Автор работы: Пользователь скрыл имя, 05 Ноября 2013 в 03:55, контрольная работа
Традиционно вопросы защиты информации в различных организациях решались посредством контроля физического доступа сотрудников к определенным информационным ресурсам (архивам, документам, хранилищам, компьютерам, принтерам, базам данных). С появлением информационных технологий и сетевых информационных систем такой подход стал невозможен, поскольку нельзя обеспечить физический контроль над каналами связи как внутри, так и особенно вне организации. В данной контрольной работе будут раскрыты вопросы: причины возникновения промышленного шпионажа, виды технических средств промышленного шпионажа, методы защиты информации.
Введение………………………………………………………………..…….. 3
Глава 1. Технические средства промышленного шпионажа
1.1 Основные понятия промышленного шпионажа…………………….... 5
1.2 Виды современных технических средств промышленного шпионажа. 8
1.3 Приборы обнаружения технических средств промышленного шпионажа……………………………………………………………………… 11
Глава 2. Методы защиты от промышленного шпионажа………………….. 16
Заключение……………………………………………………………………. 19
Список используемой литературы…………………………………………... 20
Содержание
Введение………………………………………………………… |
3 |
Глава 1. Технические средства промышленного шпионажа
|
5 |
1.2 Виды современных технических средств промышленного шпионажа. |
8 |
1.3 Приборы обнаружения
технических средств промышленного шпионажа………………………………………………………… |
11 |
Глава 2. Методы
защиты от промышленного шпионажа…………………. |
16 |
Заключение…………………………………………………… |
19 |
Список используемой литературы…………………………………………... |
20 |
Введение
В большинстве индустриально развитых стран информация является первоосновой всех аспектов развития общества. Преимущество и специфика информации заключается в том, что она не исчезает при потреблении, не передается полностью при обмене (оставаясь в информационной системе и у пользователя), является «неделимой», т. е. имеет смысл только при достаточно полном наборе сведений, что качество ее повышается с добавлением новой информации. Действительно, общество, научно-техническая, производственно-практическая, теоретическая деятельность которого основана на оперативно накапливаемой, разумно используемой информации, в принципе получает в свое распоряжение ресурсы огромной значимости, доступные многократному и многостороннему использованию, дальнейшему «возобновлению» в усовершенствованном виде и быстрому созданию новых информационных систем. Информация - это, во-первых, знание относительно нового типа, пригодное для дальнейшего использования, а, во-вторых, знание, производство, хранение и применение которого действительно становится все более важной для общества деятельностью, порождает соответствующие ему технико-организационные структуры. Одной из таких структур являются организации, занимающиеся несанкционированным получением информации, с целью извлечения прибыли, то есть промышленным шпионажем. [1,с.215]
Значение
информационной сферы в обеспечении
безопасности жизнедеятельности общества
все возрастает. Через нее реализуется значител
Важность решения проблемы по обеспечению надежности информации подтверждается затратами на защитные мероприятия.[2,c.123]
Следует помнить, что если в первые десятилетия активного использования ПК основную опасность представляли хакеры, или «электронные разбойники», которые подключались к компьютерам в основном через телефонную сеть, то в последнее десятилетие нарушение надежности информации прогрессирует через программы компьютерные вирусы и через глобальную сеть Интернет.
Традиционно вопросы защиты информации в различных организациях решались посредством контроля физического доступа сотрудников к определенным информационным ресурсам (архивам, документам, хранилищам, компьютерам, принтерам, базам данных). С появлением информационных технологий и сетевых информационных систем такой подход стал невозможен, поскольку нельзя обеспечить физический контроль над каналами связи как внутри, так и особенно вне организации.[2,c.205]
В данной контрольной работе будут раскрыты вопросы: причины возникновения промышленного шпионажа, виды технических средств промышленного шпионажа, методы защиты информации.
В практической части работы будет решена задача с использованием табличного процессора Microsoft Excel 2007.
Данная работа выполнена на ПК с операционной системой Microsoft Windows XP Professional.
Глава 1. Технические средства промышленного шпионажа
Промышленный шпионаж — форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, составляющей коммерческую, служебную или иную охраняемую законом тайну с целью получение преимуществ при осуществлении предпринимательской деятельности, а равно получения материальной выгоды.
Основное предназначение промышленного шпионажа — экономия средств и времени, которые требуется затратить, чтобы догнать конкурента, занимающего лидирующее положение, либо не допустить в будущем отставания от конкурента, если тот разработал или разрабатывает новую перспективную технологию, а также чтобы выйти на новые для предприятия рынки.
Это справедливо
и в отношении
Основное отличие промышленного шпионажа от конкурентной разведки в том, что промышленный шпионаж нарушает нормы законодательства, прежде всего уголовного, тогда как конкурентная разведка этого делать не может.
Промышленный шпионаж остаётся, и будет оставаться мощным инструментом государственных разведок, предназначение которых — прямое нарушение законов иностранных государств в интересах и по поручению своей страны.
На уровне предприятий в последнее время всё чаще делается выбор в пользу конкурентной разведки, т. к. предприятие не имеет полномочий государственных разведок, поэтому в случае провала операции промышленного шпионажа рискует быть привлеченным к уголовной ответственности, а также понести репутационные риски.
По мнению ряда исследователей, во многих случаях предприятия малого и среднего бизнеса к промышленному шпионажу прибегают потому, что не обучены методам конкурентной разведки, а зачастую и вообще не знают об их существовании. В ситуации, когда необходимость выживания или повышения конкурентоспособности существует объективно, а о наличии законных методов достижения результата предприятие не информировано, часть компаний встает на путь промышленного шпионажа. В связи с этим, общества профессионалов конкурентной разведки всего мира включают в свои задачи просветительские функции.[10]
В нашей стране промышленный шпионаж осуществляется в целях:
К признакам, характеризующим промышленный шпионаж, относятся:
Субъектами промышленного (коммерческого) шпионажа могут быть граждане России, иностранные граждане, лица без гражданства, относящиеся и не относящиеся к сотрудникам предпринимательских предприятий, учреждений, фирм. Исполнителем шпионажа может выступать непосредственно предприниматель, сотрудники собственной службы безопасности, частных детективных сыскных фирм или отдельные лица, действующие в частном порядке. Поиск и овладение промышленной, коммерческой информацией осуществляется, в одних случаях, по заданию заказчика, в других - по собственной инициативе для последующей ее продажи заинтересованным лицам.[1,c.316]
Следующим признаком, характеризующим шпионаж, является предмет посягательства, т.е. информация, которая представляет ценность для ее обладателя и закрыта к доступу посторонних лиц. Носители такой информации самые разнообразные: документы, чертежи, схемы, патенты, дискеты, кассеты, в которых содержатся научные исследования, бухгалтерские материалы, контракты, планы и решения руководства предпринимательских фирм. Предметом промышленного шпионажа может быть не только информация предпринимательских фирм, но и государственных предприятий и учреждений.
Определённые
трудности возникают при
Следующим признаком промышленного шпионажа является способ его осуществления. Действия по завладению информацией проходят скрытно (тайно) от окружения, путем их хищения, сбора, покупки, выдачи. Не исключается и уничтожение, искажение или саботирование по использованию информации. Цель - не дать владельцу возможности использовать ее для получения выгоды, быть конкурентоспособным.[1,c.320]
К средствам получения секретов относятся различные технические системы. Если у нас пока основными владельцами разведывательных технических средств являются специальные государственные органы (службы), то на Западе они находятся в пользовании и частных лиц. Это позволяет предпринимателям широко использовать средства электронной разведки в получении необходимой информации. Снятие ее с телефонных переговоров, ЭВМ, помещений, где ведутся секретные беседы, и т.д. Применение тех или иных средств зависит от информации, которую намеревается получить субъект. Один вид информации может быть похищен, другой прослушан, третий - сфотографирован или сделаны зарисовки, четвертый записан на магнитофон, пятый - снят кинокамерой и т.д. Иногда используется комплекс специальных мер по её получению. В зависимости от вида получения информации принимаются соответствующие меры защиты.
1.2 Виды современных технических средств промышленного шпионажа.
На рынке
России представлен арсенал самых
современных технических
Канал утечки – это совокупность источника информации, материального носителя (или среды распространения несущего эту информацию сигнала) и средства выделения информации из сигнала или носителя.
Наиболее часто используемыми каналами утечки информации считаются электромагнитный и акустический.
Электромагнитный канал. Физической основой его функционирования является электромагнитное поле, возникающее из-за токов в технических приборах (электрических и электронных схемах) обработки информации. Электромагнитное поле, в свою очередь, индуцирует токи (так называемые наводки) в близко расположенных проводных линиях при условии их незащищенности.
Различают следующие
разновидности
Акустический канал. Физической основой в данном случае являются звуковые волны, распространяющиеся в воздухе, или упругие колебания в других средах, возникающие при работе соответствующих устройств (клавиатура, принтеры, плоттеры и др.)
В связи с тем, что информацию можно многократно тиражировать без изменения ее потребительских свойств (при этом ее качественные, количественные, синтаксические и семантические параметры не меняются), возникает соблазн незаконного ее дублирования, то есть снятия (изготовления) копий и/или дублей с оригинала. Естественно, чтобы сделать копию с оригинала, необходим доступ к нему; далее перечислены основные варианты такого доступа: