Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Сбор, анализ и обработка коммерческой информации



Постоянный сбор и аналитическая обработка самых различных сведений, получаемых легальным и нелегальными путями позволяет сделать широкомасштабные выводы о состоянии и направлениях развития конкурирующей стороны. Собирая материалы, злоумышленники посещают различные открытые мероприятия от платных занятий до семинаров, конференций и даже судебных заседаний. Обрабатываются научные труды, внутренние издания фирм, организаций и предприятий, проспекты, биржевые документы, финансовые отчеты и др.

Источниками конфиденциальных интересов могут быть люди , документы, публикации, технические носители, технические средства ОПД, технические средства АСОД, продукция, отходы.

Подделка (фальсификация, дискредитация)

Подделка – способ коммерческого шпионажа, ведущийся с целью обмана или изготовления фальшивого подобия чего-нибудь.

Источники: люди, документы, технические носители, технические средства ОПД, технические средства АСОД.

Особенности. В условиях жесткой конкуренции подделывают доверительные документы, позволяющие получать определенную информацию. Подделывают письма, отчеты, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры, продукцию и т.д.

Известно, что по подложным документам имеется возможность получить не только денежные средства, но и продукцию, элементы и материалы, представляющие для злоумышленника интерес.

Подделка используется и для выдачи себя за другого пользователя, чтобы снять с себя ответственность или использовать его полномочия с целью формирования ложной информации (дезинформации). В вопросах подделки не меньшую опасность представляют компьютерные вирусы, способные модифицировать программы, нанося фирме определенный ущерб.

Незаконное подключение

Незаконное подключение – способ коммерческого шпионажа, связанный с преднамеренными контактами или бесконтактным подключением к различного рода техническим средствам, линиям и проводам с целью несанкционированного доступа к информации.

Источники: технические средства ОПД, технические средства АСОД.

Особенности. Подключение возможно как к проводным линиям телефонной и телеграфной связи, так и к линиям различного информационного обеспечения: линиям передачи данных, соединительным линиям периферийных устройств больших и малых ЭВМ, фототелеграфным линиям, радиовещания, ГГС (директорских, диспетчерских, конференц-залов, кинозалов и т.п.). в настоящее время разработаны даже способы подключения к волокнисто-оптическим линиям связи как однопроводным, так и много проводным.

Известен случай, когда несколько молодых специалистов смогли в течение нескольких месяцев подключиться к 135 компьютерам, расположенным в различных странах мира, входящих в сверхсекретную информационную сеть Американского агентства по аэронавтике и исследованию космического пространства (НАСА). Используя слабости системы защиты, злоумышленники заполучили информацию, касающуюся космических технологий.

Вопросы к семинарскому занятию

1. Понятие и структура угроз защищаемой информации.

2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.

3. Причины, обстоятельства и условия, вызывающие дестабилизирующее воздействие на защищаемую информацию

4. Основные угрозы конфиденциальности, целостности и доступности.

5. Понятие и структура угроз защищаемой информации.

6. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.

7. Причины, обстоятельства и условия, вызывающие дестабилизирующее воздействие на защищаемую информацию

8. Основные угрозы конфиденциальности, целостности и доступности.

9. Объекты и источники коммерческого шпионажа.

10. Основные носители информации и возможные каналы утечки.

11. Основные направления получения открытого доступа к конфиденциальной информации.

12. Способы коммерческого шпионажа и меры противодействия им.

 

Занятие 6

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.