Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


ИНФОРМАЦИЯ КАК ЗАЩИЩАЕМЫЙ ОБЪЕКТ




Московский Государственный Технический Университет им. Н.Э.Баумана

«БОРЬБА С КОММЕРЧЕСКИМ
ШПИОНАЖЕМ»

Ю.Г. Горшков

Г.


ОГЛАВЛЕНИЕ

 

ВВЕДЕНИЕ............................................................................................................................................ 3

ИНФОРМАЦИЯ КАК ЗАЩИЩАЕМЫЙ ОБЪЕКТ.......................................................................... 4

КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ................................................................................................ 5

ПОЛУЧЕНИЕ ИНФОРМАЦИИ БЕЗ ПРОНИКНОВЕНИЯ НА ОХРАНЯЕМЫЙ ОБЪЕКТ.... 10

ОХРАНЯЕМЫЙ ОБЪЕКТ И ЕГО ОКРУЖЕНИЕ........................................................................... 11

ИНФОРМАЦИЯ КАК ОБЪЕКТ ОХРАНЫ...................................................................................... 11

ОПРЕДЕЛЕНИЕ ВЕРОЯТНОГО «ПРОТИВНИКА»...................................................................... 11

ОХРАНЯЕМЫЙ ОБЪЕКТ, ТЕРРИТОРИЯ, ЗДАНИЕ, ИНЖЕНЕРНЫЕ СЕТИ.......................... 12

ОХРАНА ОБЪЕКТА........................................................................................................................... 12

ПРИЛЕГАЮЩАЯ ТЕРРИТОРИЯ..................................................................................................... 13

ПОИСКОВОЕ МЕРОПРИЯТИЕ. ПОДГОТОВКА И ПРОВЕДЕНИЕ......................................... 13

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПОИСКОВОГО МЕРОПРИЯТИЯ.................................... 14

ПРОВЕДЕНИЕ ПОИСКОВЫХ МЕРОПРИЯТИЙ ВИЗУАЛЬНЫЙ ОСМОТР........................... 15

КОНТРОЛЬ РАДИОЭФИРА.............................................................................................................. 16

ОРГАНИЗАЦИЯ РАБОТЫ ПУНКТА КОНТРОЛЯ РАДИОЭФИРА........................................... 16

ПРОВЕРКА ЭЛЕКТРОННЫХ ПРИБОРОВ.................................................................................... 17

ПРОВЕРКА ПРЕДМЕТОВ ИНТЕРЬЕРА И МЕБЕЛИ.................................................................... 19

ПРОВЕРКА ПРОВОДНЫХ ЛИНИЙ, ЭЛЕКТРОУСТАНОВОЧНЫХ И КОММУНИКАЦИОННЫХ ИЗДЕЛИЙ............................................................................................................................................. 21

ОБСЛЕДОВАНИЕ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ............................................................. 23

ЗАКЛЮЧИТЕЛЬНЫЙ ЭТАП ПОИСКОВОГО МЕРОПРИЯТИЯ................................................ 25

 

 


ВВЕДЕНИЕ

Известная фраза: "Кто владеет информацией — тот владеет миром» если раньше в нашей стране относилась, в основном, к высоким инстанциям и спецслужбам, то в период после 1992 года, особенно в последнее время, она все больше заставляет задуматься российских коммерсантов различного уровня.

Переход к построению капитализма в России привел к тому, что «шпионские игры» или борьба за обладание информацией, а также защита от ее утечки стали причиной серьезной головной боли не только для влиятельных деловых кругов и так называемого среднего класса, но и для массового контингента предпринимателей..

Суть изложенного достаточно тривиальна. Она состоит в столкновении интересов обладателя информации и ее возможного потребителя. Условно обозначим его «противником». К этой категории следует отнести и конкурента, и завистника‑недоброжелателя, и бывшего сотрудника, обиженного увольнением.

Средства технического проникновения («коммерческого шпионажа») постоянно совершенствуются, выявляются принципиально новые каналы утечки информации.

 

В России недобросовестная конкуренция (Н.К.) дополняется мошенничеством.

Понятие Н.К.: нарушение очевидных прав владельца на промышленную или интеллектуальную собственность; проявляется в несанкционированном овладении секретами воспроизводства чужой продукции, торгово-финансовыми тайнами, вмешательством в личную жизнь конкурента.

По целому ряду причин Российские фирмы, подвергшиеся коммерческому шпионажу, как правило, стараются не обнародовать эти факты.

На 2001 год по опросам 3 тысяч предпринимателей в 7 городах России определены типичные проявления недобросовестной конкуренции:

1. Экономическое подавление:

- срыв сделок и иных соглашений – 48%;

- парализация деятельности фирм с использованием полномочий госорганов, СМИ – 31%;

- компроментация деятельности фирм – 11%, а также штатных руководителей и отдельных сотрудников –10%.

2. Физическое подавление:

- ограбление и разбойное нападение на фирму, грузы, склады и т.д. –53%;

- заказные убийства руководителей, сотрудников или захват в заложники их родственников – 15%.

3. Коммерческий шпионаж:

- подкуп сотрудников фирмы в целях получения нужной информации – 33%;

- копирование программных средств к ПК – 24%;

- противозаконное проникновение в базы данных информационных сетей – 18%;

- продажа документов технических разработок – 10%;

- подслушивание телефонных переговоров – 15%.

 

ИНФОРМАЦИЯ КАК ЗАЩИЩАЕМЫЙ ОБЪЕКТ

 

Объектом защиты является, прежде всего, служебная информация учреждения, или фирмы. Характер этой информации достаточно широк — от стратегических планов развития компании, характеристик новых, перспективных товаров до кадрового состава и режима охраны объекта.

С другой стороны, большой интерес для «противника» представляют не только люди, которые имеют доступ к указанной информации, но и само место, где эта информация «циркулирует».

Таким местом, как правило, являются:

§ кабинеты руководства;

§ другие служебные помещения, где проводятся конфиденциальные переговоры;

§ помещения, где сосредоточены средства оргтехники, на которой обрабатывается указанная информация, включая компьютерные серверы;

§ помещения мини-АТС;

§ хранилища;

§ помещения службы охраны.

Нельзя забывать комнаты и зоны отдыха, где в неформальной обстановке зачастую обсуждаются важные деловые вопросы и принимаются ответственные решения.

В общем случае информация, интересующая «противника», может содержаться в некотором произносимом вслух предложении или в той же фразе, но нанесенной на некоторый носитель — бумагу, магнитную ленту, дискету, электронную карту памяти и т.д.

Наконец, носителем информации является линия связи, по которой эта информация передается: электромагнитная волна, излучаемая передатчиком радиостанции, включая популярные ныне сотовые телефоны, проводная (телефонная) линия, волоконно-оптический кабель и т.п.

Особую опасность представляют так называемые побочные излучения технических средств, на которых обрабатывается конфиденциальная информация. Прежде всего, к ним относятся компьютеры, использующие мониторы с электронно-лучевыми трубками.

Даже простая система звукоусиления, установленная в конференц-зале, где проходят служебные совещания, может являться источником утечки важных сведений о работе фирмы. Причина этого в ошибках, допущенных при конструировании и/или монтаже системы.

Как уже указывалось, в зависимости от целей, которые поставил себе «противник», значительный интерес для него могут представлять даже такие сведения, как:

§ кадровый состав фирмы;

§ распорядок работы сотрудников;

§ характер и привычки ответственных работников и сотрудников охраны;

§ маршруты их передвижения.

 

 


Поделиться:

Дата добавления: 2015-09-14; просмотров: 88; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты