укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Бізнес-розвідка
Безпека в торгівлі
Захист комерційної таємниці
Контролюючі органи
Небезпеки й погрози підприємницької діяльності
Шахрайство та крадіжки
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Вимоги безпеки на гірськолижних трасах 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
ИНСТРУКЦИЯ ПО ОХРАНЕ ТРУДА ДЛЯ ХОЛОДИЛЬЩИКА РЕЗИНОВЫХ СМЕСЕЙ 
Діти без наркотиків. Посібник для батьків 
Проблеми та перспективи використанні біометричних технологій 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Поводження зі зброєю 
ДОГОВОР на проведение предрейсовых медицинских осмотров 
Варіанти встановлення систем захисту в супермаркеті 
Реферат На тему: «Защита персональных данных в ИС» По дисциплине Информационная безопасность  
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
кондиц   ТЕПЛОВЫХ   2874   безопасности   защите   Екзаменаційні   ПАСПОРТИ   боротьби   крадіж   інформації.   2014   описания   уровни   CCTV   тушения,  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Захист комерційної таємниці
Промислове шпигунство. Джерела конфіденційної інформації.
Отже, припустимо, що Ви з'ясували, що на Вашому підприємстві утримується інформація, яка складає комерційну таємницю, і твердо вирішили, що Вам необхідна система заходів щодо захисту цієї інформації. Ви навіть знайшли людей, які безпосередньо будуть займатися створенням цієї системи на Вашому підприємстві ( звичайно, хоча б для початку бажане, щоб це були фахівці в цій області).



   Для побудови системи захисту необхідно провести попередню роботу й сформувати свого роду концепцію, план захисту. Перехід від абстрактної ідеї до конкретного захисту, звичайно, починається з виявлення й аналізу найбільш уразливих місць. Таким місцем, безумовно, є джерела, які містять інформацію конфіденційного характеру. Кожне джерело має свою певну специфіку й відповідно вимагає окремої уваги при розробці системи захисту. Слід зазначити, що, звичайно, джерела конфіденційної інформації не одержують потрібного захисту, або вся увага приділяється певному джерелу, у той час як інші залишаються практично відкритими. Визначити, яке із джерел найбільш важливн досить складно. Це залежить від індивідуальних особливостей підприємства. Та й до того ж для зловмисників важливий результат, а не те з якого джерела він отриманий. Тому необхідно захищати всі джерела, навіть ті які Ви вважаєте найменш важливими.
   
   Давайте з'ясуємо, що ж представляють із себе джерела. Джерелами інформації, що є комерційною таємницею, а, отже, потенційними джерелами витоку можуть бути:
   
   1. Документація Вашого підприємства. ( вхідні-вихідні, накази, бізнес плани, ділове листування й т.п.);
   
   Документи - це найпоширеніша форма обміну інформацією, її нагромадження й зберігання. Документ відрізняє те, що його функціональне призначення різноманітно. Важливою особливістю документів є те, що вони іноді є єдиним джерелом найважливішої інформації (наприклад, контракт, боргова розписка й т.п.), а, отже, їхня втрата, розкрадання або знищення може завдати непоправної шкоди. Сукупність документів підприємства має розгалужену структуру і є предметом окремого розгляду, тому що документ може бути представлений не тільки різним змістом, але й різними фізичними формами - матеріальними носіями.
   Різноманітність форм і змісту документів по призначенню, спрямованості, характері руху й використання є досить привабливим джерелом для зловмисників, що, природно, залучає їх увагу до можливості одержання інформації.
   
   2. Робочий персонал або просто люди (у це поняття входять усі без винятку працівники Вашого підприємства, у тому числі й Ви самі);
   
   Люди в ряді джерел конфіденційної інформації займають особливе місце як активний елемент, здатний виступати не тільки джерелом, але й суб'єктом зловмисних дій. Люди є й власниками, і розповсюджувачами інформації в рамках своїх функціональних обов'язків. Крім того, що люди мають інформацію, вони ще здатні її аналізувати, узагальнювати, робити відповідні висновки, а також, за певних умов, приховувати, продавати й робити інші кримінальні дії, аж до вступу в злочинні зв'язки зі зловмисниками.
   
   3. Ваші партнери, контрагенти або клієнти;
   
   Що користуються або які раніше користувалися послугами вашого підприємства, є найбільш обізнаними джерелами, що найчастіше володіють найважливішими секретами. Тому вони заслуговують на ретельну увагу при аналізі системи захисту.
   
   4. Вироблена Вами продукція або послуги;
   
   Продукція є особливим джерелом інформації, за характеристиками якої досить активно полюють конкуренти. Особливої уваги заслуговує нова продукція, що перебуває в підготовці до виробництва. Ураховується, що для продукції існують певні етапи "життєвого циклу": задум, макет, дослідний зразок, випробування, серійне виробництво, експлуатація, модернізація й зняття з виробництва. Кожний із цих етапів супроводжується специфічною інформацією, що проявляється всілякими фізичними ефектами, які у вигляді демаскуючих ознак можуть розкрити відомості які потрібно захищати.
   
   5. Технічні засоби забезпечення виробничої діяльності.
   
   Технічні засоби як джерела конфіденційної інформації є широкою і ємною в інформаційному плані групою джерел. У групу засобів забезпечення виробничої діяльності входять всілякі засоби, такі, зокрема, як телефони й телефонний зв'язок, телевізори й промислові телевізійні установки, радіоприймачі, радіотрансляційні системи, системи гучномовного зв'язку, підсилювальні системи, кіно системи, охоронні й пожежні системи й інші, які, по своїх параметрах, можуть бути джерелами перетворення акустичної інформації в електричні й електромагнітні поля, здатні утворювати електромагнітні канали витоку конфіденційної інформації.
   
   6. Непрямі джерела (сміття, реклама, публікації в пресі).
   
   Всупереч стійким оманам більша частина інформації добувається саме з непрямих джерел. Професійно проведена аналітична робота дозволяє іноді одержати чудовий результат. Крім того, цьому джерелу, звичайно, не надається особливої уваги а, отже, воно найбільш доступне. Наприклад, відходи виробництва, що називається непридатний матеріал, можуть багато чого розповісти про використовувані матеріали, їх склад, особливостях виробництва, технології. Тим більше їх одержують майже безпечним шляхом на смітниках, смітниках, місцях збору металобрухту, у кошиках кабінетів. Умілий аналіз цих "відходів" може багато чого розповісти про Ваші секрети виробництва. Публікації - це інформаційні носії у вигляді найрізноманітніших видань: книги, статті, монографії, огляди, повідомлення, рекламні проспекти, доповіді, тези і т.д. і т.п., у яких Ви можете, самі того не бажаючи, розкрити всі Ваші таємні секрети.
   
    Джерела конфіденційної інформації дають повні відомості про склад, зміст і напрямки діяльності підприємства (організації), що досить цікаво для конкурентів. Природно, що така інформація їм украй необхідна, і вони докладуть всіх зусіль, знайдуть необхідні способи, щоб одержати ці відомості, будь-якими способами.
   Тому грамотна система захисту,


Автор: donlegion.com | Відгуки: 1 | Перегляди: 6674 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Концепция управления жизненным циклом конфиденциальной информации как основа для защиты информации вне систем хранения данных
Проблема защиты информации в бизнесе возникла не сегодня и даже не вчера. Поэтому неудивительно, что различные производители программного обеспечения проблему эту решают, и решают достаточно успешно. Информационные системы корпоративного уровня – ERP, CRM, СУБД и другие – вполне надежно защищают данные, которые в них хранятся.

Автор: donlegion.com |Відгуки:0 | Перегляди:4351 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Промислове шпигунство. Білі комірці.
Вихід країни на світовий ринок і активний розвиток науки й технологій привели й до революцій у злочинному світі. Тепер уже було недостатньо грубої сили, потрібні були мізки, інтелектуальна перевага над супротивниками. Але ж, як відомо, попит народжує пропозицію.

Автор: donlegion.com |Відгуки:0 | Перегляди:5552 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Политика безопасности на предприятии.
Целью разработки официальной политики предприятия в области информационной безопасности является определение правильного (с точки зрения организации) способа использования вычислительных и коммуникационных ресурсов, а также разработка процедур, предотвращающих или реагирующих на нарушения режима безопасности. Чтобы достичь данной цели, следует учесть специфику конкретной организации.

Автор: donlegion.com |Відгуки:0 | Перегляди:5631 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Самые необычные случаи утечки данных на предприятиях
Если несколько лет назад сообщения об утечках информации в СМИ сами собой были событием неординарным, сегодня большинство инцидентов ИБ расценивается как некий "информационный фон". Халатность сотрудников, выложивших базу данных в открый доступ или потерявших ноутбук с корпоративными секретами, уже не вызывает реакции иной как грустный вздох.

Автор: donlegion.com |Відгуки:0 | Перегляди:4157 | 11/02/2012 Безпека бізнесу - Захист комерційної таємниці
Комерційна таємниця. Способи одержання інформації від людини.
Розглянемо найпоширеніші способи одержання інформації від людини.
   На відміну від інших джерел, способи одержання інформації від людини, мало змінилися за минулі століття. Якщо Ви прочитаєте прадавні книги по агентурній роботі, то зможете легко переконатися, що більшість положень можна з успіхом застосовувати й у наші дні. І це не дивно.
   

Автор: donlegion.com |Відгуки:0 | Перегляди:5147 | 07/06/2011 Безпека бізнесу - Захист комерційної таємниці
Copyright © «donlegion.com», 2004-2020