Имя материала: Бизнес-планирование

Автор: В. М. Попов

17.3. разглашение конфиденциальной информации

Разглашение конфиденциальной информации ее обладателем есть умышленное или неосторожное действие должностных лиц граждан, которым соответствующие сведения в установленном порядке были доверены по работе, приведшие к не вызванному служебной необходимостью оглашению охраняемых сведений, а также передача таких сведений по открытым средствам или обработка их на некатегорированных ЭВМ.

Составные элементы разглашения (сообщение, передача, предоставление, пересылка, опубликование, утеря, оглашение) имеют характерные особенности, присущие различным условиям.

Как правило, причиной разглашения конфиденциальной информации является:

слабое знание (или незнание) требований по защите конфиденциальной информации;

ошибочность действий персонала из-за низкой производственной квалификации;

отсутствие системы контроля за оформлением документов, подготовкой выступлений, рекламы, публикаций;

злостное, преднамеренное невыполнение требований по защите коммерческой тайны.

Ниже приведены основные факторы и предпосылки, вызывающие разглашение коонфиденциальной информации, и их коли-

чественное значение (в \%)

Излишняя болтливость сотрудников фирмы        32

Стремление сотрудников зарабатывать

средства любым способом и любой ценой            24

Отсутствие в фирме службы безопасности           14

«Советская» привычка сотрудников фирмы

делиться друг с другом

(традиционный обмен опытом)      12

Бесконтрольное использование в фирме

информационных систем    10

Наличие предпосылок для возникновения

среди сотрудников конфликтных ситуаций

(отсутствие психологической совместимости,

случайный подбор кадров, отсутствие работы

по сплочению коллектива фирмы) 8

Следует отметить информационные особенности разглашения. Как правило, сообщается содержательная, осмысленная, упорядоченная, аргументированная, объемная информация и доводится она до «потребителя» в реальном масштабе времени.

Разглашение коммерческих секретов - наиболее распространенное действие владельца (источника), приводящее к неправомерному овладению конфиденциальной информацией при минимальных затратах усилий со стороны злоумышленника. Для этого он пользуется в основном легальными путями и минимальным набором технических средств.

17.4.

Утечка конфиденциальной информации

Утечку информации в общем плане можно рассматривать как неправомерный выход конфиденциальных сведений за пределы организации или круга лиц, которым эти сведения были доверены.

Утечка информации по своей сущности всегда предполагает противоправное (тайное или явное, осознанное или случайное) овладение конфиденциальной информацией, независимо от того, каким путем это достигается.

Утечка охраняемой информации может произойти при наличии ряда обстоятельств. Если есть конкурент (злоумышленник), который такой информацией интересуется и затрачивает определенные силы и средства для ее получения, и если есть условия, при которых конкурент может рассчитывать на овладение интересующей его информацией (затратив на это меньше сил, чем если бы он добывал ее самостоятельно). Будем исходить из того, что конкуренты есть всегда и у всех.

Причины и условия утечки информации при всех своих различиях имеют много общего.

Причины связаны, как правило, с несовершенством норм по сохранению коммерческих секретов, а также с нарушением этих норм (в том числе и несовершенных), отступлением от правил обращения с соответствующими документами, техническими средствами, образцами продукции и другими материалами, содержащими конфиденциальную информацию.

Условия включают различные факторы и обстоятельства, которые складываются в процессе научной, производственной, рекламной, издательской, отчетной, информационной и иной деятельности предприятия (организации) и создают предпосылки для утечки коммерческих секретов. К таким факторам и обстоятельствам относятся:

недостаточное знание работниками предприятия правил защиты коммерческой тайны и непонимание (или недопонимание) необходимости их тщательного соблюдения;

использование неаттестованных технических средств обработки конфиденциальной информации;

слабый контроль за соблюдением правил защиты информации правовыми, организационными и инженерно-техническими мерами;

текучесть кадров, в том числе владеющих сведениями, составляющими коммерческую тайну.

Таким образом, большая часть причин и условий, создающих предпосылки и возможность неправомерного овладения конфиденциальной информацией, возникает из-за недоработок руководителей предприятий и их сотрудников.

Кроме того, утечке информации способствуют:

стихийные бедствия (шторм, ураган, смерч, землетрясение, наводнение);

неблагоприятные погодные условия (гроза, дождь, снег);

катастрофы (пожар, взрывы);

неисправности, отказы, аварии технических средств и оборудования.

 

17.5.

Способы несанкционированного доступа к конфиденциальной информации

Злоумышленник стремится получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, в крайнем случае, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.

От преследуемых им целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средства посягательства.

Состав лиц, добывающих или обеспечивающих добывание необходимой информации, может быть весьма разнообразным: агенты, шпики, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы и др. Не исключается также внедрение «своих» людей на конкурирующую фирму с целью решения разведывательных задач. Для внедрения имеются два пути, когда лицо выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией и когда оно трудоустраивается по подложным (поддельным) документам, под прикрытием «легенды». Внедрить своего человека на фирму сложно, но в отличие от лица, просто снабжающего информацией по своей инициативе, он более надежен и легче управляем.

Способы несанкционированного доступа к конфиденциальной информации приведены на рис. 17.1.

Таким образом, существует определенная взаимосвязь источников получения конфиденциальной информации и возможных способов доступа к ним. Далее рассмотрим возможности реализации этих способов несанкционированного доступа.

1. Инициативное сотрудничество проявляется в определенных действиях лиц из числа работающих на предприятии, чем-

 

Способы

 

 

несанкционированного

 

 

доступа к источникам

 

 

информации

 

Противоправное преднамеренное овладение

конфиденциальной информацией лицом,

 

не имеющим права доступа

 

 

к охраняемым сведениям

 

Сотруднн-

Склонение к сотрудничеству

Подслу-

Копирование

Унитго-жение

 

Перехі

Ознакомление

Фотографирование

Сбор и анали-обработка

 

Рис. 17.1. Способы несанкционированного доступа к источникам конфиденциальной информации

то неудовлетворенных, остро нуждающихся в средствах к существованию или просто алчных и жадных, готовых ради наживы на любые противоправные действия. Известна печальная статистика, говорящая, что 25\% служащих предприятия готовы в любое время при любых обстоятельствах предать интересы фирмы, 50\% способны это сделать в зависимости от обстоятельств, и лишь 25\%, являясь патриотами, никогда на это не пойдут. Если лицам, не работающим в фирме, необходимо преодолевать физические и технические препятствия для проникновения к секретам, то работникам фирмы этого не требуется.

2. Склонение к сотрудничеству, или вербовка, - это, как правило, насильственное действие со стороны злоумышленника. Вербовка может осуществляться путем подкупа, запугивания, шантажа. Известны случаи, когда на подкуп выделялись фантастические суммы, причем эти деньги шли не только на осуществление разовых акций, но и на создание долговременных позиций для участников преступных действий.

Подкуп при наличии денег - самый прямой и эффективный способ достижения целей, будь то получение секретной информации для нужного решения или защита интересов «дары приносящих» на алтарь государственной бюрократии. Подкуп - сложный процесс, включающий в себя экономический шантаж в чистом виде. Прежде всего злоумышленник выясняет возможности того или иного должностного лица содействовать корыстным целям. После этого устанавливается его финансовое и семейное положение, привычки, склонности, слабости, присущие как ему самому, так и членам его семьи. Затем собирается необходимый, в том числе компрометирующий, материал на его доверенных лиц, ибо посредниками в основном выступают они. Другими словами, это требует долгой, кропотливой работы, ибо деликатная информация дается не сразу. А потому крупные корпорации постоянно собирают всевозможную информацию об общественных и политических деятелях, крупных акционерах и менеджерах, включая самые интимные подробности и компрометирующие материалы.

Склонение к сотрудничеству реализуется в виде реальных угроз (взрыва, поджога квартиры, конторы, склада, гаража, автомашины и т. п.), преследования.

Преследование - это оказание психического воздействия, выражающегося в оскорблениях и нанесении телесных повреждений, угрозе расправой, уничтожением вещей, имущества, надругательством над малолетними, престарелыми, беспомощными родственниками или близкими.

Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. В наше «смутное» время возможности для шантажа безграничны. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестко с целью устрашения. Практика имеет немало примеров открытых угроз расправой, уничтожением имущества, организации провокаций, похищений людей, повреждений и блокирования транспортных средств и помещений, средств связи, акций хищения и уничтожения документов и других криминальных действий.

3. Выпытывание (выведение) - это стремление путем внешне наивных вопросов получить определенные сведения. Выпытывать интересующие сведения можно и ложными трудоустройства-ми. Такой злоумышленник может написать заявление, оформлять документы, а в ходе бесед устанавливать, чем занимается то или иное подразделение, какие профессии интересуют фирму, что должен знать и уметь нужный фирме сотрудник. Хотя на самом деле он трудоустраиваться и не собирается, отказавшись в последующем под благовидным предлогом.

Те, кого нельзя подкупить или припугнуть, часто выбалтывают секреты своим партнерам. Как бы ни был банален трюк с подставной женщиной, при определенной подготовке он всегда срабатывает.

4.         Подслушивание - способ ведения разведки и промышлен-

ного шпионажа, применяемый агентами, наблюдателями, инфор-

маторами, специальными постами подслушивания. Это один из

весьма распространенных способов получения (добывания) ин-

формации.

В интересах подслушивания злоумышленники идут на самые различные ухищрения, используют для этого специальных людей, сотрудников, современную технику, различные приемы ее применения для проникновения к чужим секретам, не считаясь при этом ни со средствами, ни со временем.

Подслушивание заманчиво тем, что воспринимаются акустическая информация и непосредственно человеческая речь с ее особенностями, окраской, интонациями, определенной эмоциональной нагрузкой, часто содержащая не менее важные моменты, чем собственно прямое содержание. Кроме того, подслушиваемые переговоры воспринимаются в реальном масштабе времени и в определенной степени могут позволить своевременно принять определенные решения.

В зарубежной литературе широко описываются миниатюрные и субминиатюрные радиопередатчики, камуфлируемые под различные предметы одежды или мебели и бытовых приборов. Они могут быть носимыми деталями костюма или стационарно монтируемыми в мебель, бытовые приборы и элементы помещения.

5,         Наблюдение - еще один способ реализации криминаль-

ных интересов, ведется визуально и с помощью оптических при-

боров.

Наблюдение различается по виду, длительности, интенсивности и целям. Кроме того, оно может быть разовым, выборочным, периодическим, постоянным, длительным и т. д. Наблюдение может вестись на расстояниях прямой видимости и на больших

расстояниях с помощью специальных оптических систем и систем телевидения.

Сам процесс наблюдения очень сложен, так как требует значительных затрат сил и средств. Поэтому, как правило, его ведут целенаправленно, в определенное время и в нужном месте специально подготовленные люди.

Хищение ~ это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией. Этим незаконным способом широко пользуются злоумышленники как для непосредственного обогащения (кража денег, ценных бумаг, дорогостоящего имущества и техники), так и для получения коммерческих секретов, связанных с производством и реализацией товаров народного потребления. Естественно, завладение информацией путем хищения происходит скрытно (тайно) от окружающих.

Часто хищение обусловливается определенными, удобными для этого условиями. Практика показывает, что 10\% людей никогда не воруют, ибо это несовместимо с их моралью, 10\% воруют при каждом случае, при любых обстоятельствах и 80\% людей, как правило, честны, за исключением тех случаев, когда предоставляется соблазн украсть.

Большое распространение получило хищение программных средств с целью распространения в своих интересах. По заявлению американских специалистов, эти хищения приняли характер эпидемии: на каждую законную копию программ, имеющую сколько-нибудь широкое распространение, существует по меньшей мере четыре копии (а по некоторым данным 10 и более), полученные незаконным путем.

Из самых последних примеров можно привести случаи проникновения российских специалистов по компьютерным технологиям (хакеров) в компьютерные системы американских банков с целью перечисления на собственные счета огромных средств (более 1 млн долл.).

Воруют документы и дискеты, воруют ключи и коды секретных сейфов и хранилищ, воруют пароли, шифры и т. п.

Копирование. В практике криминальных действий копируют документы, содержащие интересующую злоумышленника информацию; копируют технические носители, информацию, обрабатываемую в АСОД, производимую продукцию.

Подделка (модификация, фальсификация). В условиях беззастенчивой конкуренции подделка, модификация, имитация

39-604

609

приобретают большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; письма, счета, бухгалтерскую и финансовую документацию; ключи, пропуска, пароли, шифры, продукцию и т. п. Известно, что даже незначительная модификация программ в АСОД может обеспечить злоумышленнику несанкционированное получение конфиденциальной информации. По подложным документам возможно получение не только денежных сумм, но и продукции, элементов и материалов, представляющих для злоумышленника коммерческий интерес.

Подделка порой так искусно имитирует настоящую продукцию, что нередко даже специалистам трудно установить, где фальшивка, а где подделка, выполненная по той же технологии, с использованием тех же узлов, что и компанией с мировым именем. Начало подпольному производству дают шпионы, которые крадут не только секреты, но по подложным документам получают важнейшие узлы и компоненты изделий.

Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или использовать его полномочия с целью формирования ложной информации (дезинформация), получения санкционированного доступа к охраняемым сведениям, причем не только при непосредственном общении, но и при общении в системах связи и АСОД. В АСОД к проблеме подделки относят такие злонамеренные действия, как фальсификация - абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах; маскировка - абонент-отправитель маскируется под другого абонента с целью получения охраняемых сведений.

9. Уничтожение. В части информации особую опасность представляет ее уничтожение в АСОД, где на технических носителях накапливаются огромные объемы сведений различного характера, многие из которых весьма трудно изготовить в виде немашинных аналогов. В АСОД к тому же в интегрированных базах данных находится информация разнообразного назначения и различной принадлежности. В качестве примера можно привести случай, когда служащие фирмы «СДС» проникли в вычислительный центр фирмы по выпуску химической продукции и уничтожили с помощью компактных магнитов данные на магнитных лентах, причинив ущерб фирме в 100 тыс. долл.

Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным, скрытным (минирование со срабатыванием по времени или по сигналу управления), так и открытым. Не исключается использование почтового канала для доставки «сюрпризов».

10. Незаконное подключение - контактное или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.

Разработаны и используются не только контактные способы подключения и их разновидности (например, контактное подключение с компенсацией падения напряжения), но и бесконтактные способы, обнаружение которых достаточно сложно, особенно при соблюдении мер конспирации. Не так давно агентство «Франс Пресс» сообщило, что несколько молодых специалистов в течение 6 месяцев подключались к 135 компьютерам в разных странах мира, входящих в сверхсекретную информационную сеть, которая связывает Американское агентство по аэронавтике и исследованию космического пространства (НАСА) с аналогичными организациями Великобритании, Франции, ФРГ и Японии.

И. Перехват заключается в получении информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации. Радиоэлектронный способ получения информации обладает рядом особенностей.

Информация добывается без непосредственного контакта с источником.

На добывание информации не влияют ни время года, ни время суток.

Информация получается в реальном масштабе времени, в момент ее передачи.

Информация добывается скрытно; источник информации часто не подозревает, что его прослушают.

•           В своих пределах ограничивается только особенностями распространения радиоволн соответствующих диапазонов.

12. Негласное ознакомление состоит в получении информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать (раскрытый документ на столе во время беседы с посетителем, наблюдение экрана ПЭВМ со значительного расстояния в момент работы с закрытой информацией и т.п.). К этому виду хищения относится и перлюстрация почтовых отправлений учрежденческой и личной переписки.

Негласному ознакомлению способствуют низкая производственная дисциплина, оставление документов на столах, в незапертых ящиках и столах, оставление информации в оперативной памяти ПЭВМ после завершения работы, бесконтрольное хранение дискет с конфиденциальной информацией и т. п.

Для негласного ознакомления с содержанием писем в запечатанных конвертах в последние годы широко используется специальная техника. Например, миниатюрная система контроля корреспонденции типа РК-1700 позволяет посредством очень тонкого штыря через угол конверта попасть внутрь и читать письмо с отображением содержания на мониторе.

Другая система с гибким волокнисто-оптическим кабелем позволяет не только читать письма, но и проникать в помещение через замочную скважину или другое отверстие и читать документы на столах, заметки в настольных календарях, настенные плакаты и др. Длина кабеля составляет до 2 м, что вполне достаточно для обозрения небольших помещений.

При негласном ознакомлении с документами особенно опасны лица, обладающие хорошей зрительной памятью. Таким лицам достаточно одного взгляда, чтобы схватить содержание, запомнить и воспроизвести его почти дословно. Особенно легко это удается профессионалам, которым порой бывает достаточно лишь намека, чтобы уяснить основное содержание текста. Например, конкурирующая фирма послала на просмотр моделей одежды своего конкурента группу специалистов-модельеров, каждый из которых специализировался на какой-либо одной детали модели: рукав, воротник и т. д. В условиях строжайшего запрета на фотографирование, зарисовки и даже разговоры (запись на магнитофон) они запомнили каждый свою деталь, а потом сообща восстановили на рисунках все демонстрировавшиеся модели.

13. Фотографирование представляет собой способ получения видимого изображения объектов конфиденциальных интересов на фотоматериале. Особенность способа-документальность, позволяющая при дешифровании фотоснимков по элементам и демаскирующим признакам получить весьма ценные, детальные сведения об объекте наблюдения.

Фотографирование может осуществляться при дневном освещении и ночью, на близком расстоянии и на большом удалении.

Конспиративная фотоаппаратура выполняется в различном камуфлированном исполнении. Известны фотокамеры в наручных часах, зажигалках, портсигарах. Например, фотокамера в часах РК-420 всегда готова к работе. Она позволяет произвести семь снимков на одной кассете. Фокусное расстояние - от 1 м до бесконечности. В зависимости от чувствительности фотопленки обеспечивается съемка в помещении или на улице. Об окончании пленки сообщает специальный сигнал.

Фотографирование в инфракрасном диапазоне позволяет выявлять целый ряд деталей и особенностей предметов, неразличимых при обычном фотографировании в видимом свете.

Такой способ фотографирования позволяет получить информацию с документов с исправлениями, подделками, а иногда даже прочесть текст на обгоревших документах. Возможности современных объективов и фотоаппаратов впечатляют. Из космоса можно сфотографировать детальной съемкой автомобиль с отчетливо видимым номерным знаком.

Многие фирмы выпускают фотоаппаратуру и видеотехнику, способную управляться дистанционно, проводить съемку в ночное время, имеющую специальные объективы для съемки через узкие протяженные отверстия, щели и другие пространства.

14. Сбор и аналитическая обработка.

Этот этап является завершающим в изучении и обобщении добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента. Эту работу ведут специалисты по анализу информации.

Сбор и аналитическая обработка самых различных, подчас кажущихся незначительными, сведений, получаемых легальными и нелегальными путями, позволяют сделать широкомасштабные выводы для принятия определенных решений. Собирая материалы, злоумышленники посещают любые мероприятия, от конференций, симпозиумов, семинаров вплоть до судебных заседаний. Обработке подвергаются научные труды, внутренние издания фирм, организаций и предприятий, проспекты, биржевые документы, финансовые отчеты и др.

Приложение к главе 17

 

Утвержден Указом

Президента Российской Федерации

от 6 марта 1997 года № 188

 

Перечень сведений конфиденциального характера

Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральным законом случаях.

Сведения, составляющие тайну следствия и судопроизводства.

Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

Сведения о сущности изобретений, полезной модели или промышленного образца до официальной публикации информации о них.

 

 

ЧАСТЬ

Антикризисное планирование и управление компанией.

Механизм банкротства

 

Глава 18

Типичные ошибки в бизнес-планировании

Глава 19

Механизм банкротства компании

 

ГЛАВА Jg

Типичные ошибки

в бизнес-планировании

Лучше учиться на чужих ошибках, чем на своих

Не стоит повторять классические ошибки бизнеса В любой ситуации можно найти альтернативу, которая бы помогла спасти дело

Ошибки или ошибочное поведение?

Страница: | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 | 63 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 73 | 74 | 75 | 76 | 77 | 78 | 79 | 80 | 81 | 82 |