План

1. Прийом працівників на роботу в світлі захисту комерційної інформації

2. Технічні способи комерційної таємниці

3. Поняття про цінність комерційної інформації, фактори, що її визначають

Використана література 

2. Технічні способи комерційної таємниці

Одним з напрямів нашій діяльності є захист інформації від витоку по технічних каналах. Адже на сьогоднішній день ні для кого не секрет, що одним з основних джерел погроз інформаційній безпеці будь-якого підприємства є протизаконна діяльність не лише окремих осіб, але і розвідувальних і спеціальних служб, злочинних співтовариств, організацій і груп, направлена на збір і розкрадання коштовної інформації - службовою, комерційною і особистою, закритою для доступу стороннім. Останнім часом зловмисники або конкуренти не обмежуються використанням різного роду що підслухує конфіденційні розмови апаратури, а активно застосовують найсучасніші досягнення науки і техніки.

Для проникнення в чужі секрети найактивніше в даний час використовуються наступні можливості:

  • прослухування розмов в приміщенні або автомобілі за допомогою попередній встановлених радіозакладок або диктофонів;
  • зняття акустичної (мовний) інформації з твердотілих елементів конструкцій приміщення (стіни, пів, потовк, вікна, елементи системи опалювання) за допомогою контактних мікрофонів, а також з використанням спеціальних лазерних стетоскопів, що дозволяють знімати інформацію із стекол;
  • контроль телефонів, телефаксных ліній зв'язку, радіотелефонів (у тому числі і мобільних телефонів), радіостанцій;
  • дистанційне знімання інформації з різних технічних засобів, в першу чергу, з моніторів комп'ютерів і ін.
  • Велика кількість напрямів і методів знімання інформації породила велику кількість організаційних і технічних способів захисту, в яких використовуються найрізноманітніші технічні засоби і устаткування.

    Основними напрямами технічного захисту інформації є:

  • виявлення і блокування каналів просочування мовної і видової інформації через заставні пристрої;
  • захист від витоку акустичної (мовний) інформації;
  • захист комунікацій.
  • Виявлення і блокування каналів просочування мовної і видової інформації через заставні пристрої

    Цей напрям є найбільш поширеним способом захисту. Пошукові роботи можуть проводитися як в окремому приміщенні, так і у всій будівлі, бути разовим заходом або повторюватися з певною періодичністю. Найкращий ефект досягається шляхом безперервного цілодобового моніторингу приміщень, що захищаються. Під моніторингом мається на увазі контроль радіоефіру, стани дротяних комунікацій (високовольтних і слабкострумових), інфрачервоного діапазону хвиль і інше.

    Комплекс заходів, направлений на виявлення каналів просочування мовної і видової інформації через заставні пристрої, в цілому можна розбити на два великі етапи: підготовки і безпосередньо інструментальної перевірки.

    Нижче ми розкриємо структуру цих етапів наочніше і детально.

    Важливим моментом є скритність проведення пошуку заставних пристроїв. Якщо серед співробітників підприємства з'явилася людина, що працює на конкурентів, то він напевно уважно стежитиме за появою фахівців, здатних зловити його за руку. Необхідно завжди пам'ятати, що питання безпеки об'єкту, особливості використання технічних засобів захисту мають бути віднесені до розряду комерційної таємниці. А проведення пошукового заходу - один з найбільш делікатних і конфіденційних аспектів діяльності як у сфері захисту інформації зокрема, так і в системі безпеки в цілому.

    Захист від витоку акустичної (мовний) інформації

    Істотною перешкодою на дорозі інформаційного зловмисника є створення на об'єктах особливих, захищених приміщень для проведення засідань, переговорів, нарад і конфіденційних бесід. Таким приміщенням привласнюється статус спеціальних, вони обладналися з врахуванням наступних вимог:

  • будівля, де розміщуються такі приміщення, повинна мати цілодобову фізичну охорону, доступ туди повинен контролюватися системами охоронного телебачення, контролю і управління доступом;
  • приміщення повинне розташовуватися по можливості в центрі будівлі, поряд з кабінетами керівників об'єкту;
  • якщо в приміщенні мають бути вікна, то бажано, аби вони не виходили на сусідні з об'єктом будівлі.
  • усередині приміщення має бути мінімальна кількість меблів; конструкція меблів має бути максимально пристосована для роботи фахівця з пошуку заставних пристроїв;
  • у приміщенні повинно бути зведено до мінімуму кількість радіоелектронних пристроїв, комп'ютерів, телевізорів, магнітофонів і т.д.;
  • телефонний зв'язок, повинна здійснюватися особливим чином, який порекомендує фахівець із захисту.
  • У захищених приміщеннях створюється комплекс технічного захисту інформації, який включає низку організаційно-технічних заходів, що дозволяють виключити просочування акустичної і візуальної інформації по технічних каналах. Створення такого комплексу передбачає три основні етапи:

  • Етап передпроектних робіт;
  • Етап розробки і впровадження заходів щодо захисту інформації;
  • Етап випробувань і атестації комплексу.
  • Наші фахівці здатні грамотно і якісно виконати роботи із створення комплексів технічного захисту інформації на об'єктах Замовника в повному об'ємі, а також надавати технічну підтримку при їх експлуатації.

    Захист комунікацій

    Інформація, складова комерційну таємницю, може бути присутньою не лише в розмовах, проходящих в кабінетах або в документах, які обробляються засобами оргтехніки і комп'ютерами. Важливим атрибутом діяльності будь-якого вигляду комерційних об'єктів є телефонний зв'язок.

    Конкуренти або недруги завжди прагнуть контролювати канали зв'язку об'єкту, що цікавиться. При цьому їх метою є не лише зовнішні канали, але і внутрішній зв'язок, по якому, як правило, циркулює службова інформація найрізноманітнішого вмісту.

    Захист каналів зв'язку (зовнішніх комунікацій), що виходять з об'єкту, включає:

  • використання апаратури електронного шифрування для телефонного зв'язку при обміні конфіденційною інформацією з партнерами;
  • скорочення або виключення обговорень по телефонах важливих комерційних питань, особливо при використанні безпровідних телефонних апаратів.
  • Останній момент також важливий для співробітників служби охорони, що використовують радіостанції при несенні служби усередині об'єкту і при супроводі людей і коштовних вантажів. Захист внутрішніх комунікацій включає:

  • екранування комунікацій;
  • використання електронного зашумления комунікацій і мереж електроживлення, що забезпечують роботу технічних засобів обробки важливої інформації;
  • установка датчиків сигналізації в місцях можливих сторонніх підключень до комунікацій (розподільні шафи, колодки і роз'єми);
  • періодичний контроль внутрішніх комунікацій фахівцем служби технічного захисту інформації. В цілях захисту інформації, передаваної по каналах зв'язку усередині об'єкту, не рекомендується використовувати радіофіковані телефонні апарати, не дивлячись на їх видимі зручності. Переговори по «відкритому» радіоканалу можуть стати надбанням сторонніх осіб, що мають відповідну радіоприймальну апаратуру.
  • Необхідно відзначити, що використання всіх вищеперелічених засобів і методів захисту вимагає певних матеріальних витрат (які, проте, завжди менше фінансових втрат при просочуванні важливої комерційної інформації), а також відповідної професійної підготовки і досвіду роботи персоналу служби безпеці в цій області.

    Характеристика роботи

    Контрольна

    Кількість сторінок: 22

    Безкоштовна робота

    Закрити

    Методи збору і обробки інформації 3

    Замовити дану роботу можна двома способами:

    • Подзвонити: (097) 844–69–22
    • Заповнити форму замовлення:
    Не заповнені всі поля!
    Обов'язкові поля до заповнення «ім'я» і одне з полів «телефон» або «email»

    Щоб у Вас була можливість впевнитись в наявності обраної роботи, і частково ознайомитись з її змістом, ми можемо за бажанням відправити частини даної роботи безкоштовно. Всі роботи виконані в форматі Word згідно з усіма вимогами щодо оформлення даних робіт.