5.4. Возможные каналы утечки информации

5.4.1. Анализ документации предприятия как канал утечки информации

5.4.2. Персонал предприятий как основной источник утечки ценной информации

5.4.3. Технические средства потери информации

Для сохранения конфиденциальности информации следует определить потенциальные и реальные каналы утечки информации. Утечка информации может происходить как из-за неорганизованности и небрежности в работе предприятия, так и в результате экономического и промышленного шпионажа. Каналами утечки информации являются:

документы, содержащие информацию;
персонал, имеющий доступ к информации;
технические средства и системы обработки информации, в том числе и линии связи.

5.4.1. Анализ документации предприятия как канал утечки информации

Наиболее значимая информация предприятия, как правило, задокументирована, так как по действующему законодательству большинство юридических документов должно быть совершено в письменной форме, скреплено подписью и печатью. Небрежное отношение к документации может не только привести к утере ценных сведений, но и принести непоправимый вред из-за физического исчезновения юридически значимого документа, отсутствие которого может в ряде ситуаций оказаться негативным.

Посторонним лицам секретные сведения часто попадают в результате тиражирования документов, их распечатки, из отчетов вышестоящим организациям, из рекламных, научных, информационных публикаций, из заявок на изобретения, из выставочных материалов, из материалов, представленных в ходе совместной деятельности партнерам. Даже наиболее охраняемые секреты предприятия могут стать известными конкурентам из обычных публикаций для широкой публики. Поэтому необходима цензура готовящейся к выходу в свет информации, материалов для конференций, симпозиумов, выставок. Здесь может возникнуть конфликт между желанием использования в рекламных целях наиболее эффектных данных из конфиденциальной информации и необходимостью сохранить коммерческую тайну. Для предотвращения утечки ценных сведений третьим лицам можно предоставлять без особых предосторожностей информацию лишь общего, итогового характера, не раскрывая сути предмета. Можно давать начальные данные и конечный результат. Пути и средства его достижения, всю конкретную информацию следует опускать. Кроме того, на практике существует достаточно эффективное правило, препятствующее сбору секретной информации о предприятии. Суть его заключается в том, что любую информацию, которая может быть использована конкурентами, следует как можно больше дробить по авторам, времени, публикациям.

5.4.2. Персонал предприятий как основной источник утечки ценной информации

Одним из главных каналов утечки информации предприятия является его персонал. Работая на предприятии, имея постоянный доступ к различным документам, результатам разработок и исследований, нередко являющимся секретными, недобросовестный работник может нанести намеренно или в силу небрежности значительный ущерб интересам предприятия, раскрыв его секреты посторонним лицам. Считается, что лучшие поставщики секретных сведений не специальные агенты, а болтуны. Поэтому специалистов по промышленной разведке так привлекают различные съезды, конгрессы, конференции, как источники ценнейшей информации.

Конкуренты могут получать информацию о деятельности интересующей фирмы путем переманивания их специалистов. Угроза коммерческим интересам предприятия может заключаться также в таком обыденном явлении, как увольнение служащих. Это может серьезно угрожать экономической безопасности предприятия, особенно в том случае, если уволившийся переходит на работу в конкурирующую организацию или сам создает аналогичное предприятие. Уволенных сотрудников достаточно сложно бывает привлечь к судебной ответственности за разглашение секретов фирмы, где они раньше работали, но своевременное заключение с сотрудниками предприятия соглашений о конфиденциальности помогает обеспечить сохранение секретов фирмы на определенный срок.

5.4.3. Технические средства потери информации

Несанкционированный доступ к секретной информации в последнее время особенно часто стал осуществляться с помощью технических средств. “Съем” конфиденциальной информации может осуществляться простым подключением к телефонным и компьютерным сетям, перехватом радиосообщений, входом в персональный компьютер, установкой радиомикрофонов, использованием лазерной техники для считывания колебаний оконных стекол, считывания и расшифровки излучения компьютеров и другой техники. Широко используются диктофоны с акустоматом - прибором, автоматически включающим магнитофон при возникновении звука голоса. Используются микрофоны дальнего действия. Однако существуют контрмеры против каждого средства хищения информации - шифраторы, средства обнаружения подслушивающего оборудования и создания ему помех, средства блокировки нежелательных излучений. Однако такие устройства по средствам лишь крупным фирмам или агентствам промышленного шпионажа. Но забывать о них не следует. В особой защите нуждаются компьютерные средства, содержащие практически всю информацию современного предприятия. Настоящим бичом владельцев компьютеров стали компьютерные вирусы. Вред, наносимый ими, огромен.

 

Назад Основная Вверх Вперед