укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Бізнес-розвідка
Безпека в торгівлі
Захист комерційної таємниці
Контролюючі органи
Небезпеки й погрози підприємницької діяльності
Шахрайство та крадіжки
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Правила внутреннего трудового распорядка  
Безпечна експлуатація канатних доріг 
Реферат по дисциплине: Информационная безопасность и защита информации на тему: «Способы несанкционированного доступа к конфиденциальной информации» 
Фактори, які потрібно враховувати при покупці сейфа. 
СКУД із чого почати? 
Чотириканальний віброметричний аналізатор HD 2030 
Як не помилитися, вибираючи сейф 
Можливості системи контролю доступу 
Як поводитися в екстремальних ситуаціях - пожежа на транспорты 
Вибір сейфів. 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
віру?   ТЕХНОЛОГІЇ   А.Ю.,   факторы   семьям   сховані   самооборона   безопасности   0.00-4.36-05   медичної   защите   формы   праці   обеспечении   агресі  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Захист комерційної таємниці
Промислове шпигунство. Джерела конфіденційної інформації.
Отже, припустимо, що Ви з'ясували, що на Вашому підприємстві утримується інформація, яка складає комерційну таємницю, і твердо вирішили, що Вам необхідна система заходів щодо захисту цієї інформації. Ви навіть знайшли людей, які безпосередньо будуть займатися створенням цієї системи на Вашому підприємстві ( звичайно, хоча б для початку бажане, щоб це були фахівці в цій області).



   Для побудови системи захисту необхідно провести попередню роботу й сформувати свого роду концепцію, план захисту. Перехід від абстрактної ідеї до конкретного захисту, звичайно, починається з виявлення й аналізу найбільш уразливих місць. Таким місцем, безумовно, є джерела, які містять інформацію конфіденційного характеру. Кожне джерело має свою певну специфіку й відповідно вимагає окремої уваги при розробці системи захисту. Слід зазначити, що, звичайно, джерела конфіденційної інформації не одержують потрібного захисту, або вся увага приділяється певному джерелу, у той час як інші залишаються практично відкритими. Визначити, яке із джерел найбільш важливн досить складно. Це залежить від індивідуальних особливостей підприємства. Та й до того ж для зловмисників важливий результат, а не те з якого джерела він отриманий. Тому необхідно захищати всі джерела, навіть ті які Ви вважаєте найменш важливими.
   
   Давайте з'ясуємо, що ж представляють із себе джерела. Джерелами інформації, що є комерційною таємницею, а, отже, потенційними джерелами витоку можуть бути:
   
   1. Документація Вашого підприємства. ( вхідні-вихідні, накази, бізнес плани, ділове листування й т.п.);
   
   Документи - це найпоширеніша форма обміну інформацією, її нагромадження й зберігання. Документ відрізняє те, що його функціональне призначення різноманітно. Важливою особливістю документів є те, що вони іноді є єдиним джерелом найважливішої інформації (наприклад, контракт, боргова розписка й т.п.), а, отже, їхня втрата, розкрадання або знищення може завдати непоправної шкоди. Сукупність документів підприємства має розгалужену структуру і є предметом окремого розгляду, тому що документ може бути представлений не тільки різним змістом, але й різними фізичними формами - матеріальними носіями.
   Різноманітність форм і змісту документів по призначенню, спрямованості, характері руху й використання є досить привабливим джерелом для зловмисників, що, природно, залучає їх увагу до можливості одержання інформації.
   
   2. Робочий персонал або просто люди (у це поняття входять усі без винятку працівники Вашого підприємства, у тому числі й Ви самі);
   
   Люди в ряді джерел конфіденційної інформації займають особливе місце як активний елемент, здатний виступати не тільки джерелом, але й суб'єктом зловмисних дій. Люди є й власниками, і розповсюджувачами інформації в рамках своїх функціональних обов'язків. Крім того, що люди мають інформацію, вони ще здатні її аналізувати, узагальнювати, робити відповідні висновки, а також, за певних умов, приховувати, продавати й робити інші кримінальні дії, аж до вступу в злочинні зв'язки зі зловмисниками.
   
   3. Ваші партнери, контрагенти або клієнти;
   
   Що користуються або які раніше користувалися послугами вашого підприємства, є найбільш обізнаними джерелами, що найчастіше володіють найважливішими секретами. Тому вони заслуговують на ретельну увагу при аналізі системи захисту.
   
   4. Вироблена Вами продукція або послуги;
   
   Продукція є особливим джерелом інформації, за характеристиками якої досить активно полюють конкуренти. Особливої уваги заслуговує нова продукція, що перебуває в підготовці до виробництва. Ураховується, що для продукції існують певні етапи "життєвого циклу": задум, макет, дослідний зразок, випробування, серійне виробництво, експлуатація, модернізація й зняття з виробництва. Кожний із цих етапів супроводжується специфічною інформацією, що проявляється всілякими фізичними ефектами, які у вигляді демаскуючих ознак можуть розкрити відомості які потрібно захищати.
   
   5. Технічні засоби забезпечення виробничої діяльності.
   
   Технічні засоби як джерела конфіденційної інформації є широкою і ємною в інформаційному плані групою джерел. У групу засобів забезпечення виробничої діяльності входять всілякі засоби, такі, зокрема, як телефони й телефонний зв'язок, телевізори й промислові телевізійні установки, радіоприймачі, радіотрансляційні системи, системи гучномовного зв'язку, підсилювальні системи, кіно системи, охоронні й пожежні системи й інші, які, по своїх параметрах, можуть бути джерелами перетворення акустичної інформації в електричні й електромагнітні поля, здатні утворювати електромагнітні канали витоку конфіденційної інформації.
   
   6. Непрямі джерела (сміття, реклама, публікації в пресі).
   
   Всупереч стійким оманам більша частина інформації добувається саме з непрямих джерел. Професійно проведена аналітична робота дозволяє іноді одержати чудовий результат. Крім того, цьому джерелу, звичайно, не надається особливої уваги а, отже, воно найбільш доступне. Наприклад, відходи виробництва, що називається непридатний матеріал, можуть багато чого розповісти про використовувані матеріали, їх склад, особливостях виробництва, технології. Тим більше їх одержують майже безпечним шляхом на смітниках, смітниках, місцях збору металобрухту, у кошиках кабінетів. Умілий аналіз цих "відходів" може багато чого розповісти про Ваші секрети виробництва. Публікації - це інформаційні носії у вигляді найрізноманітніших видань: книги, статті, монографії, огляди, повідомлення, рекламні проспекти, доповіді, тези і т.д. і т.п., у яких Ви можете, самі того не бажаючи, розкрити всі Ваші таємні секрети.
   
    Джерела конфіденційної інформації дають повні відомості про склад, зміст і напрямки діяльності підприємства (організації), що досить цікаво для конкурентів. Природно, що така інформація їм украй необхідна, і вони докладуть всіх зусіль, знайдуть необхідні способи, щоб одержати ці відомості, будь-якими способами.
   Тому грамотна система захисту,


Автор: donlegion.com | Відгуки: 1 | Перегляди: 6235 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Самые необычные случаи утечки данных на предприятиях
Если несколько лет назад сообщения об утечках информации в СМИ сами собой были событием неординарным, сегодня большинство инцидентов ИБ расценивается как некий "информационный фон". Халатность сотрудников, выложивших базу данных в открый доступ или потерявших ноутбук с корпоративными секретами, уже не вызывает реакции иной как грустный вздох.

Автор: donlegion.com |Відгуки:0 | Перегляди:3790 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Концепция управления жизненным циклом конфиденциальной информации как основа для защиты информации вне систем хранения данных
Проблема защиты информации в бизнесе возникла не сегодня и даже не вчера. Поэтому неудивительно, что различные производители программного обеспечения проблему эту решают, и решают достаточно успешно. Информационные системы корпоративного уровня – ERP, CRM, СУБД и другие – вполне надежно защищают данные, которые в них хранятся.

Автор: donlegion.com |Відгуки:0 | Перегляди:4097 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Комерційна таємниця. Способи одержання інформації від людини.
Розглянемо найпоширеніші способи одержання інформації від людини.
   На відміну від інших джерел, способи одержання інформації від людини, мало змінилися за минулі століття. Якщо Ви прочитаєте прадавні книги по агентурній роботі, то зможете легко переконатися, що більшість положень можна з успіхом застосовувати й у наші дні. І це не дивно.
   

Автор: donlegion.com |Відгуки:0 | Перегляди:4897 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Промислове шпигунство. Кадри вирішують усе!
Розглянемо, які методи використовуються для одержання інформації, і звідки зазвичай йде витік інформації. І першою темою для розгляду ми виберемо людей. Люди один із самих надійних джерел інформації. У часи зародження промислового шпигунства, коли технічних засобів ще не було, люди були єдиним джерелом.

Автор: donlegion.com |Відгуки:1 | Перегляди:4551 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Захист комерційної таємниці. Теорія й практика
Тепер зупинимося більш докладно на заходах щодо забезпечення конфіденційності. Їх можна умовно класифікувати на внутрішні й зовнішні, які у свою чергу діляться на правові, організаційні, технічні й психологічні. Деякі джерела виділяють ще одну -- страхову, тобто страхування комерційної таємниці від її розголошення. Однак у наших умовах такий метод захисту представляється нам мало реальним. Крім того, дуже важко визначити реальну вартість приналежної підприємству комерційної таємниці.

Автор: donlegion.com |Відгуки:0 | Перегляди:6101 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Copyright © «donlegion.com», 2004-2011