Некоторые вопросы анализа деловых проблем
и, и есть большие умельцы его использования.
Подслушивание — это способ ведения разведки и шпионажа, применяемый как
агентами, так и специальными постами подслушивания. Подслушивание — весьма
распространенный способ получения информации, способ многогранный, со
многими приемами и средствами. К достоинствам этого способа добывания
информации надо отнести то, что получаемая информация имеет определенную
эмоциональную нагрузку (она иногда бывает не менее важной, чем прямое
содержание) и поступает в реальном масштабе времени, без опозданий и
задержек (если идет непосредственное подслушивание).
Не вдаваясь в технические подробности, перечислим некоторые способы
подслушивания:
• подслушивание разговоров в помещении или на транспорте с помощью
радиозакладок («жучков») или микрофонов;
• подслушивание телефонных, телексных и телефаксных линий связи,
радиотелефонов и радиостанций;
• дистанционный съем информации с различных технологических средств за
счет их побочных излучений и наводок;
• лазерное облучение оконных стекол в интересующих помещениях;
• направленное радиоизлучение, которое заставит «откликнуться и
заговорить» деталь в телевизоре, радиоприемнике, телефоне или другой
технике.
Технические способы реализации подслушивания чрезвычайно разнообразны,
оригинальны, сложны и достаточно дороги.
Наблюдение — способ ведения разведки визуально или с помощью технических
средств. Наблюдение — многогранный и многоплановый способ ведения разведки,
даже простая классификация этого способа по разным признакам становится
довольно объемным и трудоемким делом. Квалифицированное наблюдение требует
привлечения хороших специалистов и технических средств. Зато результаты
наблюдений, в случае успеха, могут быть весьма впечатляющими и
доказательными.
Хищение — умышленное противоправное овладение чужими ценностями (в
частности, информацией) — это широко используемый злоумышленниками способ
посягательства на чужое добро. Как считают специалисты, 10% людей никогда
не воруют в силу своих моральных воззрений, 10% воруют при каждом удобном
случае при любых обстоятельствах, 80% людей, как правило, честны, но могут
поддаться соблазну украсть.
Воруют, как правило, все, что плохо лежит, в том числе и информацию, и
людей, и программные средства, воруют на любом социальном уровне. Надо
иметь в виду, что не всегда хищение, особенно информации, обнаруживается
быстро и не всегда похищенное можно восстановить, поэтому хищение —
достаточно опасное нарушение прав законных владельцев.
Копирование как способ получения конфиденциальной информации чрезвычайно
распространено и популярно, так как оставляет законного владельца в
неведении о случившемся. Существуют многочисленные эффективные технические
способы и приемы копирования как документов, так и машинной памяти. Как и
при хищении, копируют все то ценное или потенциально ценное, что плохо
лежит.
Подделка, модификация, фальсификация — это способы получения доступа к
конфиденциальной информации путем предоставления ложных документов;
изменений, которые ведут к преодолению запретов; искажению истинной картины
в ущерб законным владельцам.
Конечно, такие действия, как подделка, модификация, фальсификация,
применяются не только по отношению к информации, но и по отношению к
материальным продуктам. В том случае, когда дело касается информации, могут
возникнуть особо сложные и тонкие ситуации, когда права первооткрывателей и
законных владельцев защитить очень трудно.
Уничтожение информации (а также продукции и людей), к сожалению, не
редкость в наше время. Уничтожение может осуществляться с применением
технических средств, оружия или программным путем. Для уничтожения
информации иногда бывает достаточно поразить системы автоматизированной
обработки данных, защиты информации, связи, охраны, противопожарной защиты
и др., то есть что-то обеспечивающее или даже второстепенное.
Незаконное подключение — это контактное или бесконтактное получение тех
сообщений, которые передаются по различным линиям и проводам. Подключиться
для перехвата каких-то сообщений можно практически к любым линиям связи,
даже к сетям питания и заземления, даже к волоконно-оптическим линиям
связи. Обнаружить подключение очень сложно, так что угрозу незаконного
подключения надо считать серьезной.
Перехват — это получение информации за счет электромагнитных волн
пассивными средствами приема. Перехватываются не только сигналы радиосвязи,
но и другие такие электромагнитные излучения, как: излучения
радиолокационных и радионавигационных систем, телеуправления, сигналы,
возникающие в электронной аппаратуре за счет самовозбуждения, акустического
воздействия, паразитных колебаний, сигналы ПЭВМ, возникающие при выдаче на
экран электронно-лучевой трубки текущей информации. Возможен перехват
переговоров по радиотелефону и по беспроводным системам связи внутри
учреждения. Возможная дальность установления контакта колеблется от
десятков метров до тысяч километров (в зависимости от характера источника и
используемых средств перехвата). Поскольку растет объем информации,
передаваемый «радиоспособом», постольку растет и значение такого способа
незаконного получения информации, как перехват.
Негласное ознакомление — это любой способ получения информации, к которой
субъект не допущен, преднамеренный или случайный, несанкционированный и
оставшийся тайным в момент его использования. Одним из обстоятельств,
способствующих негласному ознакомлению с конфиденциальной информацией,
является низкая трудовая дисциплина и пренебрежение правилами режима
секретности. Другим обстоятельством может иногда быть плохо продуманный
режим секретности, когда, например, оказывается возможным одно и то же или
что-то близкое получить и законно, и незаконно. Для негласного ознакомления
сейчас широко используются многочисленные весьма совершенные технические
средства, но не сняты с вооружения и возможности человека, которые у
данного индивидуума оказались феноменальными (зрительная память, слух,
умение читать речь по губам и т. д.).
Фотографирование — это способ получения видимого изображения на
разнообразных фотоматериалах. Особенность способа — документальность.
Снимки могут иметь разное назначение, от компромата до раскрытия секретов
технологического характера, бывает, что они дают очень ценные и детальные
сведения об объекте наблюдений.
Возможности современных фотокамер, объективов и материалов буквально
ошеломляют (если на фотовыставке демонстрируется снимок, сделанный в момент
внедрения сперматозоида в яйцеклетку, то понятно, что тайно снять событие,
непосредственно предшествующее упомянутому, — не проблема).
Конечно, фотографирование как способ добывания информации в наше время
должно быть дополнено таким способом, как видеосъемка.
Вся информация (как полученная из открытых источников, так и похищенная)
подвергается соответствующей аналитической обработке силами
квалифицированных специалистов. В результате их работы руководству или
сторонним заказчикам предоставляются соответствующие информационно-
аналитические документы.
Перечисление способов несанкционированного доступа к конфиденциальной
информации — это не какая-то классификация или систематизация, это просто
первое знакомство с определенным кругом угроз бизнесу.
Естественно, возникает вопрос: как противостоять этим угрозам? В силу
сложности и объемности проблемы ответ на этот вопрос сейчас можно дать лишь
на уровне первого знакомства.
Защита информации (как и любая другая защита) начинается с создания
необходимой правовой основы. В организации должны быть разработаны и
введены в действие нормативные документы, которые регламентируют меры
защиты в соответствии с действующим законодательством. Без создания
правовых основ обеспечения безопасности любые последующие претензии
предпринимателя к кому-либо могут оказаться просто беспочвенными.
Нормативные правовые документы должны регламентировать:
• порядок определения и фиксации степени секретности информации;
• порядок работы с информацией данной степени секретности;
• работу организационных структур, созданных для защиты бизнеса в целом
и информации в частности;
• работу структурных единиц организации в части защиты законных
интересов организации;
• взаимодействие с государственными органами в части защиты законных
интересов организации;
• меры ответственности за различные нарушения законных интересов
организации и причиненный при этом ущерб и ряд других вопросов.
Следующий элемент защиты — организационные мероприятия, направленные на
чрезвычайное затруднение несанкционированного доступа к конфиденциальной
информации. Эти мероприятия многообразны и многоплановы:
• мероприятия, осуществляемые при проектировании, строительстве и
оборудовании помещений и отдельных производственных зон;
• мероприятия, обеспечивающие удобство контроля прохода и перемещения
людей, проезда транспорта;
• мероприятия, осуществляющиеся при подборе, найме и увольнении
персонала;
• мероприятия, связанные с сохранением сведений работниками
(постоянными, временными, сторонними);
• организация надежного пропускного режима и контроля посетителей;
• орга
| | скачать работу |
Некоторые вопросы анализа деловых проблем |