Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им

Автор: Пользователь скрыл имя, 07 Мая 2012 в 12:15, реферат

Описание работы

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей. Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты.

Содержание

1. Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им.
Введение
Каналы утечки конфиденциальной информации
Технические средства промышленного шпионажа и методы противодействия
Основные понятие промышленного шпионажа
Технические средства и методы защиты
2. Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись.
Заключение
Список литературы

Работа содержит 1 файл

Коммерческая безопасность OK.docx

— 280.00 Кб (Скачать)

       3 этап  с 1994 до сего времени. Развитие  экономики и бизнеса привело  к переоценке ситуации. Начавшийся  бум привел к возникновению  огромного количества частных  охранных и детективных агентств. К тому же многие профессионалы  поняли, что, работая в бизнесе,  смогут заработать намного больше, чем на государственной службе. Немало способствовала пополнению  рядов "частников" кадровая  политика, долгое время проводимая  в правоохранительных органах.  Производство тоже не стояло  на месте. Если в начале 90-х, специальная аппаратура была представлена, в основном импортной техникой, то ближе к середине, отечественная промышленность быстро освоила "новую" для себя отрасль. Конверсия бывшей "оборонки" привела к тому, что отечественные изделия смогли не только легко конкурировать с западными изделиями, но превосходить их как по качеству, так и по цене. Сегодня приобрести спецтехнику не составляет особого труда. Сложность заключатся в том, чтобы сделать непростой выбор среди многочисленных конкурентов. Ну, а появление Интернета, а также многочисленные специализированные выставки позволяют лучше ориентироваться в бескрайнем море продукции. К великому сожалению, большая часть этой аппаратуры используется не в целях защиты и охраны, а совсем наоборот. В настоящее время, несколько тысяч Российских и зарубежных фирм торгуют на территории стран СНГ средствами промышленного и контршпионажа. В немалой степени, успешному развитию промышленного шпионажа способствуют сами жертвы.

      Классификация и характеристика элементов объекта.

      Обобщая методы и формы ведения промышленного шпионажа на современном информационном пространстве, их можно объединить по следующим основным признакам и классификациям:

  • Сбор и анализ опубликованной информации, включая официальные документы: статьи, бюллетени, рефераты и т.д. (аналитический открытый метод).
  • Использование сведений, разглашаемых служащими конкурирующей фирмы или получаемых в результате действий, не выходящих за рамки законности (тайный метод - проведение шпионажа и разведки).
  • Изучение продукции (состава, комплектующих, технологии) конкурирующих фирм. Использование данных, полученных из бесед (проводимых в рамках закона) со служащими конкурирующих фирм (аналитический открытый метод).
  • "Выуживание" информации из персонала конкурирующей фирмы путем специально разработанных ("замаскированных") вопросов на научно-технических конференциях, совещаниях или симпозиумах (аналитический открытый метод);
  • Непосредственное наблюдение, осуществляемое скрытно (тайный метод).
  • Беседа при найме на работу со служащими конкурирующей фирмы - без намерения принять его на вакантную должность - с помощью специально разрабатываемых вопросников (аналитический открытый метод).
  • Организация так называемых "ложных" переговоров с фирмой-конкурентом относительно приобретения лицензии на интересующую их продукцию (аналитический полуоткрытый метод).
  • Наем на работу персонала конкурирующей фирмы в целях получения потенциальной производственной информации о порядке изготовления продукции или содержащейся в ней передовой технологии, и прежде всего, - НОУ-ХАУ (аналитический открытый метод).
  • Подкуп служащего конкурирующей фирмы или лица, занимающегося реализацией ее продукции (собственно шпионаж).
  • Подслушивание переговоров, ведущихся в фирмах-конкурентах путем перехвата сообщений и переговоров, проводимых по техническим средствам связи с помощью разведсредств (собственно шпионаж).
  • Кража образцов продукции, чертежей, документации по технологии ее производства и т.д. (собственно шпионаж).
  • Шантаж и вымогательство (собственно шпионаж).
  • Сманивание наиболее грамотной инженерно-технической элиты из конкурирующих фирм и из других стран (получившее название в СМИ как процесс "утечки мозгов" - собственно шпионаж).

 

Систематизация и анализ такой информации требуют от предприятия  больших затрат материальных и трудовых ресурсов. Нередко этим занимаются специально созданные службы, поскольку  объемы информации велики, а ее достоверность иногда вызывает сомнение.

        Технические средства и методы защиты

Традиционными средствами реализации контрольно-пропускного  режима, обеспечивающего санкционированный доступ на территорию с защищаемыми объектами, являются системы видеонаблюдения; системы связи, оповещения и тревожной персональной сигнализации; охранная сигнализация; средства контроля доступа к объектам.

Системы видеонаблюдения позволяют организовать эффективную систему за контролем ситуации как внутри помещения, так и по его периметру. Грамотно спроектированная система видеонаблюдения, включающая в себя телевизионные камеры с повышенной чувствительностью и возможностью приближения; видеомагнитофоны для фиксации изображений от многих камер; детекторы движения, автоматически определяющие изменения в контролируемых зонах; квадраторы, обеспечивающие отображение на экране монитора одновременно нескольких видеосигналов от различных камер, и другие средства, значительно снижает нагрузку на сотрудников охраны, а также позволяет сохранить в архиве кадры, способствующие раскрытию тех или иных преступных действий.

Для охраны зданий по периметру и помещений широко используют оптоэлектронные (инфракрасные), микроволновые (СВЧ - диапазон), ультразвуковые извещатели. Общим направлением развития охранных извещателей является встраивание в них микропроцессов, позволяющих повысить помехоустойчивость. С помощью каналов связи (используются телефонные линии связи, радиоканалы, многожильные экранированные кабели) извещатели подключаются к центральному посту охраны, оснащённому специализированными пультами для приёма и обработки сигналов извещателей, формирования и передача тревожных сигналов, документирования изменения состояния средств защиты.[5,с.354]

Все приборы, предназначенные  для поиска технических средств  по принципу их действия, можно разделить на два больших класса:

    • устройства поиска активного типа, то есть такие, которые 
      сами воздействуют на объект и исследуют сигнал отклика. К 
      приборам этого типа обычно относят: нелинейные локаторы; 
      рентгенометры; магнитно-резонансные          локаторы; акустические корректоры.
    • устройства поиска пассивного  типа.   К  ним   относятся: 
      металлоискатели;    тепловизоры;    устройства    поиска    по 
      электромагнитному      излучению;      устройства      поиска 
      аномальных   параметров   телефонной   линии;   устройства 
      поиска аномалий магнитного поля.

Нелинейные  локаторы. Среди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора. Ведь это устройство как минимум должно включать в себя собственно микрофон, источник питания, радиопередатчик и антенну; более сложные радиомикрофоны дополнительно могут быть оснащены устройством управления, позволяющим включать и выключать подслушивание по сигналу извне или по кодовому слову, а также устройством записи; и совсем уж изощренные   "подслушки"   дополнительно могут иметь устройство кодирования информации, например, для того, чтобы все записанное за 
несколько часов выбросить в эфир в виде короткого импульса. Причем 
"отзыв" будет прослушиваться на частотах, превышающих основную 
частоту зондирующего сигнала в два, три, четыре и так далее раз. 
Нелинейные локаторы обычно включают в себя: генератор; 
направленный излучатель зондирующего сигнала;

высокочувствительный  и также направленный приемник, чтобы  определить источник ответного сигнала; системы индикации и настройки всего устройства.

Рентгенметры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры.

Магниторезонансные  локаторы фиксируют резонансную ориентацию молекул в ответ на зондирующий импульс. Данные устройства очень дороги и сложны.

Металлоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей.

Тепловизоры предназначены для фиксирования очень малого перепада температур (буквально в сотые доли градуса). Являются очень перспективными устройствами (особенно дооснащенные компьютерами). Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению, в настоящее время на рынке представлено не очень большое количество данных

приборов.

Устройства, фиксирующие электромагнитное излучение  технических средств разведки. Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача, многократно усложненная тем, что заранее никогда не известно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в сверхвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других. Представлены на рынке очень широко и так же широко применяются на практике.

К устройствам, фиксирующим  электромагнитное излучение технических средств разведки, относят:

  • различные приемники;
  • сканеры;
  • частотомеры;
  • шумомеры;
  • анализаторы спектра;
  • детекторы излучения в инфракрасном диапазоне;
  • селективные микровольтметры и т. д.

Сканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые 50 Гц, прослушивать весь частотный диапазон, причем делают это очень быстро (за одну секунду и даже менее того), автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска.

Сегодня на рынке  представлены самые разнообразные  сканеры. Есть достаточно простые и малогабаритные, выполненные в виде переносной рации, снабжаемые автономным питанием и потому очень удобные в полевых условиях.

Частотомеры - это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту. Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить и к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно определить, что же за сигнал "пойман". Далее приемник возобновляет сканирование эфира до получения следующего сигнала. Анализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр. К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение радиозакладки, но и работу ретрансляционных передатчиков.

Устройства, контролирующее изменение магнитного поля применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения

Устройства  обнаружения несанкционированного подключения к телефонной линии Задача обнаружения несанкционированного подключения к телефонным линиям достаточна сложна в силу изношенности телефонных соединений, большой протяженности, а также возможностью бесконтактного способа съема телефонной информации.

Одновременно с развитием промышленного  шпионажа постоянно совершенствуются разнообразные средства защиты тайны  предпринимателей. Так, например, в  промышленно развитых странах в последние годы постоянно наращивает объемы производства индустрия по выпуску специальных технических средств защиты входа в служебные помещения. При этом используются такие прогрессивные новшества, как системы кодируемых карточек, биометрические системы, реагирующие на голос, подпись, отпечатки пальцев, узоры кровеносных сосудов сетчатки глаза.

 

    Механизмы защиты компьютерной сети предприятия: разграничение доступа, аутентификация, цифровая подпись

    

       Главная тенденция развития современного общества тесно связана с ростом информационной составляющей (информационные ресурсы, информационные технологии и т.п.) и, как следствие, информационной безопасности. Вопросы информационной безопасности на современном этапе рассматриваются как приоритетные в государственных структурах, в научных учреждениях и в коммерческих фирмах. Информационные системы специального назначения (банковские системы, силовые ведомства и т.п.), являясь приоритетными в структуре государства, не могут оставаться в вопросах обеспечения информационной безопасности только на уровне традиционных средств: криптографическая защита, совершенствование систем разделения доступа, реализация специальных требований для абонентского трафика, проведение организационных мероприятий по усилению режима.

    Нет смысла перечислять все преимущества, которые получает организация, подключившись к глобальной сети Интернет. Однако при этом необходимо учитывать и отрицательные стороны такой акции. В общедоступной сети – это возможные атаки на подключенные к ней локальные сети и компьютеры. Общепризнанно, что ежегодные убытки из-за недостаточно защищенных корпоративных информационных систем исчисляются десятками миллионов долларов. Видя свои преимущества от использования сетевых технологий, первоначально пользователи часто не придают значения выбору средств защиты информации, реально ставя под угрозу свое финансовое положение, репутацию и конкурентоспособность.

Информация о работе Каналы утечки конфиденциальной информации, технические средства промышленного шпионажа и методы противодействия им