Економічна безпека підприємств, організацій та установ - Ортинський В.Л. - Вироби

Встановіть систему обмежень на використання відкритих каналів зв'язку для передачі конфіденційної інформації. Такими каналами є переговори з реальними і потенційними партнерами, ділове листування, надання документації компаньйонам і контрольним органам, реклама, спілкування з представниками преси, державних органів, громадських організацій.

Потрібно охороняти від можливого підслуховування або сканування свої телефони, факси, комп'ютери, офіси, автомобілі, квартири. Використовуйте апаратуру зв'язку (ЗАС), що засекречує, генератори перешкод, прилади для виявлення "жучків" і с кану вальних пристроїв, застосовуйте умовні кодові позначення. Якою б технічно складною не здавалася "кругова оборона" проти електронної "зарази", за нинішніх умов якраз складності, зрештою, може і не вистачити.

Вироби

Потрібно організувати надійний облік усіх товарів, промислових і експериментальних зразків, відомості про які не повинні стати надбанням конкурентів. Охороняти перелічені вироби слід на всіх етапах їх "руху" усередині фірми (придбання, виготовлення, випробування чи перевірка якості, транспортування, зберігання, експлуатація, ремонт).

Основні методи захисту інформації технічними засобами

Загалом технічними засобами захист інформації забезпечують, коли:

* джерело і носій інформації локалізовані в межах об'єкта захисту і містять механічні перешкоди від контакту з ними зловмисника чи дистанційного впливу на них полів його технічних засобів добування інформації;

* співвідношення енергії носія і перешкод на виході приймача каналу витоку таке, що зловмисникові не вдасться зняти з носія інформацію належної якості;

* зловмисник не може знайти джерело чи носій інформації;

* замість справжньої зловмисник приймає несправжню інформацію, котру він оцінює як справжню.

Ці варіанти реалізують такими методами захисту:

* запобігання безпосередньому проникненню зловмисника до джерел інформації за допомогою інженерних конструкцій і технічних засобів охорони;

* приховування достовірної інформації;

* "підсунення" зловмисникові неправдивої інформації. Застосування інженерних конструкцій і охорона - найбільш давній метод захисту людей і матеріальних цінностей. Способи захисту на основі інженерних конструкцій у поєднанні з технічними засобами охорони також поширені. Разом вони утворюють так званий фізичний захист. Але цей термін не можна вважати вдалим, оскільки інші методи захисту інформації за допомогою технічних засобів також ґрунтуються на законах фізики. З огляду на те, що основу розглянутого методу становлять інженерні конструкції і технічні засоби охорони, доцільно визначити його як інженерний захист і технічна охорона об'єктів (ІЗТОО).

Основним завданням ІЗТОО є запобігання безпосередньому контакту зловмисника чи сил природи з об'єктами захисту - люди і матеріальні цінності, носії інформації, локалізовані в просторі. До носіїв інформації належать папір, машинні носії, фото - й кіноплівка, продукція, матеріали, тобто все, що має розміри й вагу. Носії інформації у вигляді електромагнітних та акустичних полів, електричного струму не мають чітких меж, і для захисту інформації на них методи інженерного захисту неприйнятні (поле з інформацією, наприклад, не можна зберігати в сейфі). Для захисту інформації на таких носіях застосовують методи приховування інформації.

Приховування інформації передбачає такі зміни структури й енергії носіїв, за яких зловмисник не може безпосередньо чи за допомогою технічних засобів виділити інформацію з якістю, достатньою для використання її у власних інтересах.

Розрізняють інформаційне й енергетичне приховування. Інформаційного приховування досягають зміною чи створенням несправжнього інформаційного портрета семантичного повідомлення, фізичного об'єкта чи сигналу. Інформаційним портретом можна назвати сукупність елементів і зв'язків між ними, що відображують зміст повідомлення (мовного чи цифрового), ознаки об'єкта чи сигналу. Елементами дискретного семантичного повідомлення, наприклад, є літери, цифри чи інші знаки, а зв'язок між ними визначається їх послідовністю. Інформаційними портретами об'єктів спостереження, сигналів і речовин є еталонні ознаки їх структури.

Можливі такі способи зміни інформаційного портрета:

o видалення частини елементів і зв'язків, що утворюють інформаційний вузол (найбільш інформативну частину) портрета;

o зміна частини елементів інформаційного портрета при збереженні незмінності зв'язків між елементами, що залишилися;

o усунення зміни зв'язків між елементами інформаційного портрета при збереженні їх кількості.

Зміну інформаційного портрета об'єкта зумовлює зміна зображення його зовнішнього вигляду (видових демаскувальних ознак), характеристик випромінюваних ним полів чи електричних сигналів (ознак сигналів), структури і властивостей речовин. Ці зміни спрямовані на зближення структур об'єкта і навколишнього його фону.

В умовах ринку, коли виробник змушений рекламувати свій товар, найбільш доцільним способом інформаційного приховування є вилучення з реклами чи відкритих публікацій найбільш інформаційних зведень чи ознак - інформаційних вузлів, що містять таємницю, яка охороняється. До інформаційних вузлів належать принципово нові технічні, технологічні рішення й інші досягнення, що становлять ноу-хау. Вилучення з технічної документації інформаційних вузлів не дасть змоги конкуренту скористатися інформацією, що міститься в рекламі чи публікаціях. Цей спосіб дає змогу:

o зменшити обсяг інформації, що захищається, і тим самим спростити проблему захисту даних;

o використовувати в рекламі нової продукції відомості про неї, не боячись розголошення.

Інший метод інформаційного приховування полягає в трансформації вихідного інформаційного портрета в новий, який відповіли несправжній інформації чи несправжній ознаковій структурі, і "нав'язуванні" нового портрета органу розвідки. Такий метод ще називається дезінформуванням.

Він є одним із найефективніших способів захисту інформації, оскільки:

o створює у власника інформації, яка має бути захищена, запас часу, зумовлений перевіркою з боку розвідки вірогідності отриманої інформації;

o наслідки прийнятих конкурентом на основі удаваної інформації рішень можуть бути для нього гіршими порівняно з рішеннями, прийнятими за відсутності інформації, яку добувають.

Розрізняють такі способи дезінформування:

o заміна реквізитів інформаційних портретів, які мають бути захищені, у випадку, коли інформаційний портрет об'єкта захисту схожий на інформаційні портрети інших "відкритих" об'єктів і не має специфічних інформативних ознак. При цьому обмежуються розробленням і підтримкою версії про інший об'єкт, видаючи за його ознаки дані об'єкта, який потрібно захищати. Наприклад, нині велика увага приділяється продукції подвійного застосування: військового і цивільного. Поширення інформації про виробництво продукції цивільного використання є надійним прикриттям для продукції військового призначення;

o підтримка версії з ознаками, запозиченими з різних інформаційних портретів реальних об'єктів. Застосовують, коли організація одночасно виконує кілька закритих тем. Використовуючи різні ознаки, що стосуються певних тем, можна нав'язати протилежній стороні неправильне уявлення про роботи, що ведуться, без імітації додаткових ознак;

o поєднання справжніх і несправжніх ознак, причому останніми заміняють незначну, але найбільш цінну інформацію, що стосується об'єкта, який підлягає захисту;

o зміна тільки інформаційних вузлів зі збереженням незмінною іншої частини інформаційного портрета.

Використовують переважно різні комбінації цих варіантів.

Іншим ефективним методом є енергетичне приховування інформації. Воно полягає в застосуванні способів і засобів захисту інформації, що запобігають виконанню енергетичної умови розвідувального контакту або утруднюють його.

Енергетичного приховування досягають зменшенням потужності сигналів, тобто носіїв (електромагнітного або акустичного полів і електричного струму) інформації і створенням перешкод. Зменшити відношення сигнал/перешкода (слово "потужність", як правило, опускається) можна двома методами: зниженням потужності або збільшенням потужності перешкоди на вході приймача.

Для конкретних видів інформації і модуляції сигналу існують граничні значення відношення перешкода, нижче яких забезпечується енергетичне приховування інформації.

Необхідність і ефективність інженерного захисту і технічної охорони підтверджується статистикою, за якою понад 50% вторгнень відбувається на комерційні об'єкти з вільним доступом персоналу і клієнтів і тільки 5% - на об'єкти з посиленим режимом обороти її застосуванням спеціально навченого персоналу і складних технічних систем охорони.

Основні методи захисту інформації технічними засобами
TEMA 5. Ділова (корпоративна) розвідка
5.1. Передумови виникнення та актуальність ділової (корпоративної) розвідки
5.2. Історія виникнення економічної розвідки, її види та напрями розвитку
5.3. Специфіка трактування ділової (корпоративної) розвідки та її відмінність від промислового (комерційного) шпигунства
5.4. Особливості ділової (корпоративної) розвідки
5.5. Роль ділової (корпоративної) розвідки у бізнесі
ТЕМА 6. Інформаційна безпека як складова економічної безпеки підприємства
6.1. Історичні аспекти створення інформаційного суспільства
6.2. Суть і поняття інформації, інформаційної безпеки, захисту інформації
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru