Знать методы защиты деловой информации компании

Знать методы защиты деловой информации компании: Бизнес-планирование, В. М. Попов, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Рассматривается плановый характер деятельности предприятия, выбор и реализация бизнес-проекта, профессиональная поддержка и сопровождение бизнеса, разработка и мониторинг бизнес-плана, антикризисное планирование и управление компанией, механизм банкротств

Знать методы защиты деловой информации компании

Примечательная особенность нашего времени переход от индустриального общества к информатизированному, в котором главным ресурсом становится информация.

Производство и оборот информации стали центральным звеном развития экономики. В отличие от недавнего прошлого сегодня конкурентность в немалой степени зависит от умения защитить свою деловую, коммерческую и техническую информацию. В этом ряду, как уже отмечалось ранее, особое место занимают новые идеи. Идеи фирмы составляют ее интеллектуальную собственность или, другими словами, информацию, которую можно использовать для производства товаров и услуг либо превратить в наличность, продав кому-нибудь [47].

В Федеральном законе «Об информации, информатизации и защите информации» от 20.02.95 г. раскрывается понятие информации как «сведения о лицах, предметах, событиях, явлениях и процессах (независимо от формы их представления), используемые в целях получения знаний, принятия решений», и устанавливается, что «... информационные ресурсы являются объектами собственности граждан, организаций, объединений, государства».

Среди форм недобросовестной конкуренции не последнее место занимает добывание конфиденциальных сведений, раскрытие производственных и коммерческих секретов, получение и использование научно-технической и торговой информации без согласия ее владельца, т. е. промышленный шпионаж. В проекте закона «О коммерческой тайне» ему дается такое определение: «Промышленный шпионаж наносящий владельцу коммерческой тайны ущерб незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, ее носителем, а также лицом, не уполномоченным на это ее владельцем».

Если источник информации строго соблюдает меры информационной безопасности, то злоумышленнику приходится прилагать значительные усилия, чтобы добыть охраняемые сведения, используя для этого всю совокупность способов несанкционированного доступа легальными или нелегальными путями.

В общем плане факт получения охраняемых сведений злоумышленниками называют утечкой, тем самым вольно или невольно отрывая его от конкретного источника информации и давая данному явлению чисто нейтральную трактовку, когда фиксируется лишь сам факт утечки, а ее виновник, равно как условия и действия, приведшие к ней, как бы отсутствуют. Одновременно с этим понятием в значительной части законодательных актов и официальных материалах применяются такие термины, как разглашение и несанкционированный доступ к конфиденциальной информации.

Так, в Федеральном законе «Об информации, информатизации и защите информации» дается такое определение процессу защиты информации: «Защита информации это предотвращение УТЕЧКИ, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации» и т. д. РАЗГЛАШЕНИЕ же в законе не рассматривается вообще.

Одной из проблем защиты информации является классификация возможных каналов утечки информации. Под возможным каналом утечки информации будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации. К каналам утечки относятся:

хищение носителей информации;

чтение информации с экрана ПЭВМ посторонним лицом;

чтение информации из оставленных без присмотра распечаток программ;

подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации;

использование специальных технических средств ПЭВМ;

несанкционированный доступ программ к информации;

расшифровка программной зашифрованной информации;

копирование программной информации с носителей.

Таким образом, к неправомерному овладению коммерческими секретами приводят следующие действия (источника либо злоумышленника): разглашение информации, ее утечка и несанкционированный доступ к ней.

17.1.

Источники конфиденциальной информации

Предпринимательская деятельность тесно связана с получением, накоплением, обработкой и использованием разнообразных информационных потоков, поступающих от различных источников. Что следует понимать под источником вообще и под источником конфиденциальной информации в частности?

Можно выделить следующие категории источников, обладающих, владеющих конфиденциальной информацией или содержащих ее в себе: люди; документы; публикации; технические носители; технические средства обеспечения бизнеса; продукция и услуги различного рода; отходы.

Рассмотрим каждую из этих категорий.

Люди. К этой группе можно отнести сотрудников, обслуживающий персонал, рабочих, продавцов продукции, клиентов, партнеров, поставщиков, покупателей и др. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только собственно источником, но и субъектом злонамеренных действий. Люди являются и обладателями и распространителями информации в рамках своих функциональных обязанностей.

Кроме того, люди способны анализировать, обобщать информацию, делать соответствующие выводы, а также при определенных условиях скрывать, продавать и совершать иные криминальные действия, вплоть до вступления в преступные связи со злоумышленниками.

Документы самая распространенная форма обмена информацией, ее накопления и хранения. Документ отличает то, что его функциональное назначение весьма разнообразно.

По направленности различают организационно-распорядительные, плановые, статистические, бухгалтерские и научно-технические документы, содержащие, по существу, всю массу сведений о составе, состоянии и деятельности любой организационной структуры от государственного до индивидуального уровня, о любом изделии, товаре, замысле, разработке.

Такое разнообразие форм и содержания документов по назначению, направленности, характеру движения и использования привлекает к ним повышенное внимание злоумышленников как к ценнейшему источнику интересующей их информации.

Публикации. Французский исследователь методов промышленного шпионажа М. Денюзьер по этому поводу отмечает: «Современная научная, промышленная и экономическая информация большей частью легкодоступна. Девяносто пять процентов интересующих злоумышленника сведений можно получить из специализированных журналов, научных трудов, отчетов компаний, внутренних изданий предприятий, брошюр и проспектов, раздаваемых на ярмарках и выставках. Цель шпиона раздобыть остальные пять процентов необходимой информации, в которых и кроется фирменный секрет, «тайна мастерства».

Технические носители информации бумажные носители, кинои фотоматериалы (микрофильмы, кинофильмы и т. д.), магнитные носители (ленты, диски), видеодиски, видеофильмы, распечатки данных и программ на принтерах, информация на экранах ЭВМ, промышленных телевизионных установок, табло индивидуального и коллективного пользования и др. Опасность технических носителей определяется высоким темпом роста парка технических средств и ПЭВМ, находящихся в эксплуатации, их широким применением в самых различных сферах человеческой деятельности, высокой степенью концентрации информации и масштабностью участия людей в использовании этих носителей в практической деятельности.

Технические средства обеспечения бизнеса. В группу средств обеспечения производственной деятельности входят самые различные средства, такие, в частности, как телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы, киносистемы, системы часофикации, охранные и пожарные системы и др., которые по своим параметрам могут являться источниками преобразования акустической информации в электрические и электромагнитные поля, способные образовывать электромагнитные каналы утечки конфиденциальной информации. Особую группу средств составляют автоматизированные системы обработки данных (АСОД). В базах данных есть все о конкретном предприятии от сотрудников до выпускаемой продукции.

Продукция и услуги являются особым источником информации, и за их характеристиками весьма активно охотятся конкуренты. Особого внимания заслуживает новая, находящаяся в подготовке к серийному производству продукция. Учитывается, что для продукции существуют определенные этапы «жизненного цикла»: замысел, макет, опытный образец, испытания, серийное производство, эксплуатация, модернизация и снятие с производства (подробнее см. в гл. 2). Каждый из этих этапов сопровождается специфической информацией, проявляющейся самыми различными физическими эффектами, которые в виде демаскирующих признаков могут раскрыть охраняемые сведения.

Отходы различного рода. Отходы производства могут многое рассказать об используемых материалах, их составе, особенностях производства, технологии. Тем более что добываются они почти безопасным путем на свалках, помойках, в местах сбора металлолома и даже в корзинах для мусора. Как откровенничал один из опытных шпионов: «Рекомендую обращать внимание на содержание мусорных корзин..., стоит недорого, а среди смятых бумажек, испорченных документов и разных копировок, если поискать, можно найти тысячедолларовую банкноту. Я не раз их находил в виде черновиков, за которые мне платили тысячи». Более серьезными источниками являются материальные отходы и отбросы, химический анализ которых может рассказать о многом.

17.2.

Информационные коммуникации компании

Эффективный бизнес предполагает наличие развитых коммуникаций. Основными процессами информационной коммуникации являются непосредственный профессиональный диалог между соответствующими специалистами (разработчиками, конструкторами, продавцами, потребителями и др.), посещение ими торговых, промышленных, научно-технических выставок, устные выступления перед аудиторией, обмен письмами, публикациями, подготовка результатов исследований к различного рода советам (научным, художественным, конструкторским, экспертным и др.), их опубликование, редакционно-издательские процессы и процессы распространения публикаций, рекламы, прайс-листов и другой информации в целях расширения спектра информационных услуг и рынка товаров.

Для характеристики информационной коммуникации в целом используется ряд понятий, важнейшими среди которых являются «формальная» и «неформальная», «устная» и «письменная», «межличностная» и «безличная», «непосредственная» и «опосредованная», «планируемая» и « спонтанная».

Неформальными принято считать процессы обмена информацией, осуществляемые самими специалистами, учеными, производителями, маркетологами и другими путем личного общения, непосредственных контактов (межличностная коммуникация) или переписки (безличная коммуникация). По оценке некоторых исследователей, по неформальным каналам передается от 30 до 80\% информации делового характера.

Поскольку неформальные процессы оторваны от системы информационного обслуживания и часто заранее не планируются, им присущи некоторые недостатки с точки зрения сохранности информации:

отсутствие механизма контроля качества, ценности и конфиденциальности, средств регистрации и хранения информации, а также ограниченность распространения;

контроль степени конфиденциальности лежит непосредственно на субъектах отношений.

Формальными называют процессы обмена информацией с помощью официальных, деловых документов. В этих процессах ведущее место отводится системе документооборота, включая разработку документов, их изготовление, размножение, рассылку учет, контроль и распространение. Распространением и рассылкой занимаются специальные структуры организаций и государства (почта, средства массовой информации и др.).

Основные особенности и достоинства формальных процессов информационных коммуникаций заключаются в том, что при их подготовке осуществляется контроль за качеством, конфиденциальностью, достоверностью и ценностью передаваемой информации.

Бизнес-планирование

Бизнес-планирование

Обсуждение Бизнес-планирование

Комментарии, рецензии и отзывы

Знать методы защиты деловой информации компании: Бизнес-планирование, В. М. Попов, 2001 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон Рассматривается плановый характер деятельности предприятия, выбор и реализация бизнес-проекта, профессиональная поддержка и сопровождение бизнеса, разработка и мониторинг бизнес-плана, антикризисное планирование и управление компанией, механизм банкротств