Варианты и технологии несанкционированного доступа к информации, содержащей коммерческую тайну

Автор работы: Пользователь скрыл имя, 05 Апреля 2014 в 14:00, реферат

Краткое описание

Учитывая известный афоризм "цель оправдывает средства", можно задать вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам информации, содержащим коммерческую тайну? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков.

Прикрепленные файлы: 1 файл

Реферат по безопасности предпринимательской деятельности.docx

— 54.50 Кб (Скачать документ)

Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование "логическая бомба". Эти вирусы уничтожают информацию в зависимости от определенных логических и временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе при попытке работы с двумя дискетами мгновенно самоуничтожались записанные на них программы, на разработку которых ушло 7000 часов и затрачено 15 тысяч долларов.

В преступных руках оказываются эффективные средства уничтожения источников информации и даже объектов конфиденциальных интересов. Пластиковые бомбы, портативные ручные гранаты, различные взрывные устройства прямого действия и дистанционно-управляемые, позволяющие осуществить преступные замыслы. Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным (минирование со срабатыванием по времени или по сигналу управления), так и открытым. Известен случай использования в целях уничтожения конкурирующей фирмы ручного армейского гранатомета в дневное время на свободном открытом пространстве. На Кутузовском проспекте в Москве был совершен выстрел по окнам фирмы некоего Гриценко. По неопытности злоумышленник попал не в окна, а в стенной промежуток между окнами. Взрыв серьезного ущерба не принес. Не исключается использование почтового канала для доставки "почтовых сюрпризов". Секретарь военного атташе Британского посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой бандероли.

Уничтожению подвергаются системы охраны, связи, автоматизированной обработки, защиты информации и т.д. Широкое распространение получили преступления, связанные с порчей или изменением технологии процессов производства, автоматизированной обработки. Уничтожение может совершаться путем поджогов, имитирующих возникновение пожара. Возможен при этом вывод из стоя систем противопожарной защиты и сигнализации.

Значительное место среди преступлений против АСОД занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.

Уничтожаются не только документы, программы, материальные ценности, здания, помещения, но и люди. В деятельности различных спецслужб ликвидация опасных по тем или иным мотивам находит определенное место.

 

Список использованной литературы:

 

  1. Алексенцев А.И. "Безопасность информационных технологий" // 2000, №3.
  2. Галатенко В.А. Основы информационной безопасности / Под ред. члена-корреспондента РАН В.Б. Бетелина – М.: ИНТУИТ.РУ «Интернет-Университет Информационных Технологий», 2003.
  3. Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие. – М.: ФОРУМ: ИНФРА-М., 2005.
  4. Ронин Роман "СВОЯ РАЗВЕДКА. Практическое пособие". Минск: Харвест, 2007.
  5. Шиверский А.А. Защита информации: проблемы теории и практики. Юрист, 1996. - 112 с.5 - 7357-0108-8.
  6. Ярочкин В.И. "Безопасность информационных систем". М.: Ось-89, 2006.

Информация о работе Варианты и технологии несанкционированного доступа к информации, содержащей коммерческую тайну