МЕНЮ


Фестивали и конкурсы
Семинары
Издания
О МОДНТ
Приглашения
Поздравляем

НАУЧНЫЕ РАБОТЫ


  • Инновационный менеджмент
  • Инвестиции
  • ИГП
  • Земельное право
  • Журналистика
  • Жилищное право
  • Радиоэлектроника
  • Психология
  • Программирование и комп-ры
  • Предпринимательство
  • Право
  • Политология
  • Полиграфия
  • Педагогика
  • Оккультизм и уфология
  • Начертательная геометрия
  • Бухучет управленчучет
  • Биология
  • Бизнес-план
  • Безопасность жизнедеятельности
  • Банковское дело
  • АХД экпред финансы предприятий
  • Аудит
  • Ветеринария
  • Валютные отношения
  • Бухгалтерский учет и аудит
  • Ботаника и сельское хозяйство
  • Биржевое дело
  • Банковское дело
  • Астрономия
  • Архитектура
  • Арбитражный процесс
  • Безопасность жизнедеятельности
  • Административное право
  • Авиация и космонавтика
  • Кулинария
  • Наука и техника
  • Криминология
  • Криминалистика
  • Косметология
  • Коммуникации и связь
  • Кибернетика
  • Исторические личности
  • Информатика
  • Инвестиции
  • по Зоология
  • Журналистика
  • Карта сайта
  • Информация как предмет защиты

    что, сами того не желая, опубликовав объявления о приеме на работу, Вы

    можете разгласить ценную информацию коммерческого характера. Так, например,

    один из банков, опубликовав в печати объявление о приеме на работу

    специалистов в области пластиковых кредитных карт, косвенно раскрыл ценную

    коммерческую информацию, а именно то, что в ближайшее время он собирается

    выйти на рынок безналичных расчетов при помощи кредитных карт.

    Поэтому, лучше всего осуществлять подбор персонала через кадровое

    агентство, которых в республике сейчас большое множество. С сожалением

    приходиться констатировать, что количество пока не переходит в качество. За

    редкими исключениями кадровые агентства заниматься своей работой весьма

    поверхностно и непрофессионально.

    Многие просто накапливают базу данных вакансий и резюме, не

    удосужившись проверить кандидата. Таким образом говорить о том, что

    предлагаемые таким агентством работники действительно подойдут Вам, нельзя.

    Ведь они не проходят никаких проверок, на уровень подготовки, ни на личные

    качества, а агентство не несет никакой ответственности за своего кандидата.

    Поэтому очень важно тщательно подобрать действительно надежное и

    профессиональное агентство по найму, ибо только обращение за помощью к

    такому агентству избавит Вас от множества хлопот и, кроме того, обеспечит

    вам конфиденциальность.

    К сожалению, у нас руководители предприятий часто прибегают к найму

    работников по знакомству, по "блату" или за деньги. Такую практику следует

    считать порочной, не говоря уже о том, что такие действия могут попадать

    под признаки статьи Уголовного кодекса и т.о., могут быть уголовно

    наказуемыми. Почему-то принято наивно считать, что родственники или

    знакомые обладают неоспоримыми преимуществами перед остальными кандидатами.

    Справедливости ради стоить признать, что среди них, действительно бывают

    весьма профессиональные люди, но обычно все наоборот. Именно устроенные по

    блату чаще всего отличаются наихудшей подготовкой. Кроме того, именно они

    зачастую совершают различного рода нарушения и хищения имущества, будучи

    абсолютно уверены в своей безнаказанности. Ведь если провинившийся работник

    будет незамедлительно уволен, то родственника или знакомого так просто

    уволить будет неудобно, поэтому ему многое прощается.

    Кроме того, взяв на работу такого "блатника", Вы принимаете на работу

    "бомбу замедленного действия", которая когда-нибудь да взорвется. Такие

    работники часто считают, что им на предприятии все позволено, ведут себя

    высокомерно по отношению к другим, пологая, что дисциплина труда и общие

    правила на них не распространяются.

    Таким образом, на предприятии формируется весьма негативная атмосфера

    недовольства. Наверно поэтому уже сегодня на некоторые предприятия

    (преимущественно иностранные) достаточно сложно устроиться, если там

    работают Ваши родственники. А в случае если они занимают руководящие посты

    - практически невозможно.

    Резюмируя, хотелось бы сказать, что мы ни в коем случае не хотим Вам

    сказать, что система рекомендаций и поручительств порочна. Как раз наоборот

    очень хорошо, если кандидата на работу хорошо рекомендуют Ваши знакомые или

    Вы знаете его лично. Это позволить быть более уверенным в таком работнике.

    Но не нужно создавать "особые условия" и надеяться лишь на рекомендацию.

    "Fide, sed cui, vide (лат) Довеpяй, но смотри кому" - эта мудрая пословица

    в этом случае наиболее уместна. Не давайте ему стать "фаворитом",

    относитесь к нему также как к остальным или даже строже (в разумных

    пределах конечно) и вы избежите большинства проблем.

    4.1.2. Документы.

    Документы - это самая распространенная форма обмена информацией, ее

    накопления и хранения. Документ отличает то, что его функциональное

    назначение довольно разнообразно. Система документов имеет разветвленную

    структуру и является предметом отдельного рассмотрения, т.к. документ может

    быть представлен не только различным содержанием, но и различными

    физическими формами - материальными носителями.

    По направленности различают организационно-распорядительные, плановые,

    статистические, бухгалтерские и научно-технические документы, содержащие,

    по существу, всю массу сведений о составе, состоянии и деятельности любой

    организационной структуры от государственного до индивидуального уровня, о

    любом изделии, товаре, замысле, разработке. Такое разнообразие форм и

    содержания документов по назначению, направленности, характеру движения и

    использования является весьма заманчивым источником для злоумышленников,

    что, естественно, привлекает их внимание к возможности получения

    интересующей информации.

    4.1.3. Публикации.

    Публикации - это информационные носители в виде самых разнообразных

    изданий: книги, статьи, монографии, обзоры, сообщения, рекламные проспекты,

    доклады, тезисы и т.д. и т.п. Злоумышленники знают, что самые лучшие

    источники коммерческой информации отнюдь не "жертвы", а болтуны. Вот почему

    злоумышленников привлекают различные средства специалистов, конгрессы,

    конференции, симпозиумы, научные семинары, семинары по обмену опытом и тому

    подобные публичные выступления.

    Здесь опытные специалисты собирают самую свежую и самую ценную

    информацию. Проводится беседа корреспондента "АиФ" с высокопоставленным

    сотрудником Пентагона Стивеном Фотом: "...Уже давно известно, что более 60

    % военной информации, являющейся секретной, можно получить из так

    называемых "открытых источников" - прессы, передач радио и телевидения,

    книг. Поэтому современный разведчик, под какой бы "крышей" он ни работал

    (дипломатом, торговым представителем, журналистом), занимается в основном

    сбором и анализом именно этих данных".

    Французский исследователь методов промышленного шпионажа Морис Денюзьер

    по этому поводу отмечает: "Современная научная, промышленная и

    экономическая информация большей частью легко доступна. Девяносто пять

    интересующих злоумышленника сведений можно получить из специализированных

    журналов, научных трудов, отчетов компаний, внутренних изданий предприятий,

    брошюр и проспектов, раздаваемых на ярмарках и выставках. Цель шпиона -

    раздобыть остальные пять процентов необходимой ему информации, в которых и

    кроется фирменный секрет, "тайна мастерства".

    4.1.4. Технические носители.

    К техническим носителям информации относятся бумажные носители

    (перфокарты, перфоленты), кино-, фотоматериалы (микрофильмы, кинофильмы и

    т.д.), магнитные носители (диски, ленты), видеодиски, видеофильмы,

    распечатки данных и программ на принтерах, информация на экранах ЭВМ,

    промышленных телевизионных установок, табло индивидуального и я

    коллективного пользования и другие. Опасность технических носителей

    определяется высоких темпов роста парка технических средств и ПЭВМ,

    находящихся в эксплуатации, их широким применением в самых различных сферах

    человеческой деятельности, высокой степенью концентрации информации на

    технических носителях и масштабностью участия людей в использовании этих

    носителей в практической деятельности.

    4.1.5. Технические средства обеспечения

    производственной деятельности.

    Технические средства как источники конфиденциальной информации является

    широкой и емкой в информационном плане группой источников. В группу средств

    обеспечения производственной деятельности входят самые различные средства,

    такие, в частности, как телефоны и телефонная связь, телевизоры и

    промышленные телевизионные установки, радиоприемники, радиотрансляционные

    системы, системы громкоговорящей связи, усилительные системы, кино системы,

    системы часофикации, я охранные и пожарные системы и другие, которые по

    своим параметрам могут являться источниками преобразования акустической

    информации в электрические и электромагнитные поля, способные образовывать

    электромагнитные каналы утечки конфиденциальной информации. Особую группу

    средств составляют автоматизированные системы обработки информации, т.к.

    они обладают большой информационной емкостью. В них содержатся миллионы и

    миллиарды бит конфиденциальной информации, доступ к которым может принести

    непоправимый ущерб. Опасность заключается еще и в том, что АСОД содержит

    весьма значительный ассортимент информации. В базах данных есть все о

    конкретном предприятии от сотрудников до конкретной продукции.

    4.1.6. Продукция.

    Продукция является особым источником информации, за характеристиками

    которой весьма активно охотятся конкуренты. Особого внимания заслуживает

    новая, находящаяся в подготовке к производству продукция. Учитывается, что

    для продукции существуют определенные этапы "жизненного цикла": замысел,

    макет, опытный образец, испытания, серийное производство, эксплуатация,

    модернизация и снятие с производства. Каждый из этих этапов сопровождается

    специфической информацией, проявляющейся самыми различными физическими

    эффектами, которые в виде демаскирующих признаков могут раскрыть охраняемые

    сведения.

    4.1.7. Промышленные и производственные отходы.

    Отходы производства - что называется бросовый материал, могут многое

    рассказать об используемых материалах, их составе, особенностях

    производства, технологии. Тем более они получаются почти безопасным путем

    на свалках, помойках, местах сбора металлолома, в корзинах кабинетов. Как

    откровенничал один из опытных шпионов: "Рекомендую обращать внимание на

    содержание мусорных корзин... стоит недорого, а среди смятых бумажек,

    испорченных документов и разных копирок, если искать, можно найти

    тысячедолларовый банкнот... я не раз их находил в виде черновиков, за

    которые мне платили тысячи". Более серьезными источниками являются

    материальные отходы и отбросы, химический анализ которых скажет о многом.

    В своей доступности источники конфиденциальной информации содержат

    полные сведения о составе, содержании и направлении деятельности

    предприятия (организации), что весьма интересует конкурентов. Естественно,

    что такая информация им крайне необходима, и они приложат все силы, найдут

    необходимые способы, чтобы получить интересующие их сведения.

    В заключение можно привести официальное признание столпов американской

    разведки о том, что "секретные службы США около 80 % информации получают из

    таких источников как отчеты шпионов-дипломатов, военных атташе, из

    сообщений иностранной прессы и радио, из справочной литературы, официальных

    правительственных заявлений, документов и планов, рассказов туристов и из

    материалов и сведений, получаемых техническими сведениями".

    4.2. Способы несанкционированного доступа к конфиденциальной информации.

    Учитывая известный афоризм "цель оправдывает средства", зададим вопрос:

    какие цели преследует злоумышленник, осуществляя несанкционированный доступ

    к источникам конфиденциальной информации? В новых рыночно конкурентных

    условиях возникает масса проблем, связанных не только с обеспечением

    сохранности предпринимательской (коммерческой) информации, как вида

    интеллектуальной собственности, но и физических и юридических лиц, их

    имущественной собственности и личной безопасности. Известно, что

    предпринимательская деятельность тесно связана с получением, накоплением,

    хранением, обработкой и использованием разнообразных информационных

    потоков. Коль скоро информация представляет определенную цену, то факт

    получения информации злоумышленником приносит ему определенный доход,

    ослабляя тем самым возможности конкурента. Отсюда главная цель - получение

    информации о составе, состоянии и деятельности объекта конфиденциальных

    интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях

    удовлетворения своих информационных потребностей. Возможно в корыстных

    целях и внесение определенных изменений в состав информации, циркулирующей

    на объекте конфиденциальных интересов. Такое действие может привести к

    дезинформации по определенным сферам деятельности, учетным данным,

    результатам решения некоторых задач.

    Вместе с тем следует отметить, что внесение изменений или дезинформацию

    трудно осуществлять. Чтобы выдать ложную информацию за истинную, необходимо

    предусмотреть комплекс социальных мероприятий, согласованных с общим ходом

    событий по времени, месту, цели и содержанию, что требует глубокого знания

    информационной обстановки на объекте. Отдельные ложные сведения не всегда

    могут дать положительный эффект. Кроме того, они могут просто раскрыть

    намерения провести модификацию или дезинформацию. Более опасной целью

    является уничтожение накопленных информационных массивов в документальной

    или магнитной форме и программных продуктов в среде АСОД. Уничтожение - это

    противоправные действия, направленные на нанесение материального или

    информационного ущерба конкуренту со стороны злоумышленника. Таким образом,

    злоумышленник преследует три цели: получить необходимую информацию в

    требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность

    вносить изменения в информационные потоки конкурента в соответствии со

    своими интересами и, в крайних случаях, нанести ущерб конкуренту путем

    уничтожения материальных и информационных ценностей. Полный объем сведений

    о деятельности конкурента не может быть получен только каким-нибудь одним

    из возможных способов доступа к информации. Чем большими информационными

    возможностями обладает злоумышленник, тем больших успехов он может добиться

    в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и

    полнее соберет необходимую информацию, переработает ее и примет правильное

    решение.

    От целей зависит как выбор способов действий, так и количественный и

    качественный состав привлекаемых сил и средств посягательства. Состав лиц,

    добывающих или обеспечивающих добывание необходимой злоумышленнику

    информации может быть весьма разнообразным. Это могут быть осведомители,

    агенты, шпики, сексоты (секретные сотрудники), доверенные лица,

    информаторы, порученцы, стукачи и многие другие. Не исключается также

    внедрение "своих" людей на конкурирующую фирму с целью решения

    разведывательных задач. Для внедрения имеются два пути: первый - лицо

    выступает под собственной фамилией и работает в соответствии с имеющейся у

    него профессией; второй - лицо трудоустраивается по подложным (поддельным)

    документам, под прикрытием "легенды". Внедрение своего человека на фирму

    сложно, но в отличие от человека, просто снабжающего информацией по своей

    инициативе, он более надежен и легче управляем. В отечественной литературе

    имеет место различное толкование как понятия способа несанкционированного

    доступа, так и его содержания. В одном из источников указывается: "Приведем

    систематизированный перечень путей несанкционированного получения

    информации: применение подслушивающих устройств, дистанционное

    фотографирование (почему только дистанционное?), перехват электромагнитных

    излучений, хищение носителей информации и производственных отходов,

    считывание данных в массивах других пользователей, чтение остаточной

    информации в ЗУ системы после выполнения санкционированного запроса,

    копирование носителей информации, несанкционированное использование

    терминалов зарегистрированных пользователей с помощью хищения паролей и

    других реквизитов разграничения доступа, маскировки несанкционированных

    запросов под запросы операционной системы (мистификация), использование

    программных ловушек, получение защищаемых данных с помощью серии

    разрешенных запросов, использование недостатков языков программирования и

    операционных систем, преднамеренное включение в библиотеки программ

    специальных блоков типа "троянских коней", незаконное подключение к

    аппаратуре или линиям связи вычислительной системы, злоумышленный вывод из

    строя механизмов защиты". Есть и иной подход к способам

    несанкционированного доступа. Одной из проблем защиты является

    классификация возможных каналов утечки информации. Под возможным каналом

    утечки информации мы будем понимать способ, позволяющий нарушителю получить

    доступ к обрабатываемой или хранящейся в ПЭВМ информации. К каналам утечки

    относятся: хищение носителей информации (магнитных дисков, лент, дискет,

    карт); чтение информации с экрана посторонним лицом (во время отображения

    информации на экране законным пользователем или при отсутствии законного

    пользователя); чтение информации из оставленных без присмотра распечаток

    программ; подключение к устройствам ПЭВМ специально разработанных

    аппаратных средств, обеспечивающих доступ к информации; использование

    специальных технических средств для перехвата электромагнитных излучений

    технических средств ПЭВМ; несанкционированный доступ программ к информации;

    расшифровка программой зашифрованной информации; копирование программной

    информации с носителей.

    В Законе Российской федерации "Об оперативно-розыскной деятельности в

    Российской Федерации" указывается: Для решения задач оперативно-розыскной

    деятельности органами, осуществляющими оперативно-розыскную деятельность в

    соответствии с правилами конспирации применяются:

    1. Опрос граждан.

    2. Наведение справок.

    3. Сбор образцов для сравнительного исследования.

    4. Контрольные закупки.

    5. Исследование предметов и документов.

    Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


    Приглашения

    09.12.2013 - 16.12.2013

    Международный конкурс хореографического искусства в рамках Международного фестиваля искусств «РОЖДЕСТВЕНСКАЯ АНДОРРА»

    09.12.2013 - 16.12.2013

    Международный конкурс хорового искусства в АНДОРРЕ «РОЖДЕСТВЕНСКАЯ АНДОРРА»




    Copyright © 2012 г.
    При использовании материалов - ссылка на сайт обязательна.