Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
42. Источники конфиденциальной информации и кан...doc
Скачиваний:
11
Добавлен:
01.09.2019
Размер:
294.91 Кб
Скачать

4. Отходы производства и деятельности предприятия как возможный канал утечки информации

В практике промышленного шпионажа широко используется получение информации из отходов деятельности предприятия. Это могут быть испорченные накладные, фрагменты исполняемых документов, черновики документов, бракованные заготовки деталей, панелей, кожухов и других устройств для разрабатываемых предприятием новых моделей различной техники.

Ценную информацию о деятельности предприятия также можно получить на основе анализа производства: воды, почвы, выбросов.

Случайные и преднамеренные условия возникновения несанкционированного доступа. Обязательным условием успешного осуществления попытки несанкционированного доступа к информационным ресурсам ограниченного доступа является интерес к ним со стороны конкурентов, определенных лиц, служб и организаций. При отсутствии такого интереса угроза информации не возникает даже в том случае, если создались предпосылки для ознакомления с ней постороннего лица. Основным виновником несанкционированного доступа к информационным ресурсам является персонал, работающий с документами, информацией и базами данных. При этом надо иметь в виду, что утрата информации происходит в большинстве случаев не в результате преднамеренных действий, а из-за невнимательности и безответственности персонала.

Легальные методы входят в содержание понятий «невинного шпионажа» и «разведки в бизнесе». В основе «невинного шпионажа» лежит кропотливая аналитическая работа специалистов-экспертов над опубликованными и общедоступными материалами конкурирующей фирмы. Одновременно изучается продукция фирмы, рекламные издания, сведения, полученные в процессе официальных и неофициальных бесед и переговоров с сотрудниками фирмы, материалы пресс-конференций, презентаций фирмы и продукции, научных симпозиумов и семинаров, сведения, получаемые из информационных сетей, технической литературы. Специалисты анализируют техническую и деловую информацию, но и организовывают посещения конференций, - где в ходе бесед и постановки специальных вопросов специалистам фирме – конкурента уточняют направления работы этой фирмы. Собранные факты сопоставляются и анализируются. Из чего можно узнать о тайнах и деятельности фирмы.

Легальные методы дают злоумышленнику основную массу интересующей его информации и позволяют определить состав отсутствующих сведений, которые предстоит добыть нелегальными методами. Данный метод не требует больших расходов, безопасен. Нужно только найти специалистов, умеющих сопоставлять цифры и факты, и по материалам конкурента выяснить, чем он занимается и что у него из этого получается.

Включаемая в проводимый анализ информация делового и технологического характера (списки заказчиков, биржевые документы, отчеты консультантов, технологические процессы) добывается, как правило, не совсем законным путем.

Источниками утечки ценной информации в области открытых изданий могут стать:

  • распространение в стране и за рубежом официальных изданий о зарегистрированных изобретениях и передача информации о них на магнитных лентах для ввода в международную систему патентной информации;

  • направления за границу по подписке вестников РАН, отдельных институтов РАН;

  • обмен научно-технической литературой (книги, журналы), осуществляемый библиотеками и другими организациями зарубежных стран в соответствии с соглашениями;

  • обмен с зарубежными службами научно-технической информацией, библиографическими и реферативными изданиями, в том числе на машиночитаемых носителях и в микроформах;

  • обмен с научными учреждениями, предприятиями, фирмами отчетами по НИОКР в соответствии с соглашениями, в том числе межправительственными о научно-техническом сотрудничестве или о совместном выполнении исследований и разработок;

  • направление иностранным гражданам и организациям научно-технических изданий по подписке;

  • публикация нашими специалистами и учеными научных, технических и других материалов в зарубежных и международных изданиях;

  • передача технической документации (товарно-сопроводительной) иностранным фирмам при выполнении экспортных операций, включая проектирование и строительство объектов за рубежом, а также продажу лицензий;

  • передача информации при переписке учреждений и отдельных специалистов с научными учреждениями и специалистами;

  • вывоз за границу книг и журналов научно-технического и экономического характера, а также газет нашими гражданами, выезжающими за границу в командировки;

  • книготорговля внутри страны, обеспечивающая свободный доступ ко всем открытым научно-техническим изданиям, поступающим в книжные магазины и киоски:

  • библиотечное обслуживание граждан в массовых, специальных научных и научно—технических библиотеках.

или строительные конструкции, за счет сопутствующих деятельности физических полей.

Нелегальные методы получения ценной информации всегда носят незаконный характер и используются в целях доступа к защищаемой информации, которую невозможно получить легальными методами. В основе нелегального получения информации лежит поиск злоумышленником существующих в фирме и наиболее эффективных в конкретных условиях незащищенных организационных и технических каналов несанкционированного доступа к информации, формирование таких каналов при их отсутствии и реализация плана практического комплексного использования этих каналов.

Нелегальные методы предполагают: воровство, продуманный обман, подслушивание разговоров, подделку идентифицирующих документов, взяточничество, инсценирование или организацию экстремальных ситуаций, использование различных криминальных приемов, перехват информации, объективно распространяемой по техническим каналам, визуальное наблюдение за помещениями фирмы и персоналом, анализ продуктов и объектов, содержащих следы защищаемой информации, анализ архитектурных особенностей объектов защиты, анализ отходов производства, мусора, выносимого из офиса.

В результате эффективного использования каналов несанкционированного доступа к информации ограниченного доступа и разнообразных методов ее добывания злоумышленник получает:

• подлинник или официальную копию документа (бумажного, машиночитаемого, электронного), содержащего информацию ограниченного доступа;

• несанкционированно сделанную копию этого документа (рукописную или изготовленную с помощью копировального аппарата, фототехники, компьютера);

Понятия разглашения и утечки информации, их отличие.

Следует всегда помнить, что факт документирования резко увеличивает риск угрозы информации. В том случае, когда речь идет об утрате информации по вине персонала, используется термин «разглашение (огласка) информации». Человек может разглашать информацию устно, письменно, с помощью жестов, мимики, условных сигналов, лично, через посредников, по каналам связи.

Термин «утечка информации», относится к утрате информации за счет ее перехвата с помощью технических средств разведки, по техническим каналам.

Источник утечки защищаемой информации – любой носитель такой информации, к которому сумел получить несанкционированный доступ соперник, располагающий необходимыми знаниями и техническими средствами для «снятия», извлечения информации с носителя, ее понимания (расшифровки, декодирования) и использования в своих, в ущерб интересам собственника информации целях.

Если произошла утечка защищаемой информации, то, следовательно, этому есть определенные причины, т.е. совершились какие-то события, которые по времени предшествовали утечке и явились ее причиной, они «породили» эту утечку информации. Не будь причин, не было бы и следствия, то есть утечки информации.

Таким образом, причины утечки защищаемой информации это те факторы и явления, которые складываются в процессе научно-производственной, управленческой или иной деятельности предприятия и его деятельности по защите информации, и которые создают предпосылки к утечке защищаемой информации.

Выделяют обычно две основные группы причин утечки информации:

1. Принятие недостаточных мер защиты информации:

  • несовершенство нормативных актов, регламентирующих проблемы защиты информации, даже буквальное выполнение которых не гарантирует защищенность информации;

  • недостаточность наличных сил и средств для перекрытия всех возможных каналов утечки информации.

2. Нарушения лицами, допущенными к работе с защищаемой информацией, правил защиты, что создает возможность и облегчает несанкционированный доступ к защищаемой информации.

Условия, создающие возможность утечки информации можно разделить на внутренние и внешние. Такая классификация является несколько условной. Внутренние условия в свою очередь можно разделить на субъективные и объективные.

К субъективным условиям относятся:

  • незнание конкретными исполнителями нормативных актов по вопросам защиты информации;

  • слабая воспитательно-профилактическая работа в коллективе;

  • недостаточное внимание со стороны руководителей к вопросам обеспечения режима секретности;

  • слабый контроль за состоянием системы сохранения секретов;

  • принятие руководителями решений по различным вопросам без учета требований режима секретности и конфиденциальности.

К объективным условиям относятся:

  • несовершенство или отсутствие нормативных актов о правилах защиты информации;

  • несовершенство Перечня сведений, подлежащих засекречиванию;

  • текучесть кадров из режимных подразделений;

  • несоответствие помещений требованиям, необходимым для ведения работ с секретными и конфиденциальными документами и изделиями.

К внешним условиям относятся:

  • обширные связи предприятия со смежниками и поставщиками;

  • частое участие сотрудников предприятия, осведомленных в секретной информации, в различных конференциях, симпозиумах.

Утечка информации характеризуется двумя условиями: информация переходит;

а) непосредственно к заинтересованному лицу — конкуренту, злоумышленнику или

б) к случайному, третьему лицу. Под третьим лицом в данном случае понимается любое постороннее лицо, получившее информацию во владение в силу обстоятельств или безответственности персонала, не обладающее правом владения ею и, что очень важно, не заинтересованное в этой информации. Однако от третьего лица информация может легко перейти к злоумышленнику.

Переход информации к третьему лицу представляется достаточно частым явлением, и его можно назвать непреднамеренным, стихийным, хотя при этом факт разглашения информации, нарушения ее безопасности имеет место.

Непреднамеренный переход информации к третьему лицу возникает в результате:

  • утери или неправильного уничтожения документа, пакета с документами, дела, конфиденциальных записей;

  • игнорирования или умышленного невыполнения сотрудником требований по защите документированной информации;

  • разговорчивость сотрудников при отсутствии злоумышленника с коллегами по работе, родственниками, друзьями в местах общего пользования, транспорте;

  • работы с документами ограниченного доступа при посторонних лицах, несанкционированной передачи их другому сотруднику;

  • использования сведений ограниченного доступа в открытых документации, публикациях, интервью, личных записях, дневниках;

  • отсутствия маркировки (грифования) информации и документов ограниченного доступа (в том числе документов на технических носителях);

  • наличия в документах излишней информации ограниченного доступа;

  • самовольного копирования сотрудником документов.

В отличие от третьего лица злоумышленник или его сообщник целенаправленно охотятся за конкретной информацией и преднамеренно, противоправно устанавливают контакт с источником этой информации или преобразуют канал ее объективного распространения в канал ее разглашения или утечки.