной безопасности (смиб): требования к внедрению и обеспечению функционированию.
- •53.Классификация технических каналов утечки информации
- •60. Рекомендации по проведению телефонных разговоров
- •61.Взаимодействие предприятий с государственными органами
- •62 Работа со сми с учетом защиты кт
16. Каналы утечки и носители информации.
Для сохранения конфиденциальности информации следует определить потенц. и реальные к-лы ут. инф-ции. Ут-ка инф-ции м. происходить из-за неорганизованности и небрежности в работе предприятия и в рез-те экон.и промышл-го шпионажа. Кан-ми утечки инф-ции явл.:
|
- документы, содержащие информацию; |
|
- персонал, имеющий доступ к информации; |
|
- технические средства и системы обработки инф-ции, в том числе и линии связи. |
1)Наиболее значимая информация предприятия, как правило, задокументирована. Небрежное отношение к докум-ции м.не только привести к утере ценных сведений, но и принести непоправимый вред из-за физического исчезновения юридически значимого документа, отсутствие которого может в ряде ситуаций оказаться негативным.
Посторонним лицам секретные сведения часто попадают в рез-те тиражирования документов, их распечатки, из отчетов вышестоящим орг-циям, из рекламных, научн., информац-ых публикаций, из заявок на изобретения, из выставочных мат-лов, из мат-лов, представленных в ходе совместной деят-сти партнерам.Необходима цензура готовящейся к выходу в свет информации, материалов для конференций, симпозиумов, выставок. Здесь может возникнуть конфликт между желанием использования в рекламных целях наиболее эффектных данных из конфиденц. инф-ции и необх-стью сохранить коммерч. тайну. Для предотвращения утечки ценных сведений третьим лицам м. предоставлять без особых предосторожностей инф-цию лишь общего хар-ра, не раскрывая сути предмета. М. давать начальные данные и конечный рез-тат. Всю конкретную инф-цию следует опускать. Любую инф-цию, кот.м.б. использ-на конкурентами, следует как можно больше дробить по авторам, времени, публикациям.
2) Работая на предприятии, имея постоянный доступ к различн. документам, рез-там разработок и исследований, недобросовестный работник м.нанести намеренно или в силу небрежности ущерб интересам предприятия, раскрыв его секреты посторонним лицам. Считается, что лучшие поставщики секретн. сведений не спец. агенты, а болтуны. Конкуренты м. получ. инф-цию о деят-сти интересующей фирмы путем переманивания их специалистов. Угроза коммерч. интересам предприятия м. заключаться также в увольнении служащих. Это м. серьезно угрожать экон. без-сти предприятия, особенно в том случае, если уволившийся переходит на работу в конкурирующую орг-цию или сам создает аналогичное предприятие.Своевременное заключение с сотрудниками предприятия соглашений о конфид-сти помогает обеспечить сохранение секретов фирмы на определ. срок.
3)Несанкционированный доступ к секретной инф-ции в последн. вр.часто стал осуществляться с пом. технических средств. Это м. осущ-ться простым подключением к тел. и компьют. сетям, перехватом радиосообщений, входом в персональный компьютер, установкой радиомикрофонов, исп-нием лазерной техники для считывания колебаний оконных стекол, считывания и расшифровки излучения компьютеров и др. техники. Широко использ-ся диктофоны с акустоматом - прибором, автоматически включающим магнитофон при возникновении звука голоса. Исп-ся микрофоны дальнего действия. Но сущ. контрмеры против каждого средства хищения инф-ции - шифраторы, средства обнаружения подслуш-щего обор-ния и создания ему помех, ср-тва блокировки нежелат.излучений.Такие устройства по средствам лишь крупным фирмам или агентствам промышл. шпионажа. В особой защите нуждаются компьют. ср-ва, содержащие практически всю инф-цию соврем.предприятия. Настоящей угрозой владельцев компьютеров стали компьют. вирусы.
17. Незаконные и законные способы получения информации. Легальные методы сбора инф-ции.Сбор инф-ции с лег. каналов должен развиваться по разным направлениям. В средних и крупных фирмах к этой работе по направлениям (финансы, производство, менеджмент, маркетинг, кадры и др.)привлекаются отдельн. работники. Им обеспечивается доступ к необх. легальным источникам инф-ции. За счет фирмы покупаются книги, справочники, выпис-тся журналы, газеты, включаемых в сеть «Интернет» и т.д. Разрешается в служебное вр. работать в библиотеках за пределами предприятия, посещать выставки, презентации, если необходимо, они могут специально командироваться в др. города и страны. Каждый выезд, посещение или командировка д.заканчиваться информационной справкой о тех или иных объектах. Одним из весьма эффект. методов сбора лег. инф-ции явл-ся привлечение к этой работе агентов-экспертов (они м.б. работниками гос. органов, посреднических организаций, консалт-вых фирм). Они хорошо знают ситуацию в отрасли и регионе, неплохо ориентируется в информац-х потоках. Особое место занимают ученые и преподаватели ВУЗов, имеющие развитые навыки анализа и обобщения материала.В соврем. условиях для целей разведки широко использ-ся офиц. представительства за рубежом. Необходимо обратить внимание на один штрих, касающийся лег. методов сбора инф-ции: эти данные требуют особенно тщательного ан-за и повторного осмотра, т.к. в них м. оказаться и дезинф-ция конкурента.
Полулегальные методы сбора информации. Можно выделить такие как беседы со специалистами конкурента в неофиц. обстановке (на приеме,за завтраком,ужином,на отдыхе), ложные переговоры о покупке продукции конкурента, ложные конкурсы, сманивание с работы ведущих специалистов конкурента, получение инф-ции от общих поставщиков и потребителей, ч/з разл. фонды и благотворит. орг-ции, ч/з госорганы контроля.
Нелегальные методы сбора информации:1. Похищение собственности конкурента. 2. Похищение документов, содержащих информацию, которая нужна заинтересованной стороне.3. Копирование док-нтов, содержащих инф-цию, кот. нужна заинтересованной стороне.4. Засылка проникающих агентов на объект конкурента. 5. Внедрение агентов в структурах конкурента.6. Прослушивание разговоров конкурента. 7. Проникновение в локальную компьютерную систему конкурента.8. Шантаж.
Особенно часто приемы похищения использ-ся при подготовке, проведении и свертывании выставок, ярмарок, демонстраций и др. рекламных мероприятий. Похищения имеют целью получение объекта для исслед-ния,м. использ-ся и для срыва рекламных мероприятий. Хищение документов служит сигналом для фирмы, и она применит защитные меры.Умело проведенное копирование документов конкурентов не оставляет следов, и для их владельца остается неизвестным, а также современная компьютерная, фото- и видеотехника позволяют делать эту работу быстро, качественно и надежно.Гл. проблема подбора агентов сводится к следующему: они д. уметь решать все 3 задачи, связанные с доступом к объекту, сбора и отбора инф-ции и ее передачи. Отмеченные препятствия преодолеваются 2мя методами: 1) комбинированием агентов для проведения одной операции или решения однотипных задач; 2) внедрением агента на объект разведки.
При эпизодическом проникновении на объект конкурента м. комбинировать на решении одной задачи нескольких агентов, спец-стов в разл. областях: проникновение, отбора инф-ции, ее доставке.Разведчик на объекте находится нелегально и первым шагом к такому состоянию явл-ся преодоление охраны на входе и выходе.Использ-ся разл. приемы: отключ-е сигнализации, подделка пропусков, отвлечения охраны, вход с черного хода и т.д. Опытному разведчику часто помогают интуиция и случай.При решении задач долгосрочного проникновения целесообразна вербовка специалиста на объекте и подключение к нему связного извне.
18.Уровни защиты доступа к охраняемой информации. М. выделить 3 осн. уровня защиты инф-ции:• защита инф-ции на уровне раб. места пользователя;• защита инф-ции на ур. подразделения предпр-тия;• защита инф-ции на ур. предприятия.
Инф-ция первоначально создается на конкретном раб. месте рядового пользователя системы предприятия. Очень часто именно там инф-ция хранится и первично обрабатывается.
Раб. места чаще всего объединяются в локальную сеть для совместной работы и обмена инф-цией, пользователи которой находятся друг от друга на достаточно небольших расстояниях.
Уровни защиты инф-ции лок.сети подразделения отличаются более сложными механизмами, чем на раб. месте пользователя. Защита данных на различных уровнях имеет как общие, так и спец. способы защиты.
Лок.сети подразделений часто объединены в общ. сеть предприятия, кот. кроме рабочих мест рядовых пользователей имеет в своем составе также серверное оборуд-ние и специализир-ные устройства, кот.отвечают за функционирование,защиту всей сети предприятия.
В системе безопасности сущ. след. уровни защиты инф-ции:-физическая защита инф-ции;-контроль доступа и персональная идентификация;-применение ключей для шифрования данных;-защита излучения кабеля;-защита «обратный вызов».
Для правильного построения защитных механизмов системы безопасности следует изучить не только функционирование информационных потоков внутри предприятия, но и возможности неправомерного доступа к инф-ции извне. В зав-сти от типа угрозы, применяются определ. меры по защите инф-ции. Поэт.каждому уровню соотв-вует определ. способ защиты инф-ции.
