Студопедия

Главная страница Случайная лекция


Мы поможем в написании ваших работ!

Порталы:

БиологияВойнаГеографияИнформатикаИскусствоИсторияКультураЛингвистикаМатематикаМедицинаОхрана трудаПолитикаПравоПсихологияРелигияТехникаФизикаФилософияЭкономика



Мы поможем в написании ваших работ!




Действия, приводящие к неправомерному овладению конфиденциальной информацией

Читайте также:
  1. IV. По функции различают мышцы: сгибатели и разгибатели, отводящие и приводящие и вращатели.
  2. Ассиметричная информация, когда одна сторона при сделке не обладает всей информацией о товаре.
  3. Аудиторские организации, индивидуальные аудиторы не вправе осуществлять действия, влекущие возникновение конфликта интересов или создающие угрозу возникновения такого конфликта.
  4. Вопрос 4. Основные признаки социального действия по М. Веберу? Назовите виды социального действия, выделенные М. Вебером, и приведите их примеры.
  5. ЛС, хорошо проникающее в молоко матери, необходимо по возможности заменить на препарат аналогичного действия, но плохо проникающий в молоко.
  6. Механизмы лечебного действия ФУ на организм: тонизирующего влияния, трофического действия, нормализации функций, формирования компенсаций.
  7. Назначение, устройство, принцип действия, достоинства и недостатки их. Область применения
  8. Назначение, устройство, принцип действия, разновидности калориферных установок
  9. Обеспечение водителей необходимой информацией.

 

Отношение объекта (фирма, организация) и субъек­та (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать с позиции активности в действиях, при­водящих к овладению конфиденциальными сведения­ми. В этом случае возможны такие ситуации:

1. владелец (источник) не принимает никаких мер к сохранению конфиденциальной информации, что позволяет злоумышленнику легко получить инте­ресующие его сведения;

2. источник информации строго соблюдает меры ин­формационной безопасности, тогда злоумышленни­ку приходится прилагать значительные усилия к осуществлению доступа к охраняемым сведениям, используя для этого всю совокупность способов не­санкционированного проникновения: легальное или нелегальное, заходовое или беззаходовое;

3. промежуточная ситуация — это утечка информа­ции по техническим каналам, при которой источ­ник еще не знает об этом (иначе он принял бы меры защиты), а злоумышленник легко, без особых уси­лий может их использовать в своих интересах.

В общем, факт получения охраняемых сведений зло­умышленниками или конкурентами называют утечкой. Однако одновременно с этим в значительной части за­конодательных актов, законов, кодексов, официальных материалов используются и такие понятия, как разгла­шение сведений и несанкционированный доступ к кон­фиденциальной информации (рис. 1.7).

 

 

ДЕЙСТВИЯ, приводящие к незаконному овладению конфиденциальной информацией
    Умышленные или неосторожные действия должностных лиц или граждан, которым соответствующие сведения были доверены в установленном порядке, приведшие к ознакомлению с ними лиц, не допущенных к ним
РАЗГЛАШЕНИЕ
    Бесконтрольный выход конфиденциальной информации за пределы организации или круга лиц, которым она была доверена
УТЕЧКА
    Противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
Выражается в сообщении, передачи, пересылке, опубликовании, утере и других иных способах и реализуется по каналам распространения и средствам массовой информации
Возможна по различным каналам утечки информации, в том числе визуально-оптическим, акустическим, электромагнитным и материально-вещественным
Реализуется различными способами, в том числе такими, как сотрудничество, выведывание, прослушивание, наблюдение, хищение, копирование, подделка, уничтожение, перехват, фотографирование и др.
Рис. 1.7 – Функциональная структура действий, приводящих к неправомерному овладению конфиденциальной информацией

 


Разглашение— это умышленные или неосторожные действия с конфиденциальными сведениями, приведшие к ознакомлению с ними лиц, не допущенных к ним.

Разглашение выражается в сообщении, передаче, предоставлении, пересылке, опубликовании, утере и в других формах обмена и действий с деловой и научной информацией. Реализуется разглашение по формальным и неформальным каналам распространения информации. К формальным коммуникациям относятся деловые встречи, совещания, переговоры и тому подобные формы общения: обмен официальными деловыми и научными документами средствами передачи официальной информации (почта, телефон, телеграф и т. д.). Неформальные коммуникации включают личное общение (встречи, переписка), выставки, семинары, конференции и другие массовые мероприятия, а также средства массовой информации (печать, газе­ты, интервью, радио, телевидение). Как правило, при­чиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимание (или недопонимание) необходимости их тщательного соблю­дения. Тут важно отметить, что субъектом в этом про­цессе выступает источник (владелец) охраняемых сек­ретов.

Следует отметить информационные особенности этого действия. Информация содержательная, осмыс­ленная, упорядоченная, аргументированная, объемная и доводится зачастую в реальном масштабе времени. Часто имеется возможность диалога. Информация ори­ентирована в определенной тематической области и документирована. Для получения интересующей зло­умышленника информации последний затрачивает практически минимальные усилия и использует про­стые легальные технические средства (диктофоны, видеомониторинг).

Утечка — это бесконтрольный выход конфиден­циальной информации за пределы организации или круга лиц, которым она была доверена.

Утечка информации осуществляется по различ­ным техническим каналам. Известно, что информа­ция вообще переносится или передается либо энергией, либо веществом. Это либо акустическая волна (звук), либо электромагнитное излучение, либо лист бумаги (написанный текст) и др. С учетом этого мож­но утверждать, что по физической природе возмож­ны следующие пути переноса информации: световые лучи, звуковые волны, электромагнитные волны, ма­териалы и вещества. Соответственно этому класси­фицируются и каналы утечки информации на визу­ально-оптические, акустические, электромагнитные и материально-вещественные. Под каналом утечки ин­формации принято понимать физический путь от источника конфиденциальной информации к зло­умышленнику, посредством которого последний мо­жет получить доступ к охраняемым сведениям. Для образования канала утечки информации необходимы определенные пространственные, энергетические и временные условия, а также наличие на стороне зло­умышленника соответствующей аппаратуры приема, обработки и фиксации информации.

Несанкционированный доступ — это противо­правное преднамеренное овладение конфиденциаль­ной информацией лицом, не имеющим права доступа к охраняемым секретам.

Несанкционированный доступ к источникам кон­фиденциальной информации реализуется различны­ми способами: от инициативного сотрудничества, выражающегося в активном стремлении «продать» секреты, до использования различных средств проник­новения к коммерческим секретам. Для реализации этих действий злоумышленнику приходится часто про­никать на объект или создавать вблизи него специаль­ные посты контроля и наблюдения — стационарных или в подвижном варианте, оборудованных самыми со­временными техническими средствами.

Если исходить из комплексного подхода к обеспе­чению информационной безопасности, то такое деле­ние ориентирует на защиту информации как от раз­глашения, так и от утечки по техническим каналам и от несанкционированного доступа к ней со стороны конкурентов и злоумышленников.

Такой подход к классификации действий, способ­ствующих неправомерному овладению конфиденци­альной информацией, показывает многогранность угроз и многоаспектность защитных мероприятий, не­обходимых для обеспечения комплексной информаци­онной безопасности.

В литера­туре указываются следующие условия, способствующие неправомерному ов­ладению конфиденциальной информацией:

• разглашение (излишняя болтливость сотрудни­ков) — 32%;

• несанкционированный доступ путем подкупа и склонения к сотрудничеству со стороны конкурен­тов и преступных группировок — 24%;

•отсутствие на фирме надлежащего контроля и жестких условий обеспечения информационной безопасности — 14%;

• традиционный обмен производственным опы­том — 12%;

• бесконтрольное использование информационных систем — 10%;

• наличие предпосылок возникновения среди со­трудников конфликтных ситуаций — 8%;

а также отсутствие высокой трудовой дисциплины, психологическая несовместимость, случайный подбор кадров, слабая работа службы кадров по сплочению коллектива.

Среди форм и методов недобросовестной конку­ренции находят наибольшее распространение:

• экономическое подавление, выражающееся в сры­ве сделок и иных соглашений (48%), парализация деятельности фирмы (31%), компрометации фир­мы (11%), шантаж руководителей фирмы (10%);

• физическое подавление: ограбления и разбойные нападения на офисы, склады, грузы (73%), угрозы физической расправы над руководителями фир­мы и ведущими специалистами (22%), убийства и захват заложников (5%);

• информационное воздействие: подкуп сотрудни­ков (43%), копирование информации (24%), про­никновение в базы данных (18%), продажа кон­фиденциальных документов (10%), подслушивание телефонных переговоров и переговоров в помещениях (5%), а также ограничение доступа к ин­формации, дезинформация;

• финансовое подавление включает такие понятия, как инфляция, бюджетный дефицит, коррупция, хищение финансов, мошенничество;

• психическое давление может выражаться в виде хулиганских выходок, угрозы и шантажа, энерго­информационного воздействия.

Основными угрозами информации являются ее разглашение, утечка и несанкционирован­ный доступ к ее источникам.

Каждому из условий неправомерного овладения конфиденциальной информацией можно поставить в соответствие определенные каналы, определенные способы защитных действий и определенные классы средств защиты или противодействия. Совокупность определений, каналов, способов и средств представ­ляется в виде следующей схемы (рис. 1.8).

 

 

КОНФИДЕНЦИАЛЬНАЯ ИНФОРМАЦИЯ
РАЗГЛАШЕНИЕ
НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП
УТЕЧКА
Каналы распространения
Каналы утечки
Способы защиты
Средства защиты
Средства пресечения
Способы пресечения
Средства воздействия
Способы воздействия
Каналы проникновения
Рис. 1.8 – Каналы утечки конфиденциальной информации

 


Выводы

1. Информация — это ресурс. Потеря конфиденци­альной информации приносит моральный или материальный ущерб.

2. Условия, способствующие неправомерному овла­дению конфиденциальной информацией, сводят­ся к ее разглашению, утечке и несанкционирован­ному доступу к ее источникам.

3. В современных условиях безопасность информа­ционных ресурсов может быть обеспечена только комплексной системой защиты информации.

4. Комплексная система защиты информации долж­на быть: непрерывной, плановой, целенаправлен­ной, конкретной, активной, надежной.

5. Система защиты информации должна опираться на систему видов собственного обеспечения, спо­собного реализовать ее функционирование не только в повседневных условиях, но и в критичес­ких ситуациях.

 



<== предыдущая страница | следующая страница ==>
Угрозы конфиденциальной информации | Лекция 2. Направления обеспечения информационной безопасности

Дата добавления: 2014-03-22; просмотров: 791; Нарушение авторских прав




Мы поможем в написании ваших работ!
lektsiopedia.org - Лекциопедия - 2013 год. | Страница сгенерирована за: 0.005 сек.