- •«Борьба с коммерческим шпионажем» ю.Г. Горшков
- •Оглавление
- •Информация как защищаемый объект
- •Каналы утечки информации
- •Получение информации без проникновения на охраняемый объект
- •Охраняемый объект и его окружение
- •Информация как объект охраны
- •Определение вероятного «противника»
- •Охраняемый объект, территория, здание, инженерные сети
- •Охрана объекта
- •Прилегающая территория
- •Поисковые мероприятия. Подготовка и проведение
- •Обеспечение безопасности поискового мероприятия
- •Проведение поисковых мероприятий. Визуальный осмотр
- •Контроль радиоэфира
- •Организация работы пункта контроля радиоэфира
- •Проверка электронных приборов
- •Проверка предметов интерьера и мебели
- •Проверка проводных линий, средств электро-питания и телекоммуникаций
- •Обследование ограждающих конструкций
- •Заключительный этап поискового мероприятия
Московский Государственный Технический Университет им. Н.Э.Баумана
«Борьба с коммерческим шпионажем» ю.Г. Горшков
2007 г.
Оглавление
ИНФОРМАЦИЯ КАК ЗАЩИЩАЕМЫЙ ОБЪЕКТ 4
КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ 5
ПОЛУЧЕНИЕ ИНФОРМАЦИИ БЕЗ ПРОНИКНОВЕНИЯ НА ОХРАНЯЕМЫЙ ОБЪЕКТ 9
ОХРАНЯЕМЫЙ ОБЪЕКТ И ЕГО ОКРУЖЕНИЕ 10
ИНФОРМАЦИЯ КАК ОБЪЕКТ ОХРАНЫ 10
ОПРЕДЕЛЕНИЕ ВЕРОЯТНОГО \«ПРОТИВНИКА\» 11
ОХРАНЯЕМЫЙ ОБЪЕКТ, ТЕРРИТОРИЯ, ЗДАНИЕ, ИНЖЕНЕРНЫЕ СЕТИ 11
ОХРАНА ОБЪЕКТА 12
ПРИЛЕГАЮЩАЯ ТЕРРИТОРИЯ 12
ПОИСКОВОЕ МЕРОПРИЯТИЕ. ПОДГОТОВКА И ПРОВЕДЕНИЕ 13
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПОИСКОВОГО МЕРОПРИЯТИЯ 14
ПРОВЕДЕНИЕ ПОИСКОВЫХ МЕРОПРИЯТИЙ ВИЗУАЛЬНЫЙ ОСМОТР 15
КОНТРОЛЬ РАДИОЭФИРА 15
ОРГАНИЗАЦИЯ РАБОТЫ ПУНКТА КОНТРОЛЯ РАДИОЭФИРА 16
ПРОВЕРКА ЭЛЕКТРОННЫХ ПРИБОРОВ 17
ПРОВЕРКА ПРЕДМЕТОВ ИНТЕРЬЕРА И МЕБЕЛИ 18
ПРОВЕРКА ПРОВОДНЫХ ЛИНИЙ, ЭЛЕКТРОУСТАНОВОЧНЫХ И КОММУНИКАЦИОННЫХ ИЗДЕЛИЙ 20
ОБСЛЕДОВАНИЕ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ 22
ЗАКЛЮЧИТЕЛЬНЫЙ ЭТАП ПОИСКОВОГО МЕРОПРИЯТИЯ 25
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 25
ВВЕДЕНИЕ
Известная фраза: "Кто владеет информацией — тот владеет миром» если раньше в нашей стране относилась, в основном, к высоким инстанциям и спецслужбам, то в период после 1992 года, особенно в последнее время, она все больше заставляет задуматься российских коммерсантов различного уровня.
Переход к построению капитализма в России привел к тому, что «шпионские игры» или борьба за обладание информацией, а также защита от ее утечки стали причиной серьезной головной боли не только для влиятельных деловых кругов и так называемого среднего класса, но и для массового контингента предпринимателей..
Суть изложенного достаточно тривиальна. Она состоит в столкновении интересов обладателя информации и ее возможного потребителя. Условно обозначим его «противником». К этой категории следует отнести и конкурента, и завистника‑недоброжелателя, и бывшего сотрудника, обиженного увольнением.
Средства технического проникновения («коммерческого шпионажа») постоянно совершенствуются, выявляются принципиально новые каналы утечки информации.
В России недобросовестная конкуренция (Н.К.) дополняется мошенничеством.
Понятие Н.К.: нарушение очевидных прав владельца на промышленную или интеллектуальную собственность; проявляется в несанкционированном овладении секретами воспроизводства чужой продукции, торгово-финансовыми тайнами, вмешательством в личную жизнь конкурента.
По целому ряду причин Российские фирмы, подвергшиеся коммерческому шпионажу, как правило, стараются не обнародовать эти факты.
На 2001 год по опросам 3 тысяч предпринимателей в 7 городах России определены типичные проявления недобросовестной конкуренции:
-
Экономическое подавление:
-
срыв сделок и иных соглашений – 48%;
-
парализация деятельности фирм с использованием полномочий госорганов, СМИ – 31%;
-
компроментация деятельности фирм – 11%, а также штатных руководителей и отдельных сотрудников –10%.
Физическое подавление:
-
ограбление и разбойное нападение на фирму, грузы, склады и т.д. –53%;
-
заказные убийства руководителей, сотрудников или захват в заложники их родственников – 15%.
Коммерческий шпионаж:
-
подкуп сотрудников фирмы в целях получения нужной информации – 33%;
-
копирование программных средств к ПК – 24%;
-
противозаконное проникновение в базы данных информационных сетей – 18%;
-
продажа документов технических разработок – 10%;
-
подслушивание телефонных переговоров – 15%.