Постоянный сбор и аналитическая обработка самых различных сведений, получаемых легальным и нелегальными путями позволяет сделать широкомасштабные выводы о состоянии и направлениях развития конкурирующей стороны. Собирая материалы, злоумышленники посещают различные открытые мероприятия от платных занятий до семинаров, конференций и даже судебных заседаний. Обрабатываются научные труды, внутренние издания фирм, организаций и предприятий, проспекты, биржевые документы, финансовые отчеты и др.
Источниками конфиденциальных интересов могут быть люди , документы, публикации, технические носители, технические средства ОПД, технические средства АСОД, продукция, отходы.
Подделка (фальсификация, дискредитация)
Подделка – способ коммерческого шпионажа, ведущийся с целью обмана или изготовления фальшивого подобия чего-нибудь.
Источники: люди, документы, технические носители, технические средства ОПД, технические средства АСОД.
Особенности. В условиях жесткой конкуренции подделывают доверительные документы, позволяющие получать определенную информацию. Подделывают письма, отчеты, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры, продукцию и т.д.
Известно, что по подложным документам имеется возможность получить не только денежные средства, но и продукцию, элементы и материалы, представляющие для злоумышленника интерес.
Подделка используется и для выдачи себя за другого пользователя, чтобы снять с себя ответственность или использовать его полномочия с целью формирования ложной информации (дезинформации). В вопросах подделки не меньшую опасность представляют компьютерные вирусы, способные модифицировать программы, нанося фирме определенный ущерб.
Незаконное подключение
Незаконное подключение – способ коммерческого шпионажа, связанный с преднамеренными контактами или бесконтактным подключением к различного рода техническим средствам, линиям и проводам с целью несанкционированного доступа к информации.
Источники: технические средства ОПД, технические средства АСОД.
Особенности. Подключение возможно как к проводным линиям телефонной и телеграфной связи, так и к линиям различного информационного обеспечения: линиям передачи данных, соединительным линиям периферийных устройств больших и малых ЭВМ, фототелеграфным линиям, радиовещания, ГГС (директорских, диспетчерских, конференц-залов, кинозалов и т.п.). в настоящее время разработаны даже способы подключения к волокнисто-оптическим линиям связи как однопроводным, так и много проводным.
Известен случай, когда несколько молодых специалистов смогли в течение нескольких месяцев подключиться к 135 компьютерам, расположенным в различных странах мира, входящих в сверхсекретную информационную сеть Американского агентства по аэронавтике и исследованию космического пространства (НАСА). Используя слабости системы защиты, злоумышленники заполучили информацию, касающуюся космических технологий.
Вопросы к семинарскому занятию
1. Понятие и структура угроз защищаемой информации.
2. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.
3. Причины, обстоятельства и условия, вызывающие дестабилизирующее воздействие на защищаемую информацию
4. Основные угрозы конфиденциальности, целостности и доступности.
5. Понятие и структура угроз защищаемой информации.
6. Источники, виды и методы дестабилизирующего воздействия на защищаемую информацию.
7. Причины, обстоятельства и условия, вызывающие дестабилизирующее воздействие на защищаемую информацию
8. Основные угрозы конфиденциальности, целостности и доступности.
9. Объекты и источники коммерческого шпионажа.
10. Основные носители информации и возможные каналы утечки.
11. Основные направления получения открытого доступа к конфиденциальной информации.
12. Способы коммерческого шпионажа и меры противодействия им.