Главная страница
Навигация по странице:

  • 1 Объекты конфиденциальных интересов

  • 2 Способы несанкционированного доступа к конфиденциальной информации

  • 2.1 Инициативное сотрудничество Инициативное сотрудничество

  • 2.2 Склонение к сотрудничеству Склонение к сотрудничеству

  • 2.3 Выпытывание Выведывание, выпытывание

  • 2.4 Подслушивание Подслушивание

  • 2.5 Наблюдение Наблюдение

  • 2.6 Хищение

  • 2.7 Копирование

  • 2.8 Подделка (модификация, фальсификация)

  • 2.9 Уничтожение

  • 3 Защита от несанкционированного доступа к конфиденциальной информации

  • Список используемой литературы

  • реферат на тему слежки. реферат. 1 Объекты конфиденциальных интересов


    Скачать 26.96 Kb.
    Название1 Объекты конфиденциальных интересов
    Анкорреферат на тему слежки
    Дата12.04.2021
    Размер26.96 Kb.
    Формат файлаdocx
    Имя файлареферат.docx
    ТипРеферат
    #194058

    Содержание
    Введение


    1 Объекты конфиденциальных интересов


    2 Способы несанкционированного доступа к конфиденциальной информации


    2.1 Инициативное сотрудничество


    2.2 Склонение к сотрудничеству


    2.3 Выпытывание


    2.4 Подслушивание


    2.5 Наблюдение


    2.6 Хищение


    2.7 Копирование


    2.8 Подделка (модификация, фальсификация)


    2.9 Уничтожение


    3 Защита от несанкционированного доступа к конфиденциальной информации


    Заключение


    Список используемой литературы
    Введение
    Доступ к источникам информации может быть санкционированным (фотосъемка, видеосъемка, которая ведется в рамках закона) и несанкционированным, который чаще всего является незаконным.

    Несанкционированный доступ к источникам конфиденциальной информации – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к ней.
    Конкурентная борьба в условиях рыночной экономики невозможна без получения достоверной информации, а стремление получить ее в условиях закрытого доступа порождает недобросовестную конкуренцию (потребность шпионить за конкурентом).

    Экономическая сущность недобросовестной конкуренции ясна – не тратить средства на проведение разработок и получение новой продукции (на это требуются, как правило, огромные средства), а, потратив незначительную часть этой суммы на противозаконные действия, получить требуемую информацию у конкурента и таким образом получить большую прибыль. Преследуются и другие цели: уничтожить конкурента, сорвать ему выгодные сделки, понизить престиж фирмы и др.Чтобы добыть коммерческие секреты, злоумышленники имеют необходимые кадры, технические средства и отработанные способы и приемы действий. В данной работе будут рассмотрены, какие же способы несанкционированного доступа к источникам конфиденциальной информации используются злоумышленниками, и какие меры могут противодействовать этому.

    1 Объекты конфиденциальных интересов


    Категории источников, обладающих, владеющих или содержащих в себе конфиденциальную информацию:
    1. Люди.
    2. Документы.
    3. Публикации.
    4. Технические носители.

    Рассмотрим в общих чертах каждую из этих категорий.

    Люди - к этой группе можно отнести сотрудников, обслуживающий персонал, рабочих, продавцов продукции, клиентов, партнеров, поставщиков, покупателей. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только источником, но и субъектом злонамеренных действий. Люди являются и обладателями, и распространителями информации в рамках своих функциональных обязанностей. Кроме того, что люди обладают информацией, они еще способны ее анализировать, обобщать, делать соответствующие выводы, а также, при определенных условиях, скрывать, продавать и совершать иные криминальные действия, вплоть до вступления в преступные связи с злоумышленниками.

    Документы - это самая распространенная форма обмена информацией, ее накопления и хранения. Документ отличает то, что его функциональное назначение довольно разнообразно. Система документов имеет разветвленную структуру и является предметом отдельного рассмотрения, т.к. документ может быть представлен не только различным содержанием, но и различными физическими формами - материальными носителями. По направленности различают организационно-распорядительные, плановые, статистические, бухгалтерские и научно-технические документы, содержащие, по существу, всю массу сведений о составе, состоянии и деятельности любой организационной структуры от государственного до индивидуального уровня, о любом изделии, товаре, замысле, разработке. Такое разнообразие форм и содержания документов по назначению, направленности, характеру движения и использования является весьма заманчивым источником для злоумышленников, что, естественно, привлекает их внимание к возможности получения интересующей информации.

    Публикации - это информационные носители в виде самых разнообразных изданий: книги, статьи, обзоры, сообщения, рекламные проспекты, доклады. Злоумышленники знают, что самые лучшие источники защищаемой информации отнюдь не "жертвы", а болтуны. Вот почему злоумышленников привлекают различные средства специалистов, конгрессы, конференции, научные семинары, семинары по обмену опытом. Здесь опытные специалисты собирают самую свежую и самую ценную информацию.

    Технические носители - к техническим носителям информации относятся бумажные носители (перфокарты, перфоленты), кино-, фотоматериалы (микрофильмы, кинофильмы и т.д.), магнитные носители (диски, ленты), видеодиски, видеофильмы, информация на экранах ЭВМ, промышленных телевизионных установок и другие. Опасность технических носителей определяется высоких темпов роста парка технических средств, находящихся в эксплуатации, их широким применением в самых различных сферах человеческой деятельности, высокой степенью концентрации информации на технических носителях и масштабностью участия людей в использовании этих носителей в практической деятельности.
    2 Способы несанкционированного доступа к конфиденциальной информации
    Какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации.

    Главная цель - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Вместе с тем следует отметить, что внесение изменений или дезинформацию трудно осуществлять. Чтобы выдать ложную информацию за истинную, необходимо предусмотреть комплекс социальных мероприятий, согласованных с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания информационной обстановки на объекте.

    Отдельные ложные сведения не всегда могут дать положительный эффект. Кроме того, они могут просто раскрыть намерения провести модификацию или дезинформацию.

    Уничтожение - это противоправные действия, направленные на нанесение материального или информационного ущерба конкуренту со стороны злоумышленника. Таким образом, злоумышленник преследует три цели: получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, в крайних случаях, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе.

    На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение.

    От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства. Состав лиц, добывающих или обеспечивающих добывание необходимой злоумышленнику информации может быть весьма разнообразным. Это могут быть осведомители, агенты, шпики, доверенные лица, информаторы, порученцы и многие другие. Не исключается также внедрение "своих" людей на конкурирующую фирму с целью решения разведывательных задач. Для внедрения имеются два пути: первый - лицо выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией; второй - лицо трудоустраивается по подложным (поддельным) документам, под прикрытием "легенды". Внедрение своего человека на фирму сложно, но в отличие от человека, просто снабжающего информацией по своей инициативе, он более надежен и легче управляем. перечень способов несанкционированного доступа к источникам конфиденциальной информации
    1. Инициативное сотрудничество.
    2. Склонение к сотрудничеству.
    3. Выпытывание, выведывание
    4. Подслушивание переговоров различными путями.
    5. Негласное ознакомление со сведениями и документами.
    6. Хищение.
    7. Копирование.
    8. Подделка (модификация).
    9. Уничтожение (порча, разрушение).

    2.1 Инициативное сотрудничество
    Инициативное сотрудничество проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию, из числа работающих на предприятии или просто алчных и жадных, готовых ради наживы на любые противоправные действия. Известно достаточно, но примеров инициативного сотрудничества по политическим, моральным или финансовым соображениям, да и просто по различным причинам и побуждениям. Финансовые затруднения, политическое или научное инакомыслие, недовольство продвижением по службе, обиды от начальства и властей, недовольство своим статусом и многое другое толкают обладателей конфиденциальной информации на сотрудничество с преступными группировками и иностранными разведками. Наличие такого человека в сфере производства и управления предприятия позволяет злоумышленникам получать необходимые сведения о деятельности фирмы и очень для них выгодно, т. к. осведомитель экономит время и расходы на внедрение своего агента, представляет свежую и достоверную информацию, которую обычным путем было бы сложно получить
    2.2 Склонение к сотрудничеству
    Склонение к сотрудничеству — это, как правило, насильственное действие со стороны злоумышленников. Склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа. Склонение к сотрудничеству реализуется в виде реальных угроз, преследования и других действий, выражающихся в преследовании, оскорблении, надругательстве и

    т.д. Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестоко с целью устрашения. Весьма близко к склонению лежит и переманивание специалистов фирмы конкурента на свою фирму с целью последующего обладания его знаниями.
    2.3 Выпытывание
    Выведывание, выпытывание — это стремление под видом наивных вопросов получить определенные сведения. Выпытывать информацию можно и ложными трудоустройствами, и созданием ложных фирм, и другими действиями.
    2.4 Подслушивание
    Подслушивание – способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания. В интересах подслушивания злоумышленники идут на самые различные ухищрения, используют для этого специальных людей, сотрудников, современную технику, различные приемы ее применения. Подслушивание может осуществляться непосредственным восприятием акустических колебаний лицом при прямых восприятиях речевой информации либо с помощью технический средств.

    Наиболее активно в настоящее время используются следующие способы подслушивания:
    • подслушивание разговоров в помещении или автомашине с помощью предварительно установленных радио закладок ("жучков") или магнитофонов;
    • подслушивание телефонных переговоров, телефаксных линий связи, радиотелефонов и радиостанций;
    • дистанционный съем информации с различных технических средств за счет их побочных электромагнитных излучений и наводок (перехват).
    2.5 Наблюдение
    Наблюдение — способ ведения разведки о состоянии и деятельности противника. Ведется визуально и с помощью оптических приборов. Процесс наблюдения довольно сложен, так как требует значительных затрат сил и средств. Поэтому наблюдение, как правило, ведется целенаправленно, в определенное время и в нужном месте специально подготовленными людьми, ведется скрытно. К техническим средствам относятся оптические приборы (бинокли, трубы, перископы), телевизионные системы (для обычной освещенности и низкоуровневые), приборы наблюдения ночью и при ограниченной видимости.
    2.6 Хищение
    Хищение — умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией. Похищают все, что плохо лежит, включая документы, продукцию, дискеты, ключи, коды, пароли и шифры.

    Этим незаконным способом в условиях рыночной экономики широко пользуются злоумышленники как для личного обогащения (кража денег, ценных местах, дорогостоящего имущества и техники), так и для получения коммерческих секретов, связанных с производством и реализацией товаров народного потребления. Естественно, завладение информацией путем хищения проводится скрытно (тайно) от окружающих. Зачастую хищение обусловливается определенными, удобными для этого условиями.

    • 10 % людей никогда не крадут, потому что это не совместимо с их моралью;
    • 10 % людей крадут при каждом удобном случае, при любых обстоятельствах;
    • 80 % людей, как правило, честные, за исключением тех случаев, когда предоставляется случай украсть.
    Большое распространение получило хищение программных средств с целью их использования в своих интересах.
    2.7 Копирование
    Энциклопедическое определение копии - (от лат. copia - множество) - точное воспроизведение, повторение чего-либо, повторение оригинала.
    В практике криминальных действий копируют документы, содержащие интересующую злоумышленника информацию; копируют технические носители; копирую производимую продукцию. Копирование документов различного назначения - это процесс изготовления копий с оригиналов. В части документов находят распространение следующие способы копирования: светокопирование, фотокопирование, термокопирование, электрофотографическое (ксеро) и электронное копирование.

    По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации, неправильным использованием ЭВМ и неполадками в их работе, составили в странах Западной Европы около 60 млрд. долларов. По их прогнозам, 9,8 % этого ущерба является следствием не столько прямых ограблений, сколько информационного шпионажа.

    2.8 Подделка (модификация, фальсификация)
    В условиях конкуренции подделка, модификация, имитация приобретают все большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; подделывают ключи, пропуска, пароли, шифры, продукцию и т.п. Известно, что даже незначительная модификация программ в автоматизированных системах обработки данных может обеспечить злоумышленнику возможность несанкционированного получения конфиденциальной информации. По подложным документам возможно получение не только денежных сумм, но и продукции, элементов, материалов, представляющих для злоумышленника коммерческий интерес.

    Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации (дезинформации), применения ложного удостоверения личности для получения санкционированного доступа к охраняемым сведениям, не только при непосредственном общении, но и при общении в системах связи.
    2.9 Уничтожение
    В части информации особую опасность представляет ее уничтожение в АСОД, в которых накапливаются на технических носителях огромные объемы сведений различного характера, многие из которых очень трудно изготовить в виде немашинных аналогов. Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование "логическая бомба". Эти вирусы уничтожают информацию в зависимости от определенных логических и временных условий.

    В преступных руках оказываются эффективные средства уничтожения источников информации и даже объектов конфиденциальных интересов. Пластиковые бомбы, портативные ручные гранаты, различные взрывные устройства прямого действия и дистанционно-управляемые, позволяющие осуществить преступные замыслы. Уничтожаются и люди, и документы, и средства обработки, и продукция.
    3 Защита от несанкционированного доступа к конфиденциальной информации
    Защита от несанкционированного доступа - к конфиденциальной информации обеспечивается путем выявления, анализа и контроля возможных способов несанкционированного доступа и проникновения к источникам конфиденциальной информации и реализацией организационных, организационно-технических и технических мероприятий по противодействию НСД.  На практике в определенной степени все мероприятия по использованию технических средств защиты информации подразделяются на три группы: организационные; организационно-технические и технические. 

    Организационные мероприятия - это мероприятия ограничительного характера, сводящиеся основном, к регламентации доступа и использования технических средств обработки информации. Они, как правило, проводятся силами самой организации путем использования простейших организационных мер. 

    В общем плане организационные мероприятия предусматривают проведение следующих действий: определение границ охраняемой зоны (территории); определение технических средств, используемых для обработки конфиденциальной информации в пределах контролируемой территории;  определение "опасных", с точки зрения возможности образования каналов утечки информации, технических средств и конструктивных особенностей зданий и сооружений; выявление возможных путей проникновения к источникам конфиденциальной информации со стороны злоумышленников; реализация мер по обнаружению, выявлению и контролю за обеспечением защиты информации всеми доступными средствами. Организационные мероприятия выражаются в тех или иных ограничительных мерах.

    Можно выделить такие ограничительные меры, как территориальные, пространственные и временные.  Территориальные ограничения сводятся к умелому расположению источников на местности или в зданиях и помещениях, исключающих подслушивание переговоров или перехват сигналов радиоэлектронных средств.  Пространственные ограничения выражаются в выборе направлений излучения тех или иных сигналов в сторону наименьшей возможности их перехвата злоумышленниками. 
    Временные ограничения проявляются в сокращении до минимума времени работы технических средств, использовании скрытых методов связи, шифровании и других мерах защиты. 

    Одной из важнейших задач организационной деятельности является определение состояния технической безопасности объекта, его помещений, подготовка и выполнение организационных мер, исключающих возможность неправомерного овладения конфиденциальной информацией, воспрещение ее разглашения, утечки и несанкционированного доступа к охраняемым секретам.

    Организационно-технические мероприятия обеспечивают блокирование разглашения и утечки конфиденциальных сведений через технические средства обеспечения производственной и трудовой деятельности, а также противодействие техническим средствам промышленного шпионажа с помощью специальных технических средств, устанавливаемых на элементы конструкций зданий, помещений и технических средств, потенциально образующих каналы утечки информации. В этих целях возможно использование: 

    - технических средств пассивной защиты, например, фильтров, ограничителей и тому подобных средств развязки акустических, электрических и электромагнитных систем защиты сетей телефонной связи, энергоснабжения и др.; технических средств активной защиты: датчиков акустических шумов и электромагнитных помех.

    Технические мероприятия - это мероприятия, обеспечивающие приобретение, установку и использование в процессе производственной деятельности специальных, защищенных от побочных излучений (безопасных) технических средств или средств, ПЭМИН которых не превышают границу охраняемой территории.  Технические мероприятия по защите конфиденциальной информации можно подразделить на скрытие, подавление и дезинформацию. Скрытие выражается в использовании радиомолчания и создании пассивных помех приемным средствам злоумышленников.  Подавление - это создание активных помех средствам злоумышленников. 

    Дезинформация - это организация ложной работы технических средств связи и обработки информации; изменение режимов использования частот и регламентов связи; показ ложных демаскирующих признаков деятельности и опознавания. 

    Защитные меры технического характера могут быть направлены на конкретное техническое устройство или конкретную аппаратуру и выражаются в таких мерах, как отключение аппаратуры на время ведения конфиденциальных переговоров или использование тех или иных защитных устройств типа ограничителей, буферных средств, фильтров и устройств зашумления.

    Заключение
    Доступ к источникам конфиденциальной информации является весьма серьезной угрозой информационной безопасности различным фирмам, гражданам и предприятиям.

    В практике промышленного шпионажа для получения, интересующей злоумышленников информации находят широкое применение самые различные способы получения конфиденциальной информации, особенно с помощью технических средств несанкционированного доступа к охраняемым секретам, разрабатываемые на основе самых последних достижений науки и техники.

    Противодействие несанкционированному доступу к источникам конфиденциальной информации требует создания сложной и четко организованной системы противодействия. Здесь важным является принцип: оружие защиты должно быть адекватным оружию нападения.

    Список используемой литературы
    1. Ярочкин В.И. Информационная безопасность. Фонд "Мир" Акад. проект, 2003.

    2. Абрамов В. А. Торокин А. А. Т61 Основы инженерно-технической защиты информации

    3. Противодействие несанкционированному доступу // Программное обеспечение, защита информации, локальные сети URL: http://soopr.narod.ru/5zi34.htm (дата обращения: 30.10.2012).

    4. Информационная безопасность компания "БЕЗОПАСНИК" URL: http://www.bezopasnik.org/article/123.htm (дата обращения: 30.10.2012).

    5. Наталия Гришина Организация комплексной системы защиты информации . Гелиос АРВ, 2007.

    6. Несанкционированный доступ к информации и его цели URL: http://supermegayo.ru/compterr/13.html MEGAHack (дата обращения: 30.10.2012).


    написать администратору сайта