КАТЕГОРИИ:
АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника
|
ИНФОРМАЦИЯ КАК ЗАЩИЩАЕМЫЙ ОБЪЕКТСтр 1 из 12Следующая ⇒ Московский Государственный Технический Университет им. Н.Э.Баумана «БОРЬБА С КОММЕРЧЕСКИМ Ю.Г. Горшков Г. ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ............................................................................................................................................ 3 ИНФОРМАЦИЯ КАК ЗАЩИЩАЕМЫЙ ОБЪЕКТ.......................................................................... 4 КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ................................................................................................ 5 ПОЛУЧЕНИЕ ИНФОРМАЦИИ БЕЗ ПРОНИКНОВЕНИЯ НА ОХРАНЯЕМЫЙ ОБЪЕКТ.... 10 ОХРАНЯЕМЫЙ ОБЪЕКТ И ЕГО ОКРУЖЕНИЕ........................................................................... 11 ИНФОРМАЦИЯ КАК ОБЪЕКТ ОХРАНЫ...................................................................................... 11 ОПРЕДЕЛЕНИЕ ВЕРОЯТНОГО «ПРОТИВНИКА»...................................................................... 11 ОХРАНЯЕМЫЙ ОБЪЕКТ, ТЕРРИТОРИЯ, ЗДАНИЕ, ИНЖЕНЕРНЫЕ СЕТИ.......................... 12 ОХРАНА ОБЪЕКТА........................................................................................................................... 12 ПРИЛЕГАЮЩАЯ ТЕРРИТОРИЯ..................................................................................................... 13 ПОИСКОВОЕ МЕРОПРИЯТИЕ. ПОДГОТОВКА И ПРОВЕДЕНИЕ......................................... 13 ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПОИСКОВОГО МЕРОПРИЯТИЯ.................................... 14 ПРОВЕДЕНИЕ ПОИСКОВЫХ МЕРОПРИЯТИЙ ВИЗУАЛЬНЫЙ ОСМОТР........................... 15 КОНТРОЛЬ РАДИОЭФИРА.............................................................................................................. 16 ОРГАНИЗАЦИЯ РАБОТЫ ПУНКТА КОНТРОЛЯ РАДИОЭФИРА........................................... 16 ПРОВЕРКА ЭЛЕКТРОННЫХ ПРИБОРОВ.................................................................................... 17 ПРОВЕРКА ПРЕДМЕТОВ ИНТЕРЬЕРА И МЕБЕЛИ.................................................................... 19 ПРОВЕРКА ПРОВОДНЫХ ЛИНИЙ, ЭЛЕКТРОУСТАНОВОЧНЫХ И КОММУНИКАЦИОННЫХ ИЗДЕЛИЙ............................................................................................................................................. 21 ОБСЛЕДОВАНИЕ ОГРАЖДАЮЩИХ КОНСТРУКЦИЙ............................................................. 23 ЗАКЛЮЧИТЕЛЬНЫЙ ЭТАП ПОИСКОВОГО МЕРОПРИЯТИЯ................................................ 25
ВВЕДЕНИЕ Известная фраза: "Кто владеет информацией — тот владеет миром» если раньше в нашей стране относилась, в основном, к высоким инстанциям и спецслужбам, то в период после 1992 года, особенно в последнее время, она все больше заставляет задуматься российских коммерсантов различного уровня. Переход к построению капитализма в России привел к тому, что «шпионские игры» или борьба за обладание информацией, а также защита от ее утечки стали причиной серьезной головной боли не только для влиятельных деловых кругов и так называемого среднего класса, но и для массового контингента предпринимателей.. Суть изложенного достаточно тривиальна. Она состоит в столкновении интересов обладателя информации и ее возможного потребителя. Условно обозначим его «противником». К этой категории следует отнести и конкурента, и завистника‑недоброжелателя, и бывшего сотрудника, обиженного увольнением. Средства технического проникновения («коммерческого шпионажа») постоянно совершенствуются, выявляются принципиально новые каналы утечки информации.
В России недобросовестная конкуренция (Н.К.) дополняется мошенничеством. Понятие Н.К.: нарушение очевидных прав владельца на промышленную или интеллектуальную собственность; проявляется в несанкционированном овладении секретами воспроизводства чужой продукции, торгово-финансовыми тайнами, вмешательством в личную жизнь конкурента. По целому ряду причин Российские фирмы, подвергшиеся коммерческому шпионажу, как правило, стараются не обнародовать эти факты. На 2001 год по опросам 3 тысяч предпринимателей в 7 городах России определены типичные проявления недобросовестной конкуренции: 1. Экономическое подавление: - срыв сделок и иных соглашений – 48%; - парализация деятельности фирм с использованием полномочий госорганов, СМИ – 31%; - компроментация деятельности фирм – 11%, а также штатных руководителей и отдельных сотрудников –10%. 2. Физическое подавление: - ограбление и разбойное нападение на фирму, грузы, склады и т.д. –53%; - заказные убийства руководителей, сотрудников или захват в заложники их родственников – 15%. 3. Коммерческий шпионаж: - подкуп сотрудников фирмы в целях получения нужной информации – 33%; - копирование программных средств к ПК – 24%; - противозаконное проникновение в базы данных информационных сетей – 18%; - продажа документов технических разработок – 10%; - подслушивание телефонных переговоров – 15%.
ИНФОРМАЦИЯ КАК ЗАЩИЩАЕМЫЙ ОБЪЕКТ
Объектом защиты является, прежде всего, служебная информация учреждения, или фирмы. Характер этой информации достаточно широк — от стратегических планов развития компании, характеристик новых, перспективных товаров до кадрового состава и режима охраны объекта. С другой стороны, большой интерес для «противника» представляют не только люди, которые имеют доступ к указанной информации, но и само место, где эта информация «циркулирует». Таким местом, как правило, являются: § кабинеты руководства; § другие служебные помещения, где проводятся конфиденциальные переговоры; § помещения, где сосредоточены средства оргтехники, на которой обрабатывается указанная информация, включая компьютерные серверы; § помещения мини-АТС; § хранилища; § помещения службы охраны. Нельзя забывать комнаты и зоны отдыха, где в неформальной обстановке зачастую обсуждаются важные деловые вопросы и принимаются ответственные решения. В общем случае информация, интересующая «противника», может содержаться в некотором произносимом вслух предложении или в той же фразе, но нанесенной на некоторый носитель — бумагу, магнитную ленту, дискету, электронную карту памяти и т.д. Наконец, носителем информации является линия связи, по которой эта информация передается: электромагнитная волна, излучаемая передатчиком радиостанции, включая популярные ныне сотовые телефоны, проводная (телефонная) линия, волоконно-оптический кабель и т.п. Особую опасность представляют так называемые побочные излучения технических средств, на которых обрабатывается конфиденциальная информация. Прежде всего, к ним относятся компьютеры, использующие мониторы с электронно-лучевыми трубками. Даже простая система звукоусиления, установленная в конференц-зале, где проходят служебные совещания, может являться источником утечки важных сведений о работе фирмы. Причина этого в ошибках, допущенных при конструировании и/или монтаже системы. Как уже указывалось, в зависимости от целей, которые поставил себе «противник», значительный интерес для него могут представлять даже такие сведения, как: § кадровый состав фирмы; § распорядок работы сотрудников; § характер и привычки ответственных работников и сотрудников охраны; § маршруты их передвижения.
|