Обеспечение коммерческой безопасности деловой информации компании

 

Способы несанкционированного доступа к конфиденциальной информации

 

 

 

Злоумышленник стремится получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, в крайнем случае, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей.

 

От преследуемых им целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средства посягательства.

Состав лиц. добывающих или обеспечивающих добывание необходимой информации, может быть весьма разнообразным: агенты, шпики, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы и др. Не исключается также внедрение «своих» людей на конкурирующую фирму с 1{елью решения разведывательных задач. Для внедрения имеются два пути, когда лицо выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией и когда оно трудоустраивается по подложным (поддельным) документам, под прикрытием «легенды». Внедрить своего человека на фирму сложно, но в отличие от лица, просто снабжающего информацией по своей инициативе, он более надежен и легче управляем.

 

Таким образом, существует определенная взаимосвязь источников получения конфиденциальной информации и возможных способов доступа к ним. Далее рассмотрим возможности реализации этих способов несанкционированного доступа.

 

1. Инициативное сотрудничество проявляется в определенных действиях лиц из числа работающих на предприятии, чем-то неудовлетворенных, остро нуждающихся в средствах к существованию или просто алчных и жадных, готовых ради наживы на любые противоправные действия. Известна печальная статистика, говорящая, что 25% служащих предприятия готовы в любое время при любых обстоятельствах предать интересы фирмы, 50% способны шо сделать в зависимости от обстоятельств, и лишь 25%, являясь патриотами, никогда на ото не пойдут. Если лицам, не работающим в фирме, необходимо преодолевать физические и технические препятствия для проникновения к секретам, то работникам фирмы этого не требуется.

 

2. Склонение к сотрудничеству, или вербовка, - это, как правило, насильственное действие со стороны злоумышленника. Вербовка может осуществиться путем подкупа, запугивания, шантажа. Известны случаи, когда на подкуп выделялись фантастические суммы, причем эти деньги шли не только на осуществление разовых акций, но и на создание долговременных позиций для участников преступных действий.

 

Подкуп при наличии денег - самый прямой и эффективный способ достижения целен, будь то получение секретной информации для нужного решения или защита интересов «дары приносящих» на алтарь государственной бюрократии. Подкуп - сложный процесс, включающий в себя экономический шантаж в чистом виде. Прежде всего злоумышленник выясняет возможности того или иного должностного лица содействовать корыстным целям. После этого устанавливается его финансовое и семейное положение, привычки, склонности, слабости, присущие как ему самому, так и членам его семьи. Затем собирается необходимый, в том числе компрометирующий, материал на его доверенных лиц, ибо посредниками в основном выступают они. Другими словами, это требует долгой, кропотливой работы, ибо деликатная информация дается не сразу. А потому крупные корпорации постоянно собирают всевозможную информацию об общественных и политических деятелях, крупных акционерах и менеджерах, включая самые интимные подробности и компрометирующие материалы.

 

Склонение к сотрудничеству реализуется в виде реальных угроз (взрыва, поджога квартиры, конторы, склада, гаража, автомашины и т. п.), преследования.

Преследование - это оказание психического воздействия, выражающегося в оскорблениях и нанесении телесных повреждений, угрозе расправой, уничтожением вещей, имущества, надругательством над малолетними, престарелыми, беспомощными родственниками или близкими.

 

Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. В наше «смутное» время возможности для шантажа безграничны. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестко с целью устрашения. Практика имеет немало примеров открытых угроз расправой, уничтожением имущества, организации провокаций, похищений людей, повреждений и блокирования транспортных средств и помещений, средств связи, акций хищения и уничтожения документов и других криминальных действий.

 

3. Выпытывание (выведение) - это стремление путем внешне наивных вопросов получить определенные сведения. Выпытывать интересующие сведения можно и ложными трудоустройства- ми. Такой злоумышленник может написать заявление, оформлять документы, а в ходе бесед устанавливать, чем занимается то или иное подразделение, какие профессии интересуют фирму, что должен знать и уметь нужный фирме сотрудник. Хотя на самом деле он трудоустраиваться и не собирается, отказавшись в последующем под благовидным предлогом. Те, кою нельзя подкупить или припугнуть, часто выбалтывают секреты своим партнерам. Как бы ни был банален трюк с подставной женщиной, при определенной подготовке он всегда срабатывает.

 

4.         Подслушивание способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания. Это один из весьма распространенных способов получения (добывания) информации.

В интересах подслушивания злоумышленники идут на самые различные ухищрения, используют для этого специальных людей, сотрудников, современную технику, различные приемы ее применения для проникновения к чужим секретам, не считаясь при этом ни со средствами, ни со временем.

 

Подслушивание заманчиво тем, что воспринимаются акустическая информация и непосредственно человеческая речь с ее особенностями, окраской, интонациями, определенной эмоциональной нагрузкой, часто содержащая не менее важные моменты, чем собственно прямое содержание. Кроме того, подслушиваемые переговоры воспринимаются в реальном масштабе времени и в определенной степени могут позволить своевременно принять определенные решения.

 

В зарубежной литературе широко описываются миниатюрные и субминиатюрные радиопередатчики, камуфлируемые под различные предметы одежды или мебели и бытовых приборов. Они могут быть носимыми деталями костюма или стационарно монтируемыми в мебель, бытовые приборы и элементы помещения.

 

5.         Наблюдение - еще один способ реализации криминальных интересов, ведется визуально и с помощью оптических приборов.

Наблюдение различается по виду, длительности, интенсивности и целям. Кроме того, оно может быть разовым, выборочным, периодическим, постоянным, длительным и т. д. Наблюдение может вестись на расстояниях прямой видимости и на больших

расстояниях с помощью специальных оптических систем и систем телевидения.

Сам процесс наблюдения очень сложен, так как требует значительных затрат сил и средств. Поэтому, как правило, его ведут целенаправленно, в определенное вре.пя и в нужном месте специально подготовленные люди.

 

6. Хищение - это умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией. Этим незаконным способом широко пользуются злоумышленники как для непосредственного обогащения (кража денег, ценных бумаг, дорогостоящего имущества и техники), так и для получения коммерческих секретов, связанных с производством и реализацией товаров народного потребления. Естественно, завладение информацией путем хищения происходит скрытно (тайно) от окружающих.

 

Часто хищение обусловливается определенными, удобными для этого условиями. Практика показывает, что 10% людей никогда не воруют, ибо это несовместимо с их моралью, 10% воруют при каждом случае, при любых обстоятельствах и 80% людей, как правило, честны, за исключением тех случаев, когда предоставляется соблазн украсть.

 

Большое распространение получило хищение программных средств с целью распространения в своих интересах. По заявлению американских специалистов, эти хищения приняли характер эпидемии: на каждую законную копию программ, имеющую сколько-нибудь широкое распространение, существует по меньшей мере четыре копии (а по некоторым данным 10 и более), полученные незаконным путем.

 

Из самых последних примеров можно привести случаи проникновения российских специалистов по компьютерным технологиям (хакеров) в компьютерные системы американских банков с целью перечисления на собственные счета огромных средств (более I млн долл.).

 

Воруют документы и дискеты, воруют ключи и коды секретных сейфов и хранилищ, воруют пароли, шифры и т. п.

1. Копирование. В практике криминальных действий копируют документы, содержащие интересующую злоумышленника информацию; копируют технические носители, информацию, обрабатываемую в АСОД, производимую продукцию.

 

8. Подделка (модификация, фальсификация). В условиях беззастенчивой конкуренции подделка, модификация, имитация приобретают большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; письма, счета, бухгалтерскую и финансовую документацию; ключи, пропуска, пароли, шифры, продукцию и т. п. Известно, что даже незначительная модификация программ в АСОД может обеспечить злоумышленнику несанкционированное получение конфиденциальной информации. По подложным документам возможно получение не только денежных сумм, но и продукции, элементов и материалов, представляющих для злоумышленника коммерческий интерес.

 

Подделка порой так искусно имитирует настоящую продукцию, что нередко даже специалистам трудно установить, где фальшивка, а где подделка, выполненная по той же технологии, с использованием тех же узлов, что и компанией с мировым именем. Начало подпольному производству дают шпионы, которые крадут не только секреты, но по подложным документам получают важнейшие узлы и компоненты изделий.

 

Подделка используется для выдачи себя за другого пользователя. чтобы снять с себя ответственность или использовать его полномочия с целью формирования ложной информации (дезинформация), получения санкционированного доступа к охраняемым сведениям, причем не только при непосредственном общении, но и при общении в системах связи и АСОД. В АСОД к проблеме подделки относят такие злонамеренные действия, как фальсификация - абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах; маскировка - абонент-отправитель маскируется под другого абонента с целью получения охраняемых сведений.

 

9. Уничтожение. В части информации особую опасность представляет ее уничтожение в АСОД, где на технических носителях накапливаются огромные объемы сведений различного характера, многие из которых весьма трудно изготовить в виде немашинных аналогов. В АСОД к тому же в интегрированных базах данных находится информация разнообразного назначения и различной принадлежности. В качестве примера можно привести случай, когда служащие фирмы «СДС» проникли в вычислительный центр фирмы по выпуску химической продукции и уничтожили с помощью компактных магнитов данные на магнитных лентах, причинив ущерб фирме в 100 тыс. долл.

Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным, скрытным (минирование со срабатыванием по времени или по сигналу управления), гак и открытым. Не исключается использование почтового канала для доставки «сюрпризов».

 

10.       Незаконное подключение - контактное или бесконтактное подсоединение к различного рода линиям и проводам с целью несанкционированного доступа к информации, образующейся или передаваемой в них тем или иным путем.

Разработаны и используются не только контактные способы подключения и их разновидности (например, контактное подключение с компенсацией падения напряжения), но и бесконтактные способы, обнаружение которых достаточно сложно, особенно при соблюдении мер конспирации. Не гак давно агентство «Франс Пресс» сообщило, что несколько молодых специалистов в течение 6 месяцев подключались к 135 компьютерам в разных странах мира, входящих в сверхсекретную информационную сеть, которая связывает Американское агентство по аэронавтике и исследованию космического пространства (НЛСЛ)с аналогичными организациями Великобритании, Франции, ФРГ и Японии.

 

11.       Перехват заключается в получении информации за счет приема сигналов электромагнитной энергии пассивными средствами приема, расположенными, как правило, на достаточно безопасном расстоянии от источника конфиденциальной информации. Радиоэлектронный способ получения информации обладает рядом особенностей.

•          Информация добывается без непосредственного контакта с источником.

•          На добывание информации не влияют ни время года, ни время суток.

•          Информация получается в реальном масштабе времени, в момент ее передачи.

•          Информация добывается скрытно; источник информации часто не подозревает, что его прослушают.

•          В своих пределах ограничивается только особенностями распространения радиоволн соответствующих диапазонов.

 

12.       Негласное ознакомление состоит в получении информации, к которой субъект не допущен, но при определенных условиях он может получить возможность кое-что узнать (раскрытый документ на столе во время беседы с посетителем, наблюдение экрана ПЭВМ со значительного расстояния в момент работы с закрытой информацией и т.п.). К этому виду хищения относится и перлюстрация почтовых отправлений учрежденческой и личной переписки.

Негласному ознакомлению способствуют низкая производственная дисциплина, оставление документов на столах, в незапертых ящиках и столах, оставление информации в оперативной памяти ПЭВМ после завершения работы, бесконтрольное хранение дискет с конфиденциальной информацией и т. п.

 

Для негласного ознакомления с содержанием писем в запечатанных конвертах в последние годы широко используется специальная техника. Например, миниатюрная система контроля корреспонденции типа РК-1700 позволяет посредством очень тонкого штыря через угол конверта попасть внутрь и читать письмо с отображением содержания на мониторе.

 

Другая система с гибким волокнисто-оптическим кабелем позволяет не только читать письма, но и проникать в помещение через замочную скважину или другое отверстие и читать документы на столах, заметки в настольных календарях, настенные плакаты и др. Дзина кабеля составляет до 2 м, что вполне достат очно для обозрения небольших помещений.

 

При негласном ознакомлении с документами особенно опасны лица, обладающие хорошей зрительной памятью. Таким лицам достаточно одного взгляда, чтобы схватить содержание, запомнить и воспроизвести его почти дословно. Особенно легко это удается профессионалам, которым порой бывает достаточно лишь намека, чтобы уяснить основное содержание текста. Например, конкурирующая фирма послана на просмотр моделей одежды своего конкурента группу специалистов-модельеров, каждый из которых специализировался на какой-либо одной детази модели: рукав, воротник и т. д. В условиях строжайшего запрета на фотографирование, зарисовки и даже разговоры (запись на магнитофон) они запомнили каждый свою деталь, а потом сообща восстановили на рисунках все демонстрировавшиеся модели.

 

13. Фотографирование представляет собой способ получения видимого изображения объектов конфиденциальных интересов на фотоматериале. Особенность способа - документальность, позволяющая при дешифровании фотоснимков по элементам и демаскирующим признакам получить весьма ценные, детальные сведения об объекте наблюдения.

 

Фотографирование может осуществляться при дневном освещении и ночью, на близком расстоянии и на большом удалении.

Конспиративная фотоаппаратура выполняется в различном камуфлированном исполнении. Известны фотокамеры в наручных часах, зажигалках, портсигарах. Например, фотокамера в часах РК-420 всегда готова к работе. Она позволяет произвести семь снимков на одной кассете. Фокусное расстояние - от 1 м до бесконечности. В зависимости от чувствительности фотопленки обеспечивается съемка в помещении или на улице. Об окончании пленки сообщает специальный сигнал.

 

Фотографирование в инфракрасном диапазоне позволяет выявлять целый ряд деталей и особенностей предметов, неразличимых при обычном фотографировании в видимом свете.

 

Такой способ фотографирования позволяет получить информацию с документов с исправлениями, подделк(ти, а иногда даже прочесть текст на обгоревших документах. Возможности современных объективов и фотоаппаратов впечатляют. Из космоса можно сфотографировать детальной съемкой автомобиль с отчетливо видимым номерным знаком.

 

Многие фирмы выпускают фотоаппаратуру и видеотехнику, способную управляться дистанционно, проводить съемку в ночное время, имеющую специальные объективы для съемки через узкие протяженные отверстия, щели и другие пространства.

 

14. Сбор и аналитическая обработка.

ЭТСУГ этап является завершающим в изучении и обобщении добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента. Эту работу ведут специалисты по анализу информации.

Сбор и аналитическая обработка самых различных, подчас кажущихся незначительными, сведений, получаемых легальными и нелегальными путями, позволяют сделать широкомасштабные выводы для принятия определенных решений. Собирая материалы. злоумышленники посещают любые мероприятия, от конференций, симпозиумов, семинаров вплоть до судебных заседаний. Обработке подвергаются научные труды, внутренние издания фирм, организаций и предприятий, проспекты, биржевые документы, финансовые отчеты и др.

 

 

 

 Смотрите также:

 

Каналы утечки информации и несанкционированного доступа...

Разнообразие источников конфиденциальной информации, способов несанкционированного доступа к ним и средств реализации НСД в конкретных условиях требует разработки частных моделей каждого варианта информационного контакта и оценки...

 

Вредные последствия неправомерного доступа к компьютерной...

Если незаконно полученная информацияконфиденциальна или имеет категорию государственной тайны, то вред
К этим обстоятельствам относятся: 1) неэффективность методов защиты компьютерной информации от несанкционированного доступа; 2)...

 

ЗАЩИТА ИНФОРМАЦИИ ОРГАНИЗАЦИОННАЯ - регламентация...

- регламентация производственной деятельности и взаимоотношении исполнителей на нормативно-правовой основе таким образом, что несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за...

 

При установлении лиц, совершивших несанкционированный...

При установлении лиц, совершивших несанкционированный доступ к закрытой компьютерной информации.
Их необходимо допросить для выяснения, кто запускал нештатную программу и фиксировалось ли это каким-либо способом.