Способы и методы борьбы с промышленным шпионажем

Автор работы: Пользователь скрыл имя, 30 Сентября 2015 в 01:32, контрольная работа

Краткое описание

Как правило, в таких интеллектуальных войнах применяются запрещенные и грязные способы ведения промышленного шпионажа. К ним относятся кражи и несанкционированный съем информации о технологии НОУ-ХАУ, о физических и юридических лицах, которые в последующем используются для производства продукций-подделок и создания различного рода компроматов. Далее, спланированные конкурентами контакты, перерастающие в подкуп, угрозу или шантаж и, в конечном итоге, склонение к инициативному сотрудничеству. Способом ведения промышленного шпионажа следует назвать и несанкционированное копирование с помощью оргтехники конфиденциальных документов

Содержание

Введение……………………………………………………………………...3
1 Соотношение понятий «промышленный шпионаж» и «конкурентная
разведка»………………………………………………………………..…...4
1.1 Два лица разведки в бизнесе……………………………………..…..4
1.2 Возможности конкурентной разведки…………………………….…5
1.3 Незаконные методы разведки……………………………………….....6
1.4 Организация конкурентной разведки………………………………....7
2 Способы и методы борьбы с промышленным шпионажем…………….8
2.1 Направления работы служб безопасности коммерческих
предприятий…………………………………………..……………………….8
2.2 Основные пути решения проблем борьбы с промышленным
шпионажем……………..…………………………………………………….10
2.3 Технические средства и методы защиты……………..……………...13
Заключение……………………………………..…………………………….19
Список использованной литературы...……………………

Прикрепленные файлы: 1 файл

Способы и методы борьбы с промышленным шпионажем.doc

— 200.50 Кб (Скачать документ)

Например, компания Samsung, которая запретила своим сотрудникам использовать сотовые телефоны с объемом памяти более 8 Мбайт, так как данного объема достаточно, что бы скопировать основные информационные секреты фирмы.

Проводимые исследования свидетельствуют, что более 65% опрошенных отметили, что их корпоративная сеть подвергается взломам, и помимо антивирусного ПО им приходится применять дополнительные меры защиты. Порядка 60% респондентов признались, что их организация не имеет возможности автоматически сканировать клиентские устройства, пытающиеся подключиться к их сети. При этом необходимо отметить, что атакам подвергаются, прежде всего, те сети, которые представляют реальный интерес и имеют недостаточные системы защиты информации. Это связано, прежде всего, с тем, что оборудование для промышленного шпионажа, как и контр шпионское оборудование достаточно дорогостоящее.

Необходимо уделять особое внимание практическим аспектам реализации всего процесса конфиденциального делопроизводства от составления перечней информации конфиденциального характера до особенностей электронного документооборота, использование цифровой электронной подписи.

Важнейшей задачей служб безопасности наряду с предотвращением и минимизацией потерь является расследование инцидентов, связанных с деятельностью внутренних злоумышленников и их профилактирование.

Кадровая безопасность это один из самых сложных направлений в деятельности служб безопасности, который включает в себя следующие направления5:

  • выработка внутренних регламентов фирмы,
  • проверка соискателей на вакантные должности,
  • мониторинг морального климата в коллективе,
  • участие в соблюдении внутрикорпоративных правил и норм трудовой дисциплины.

Создание комплексной системы безопасности предполагает несколько обязательных условий. И, прежде всего это воля и решимость владельцев бизнеса заняться безопасностью всерьез. Рано или поздно в любой организации автоматизация процессов управления достигает такого уровня, что вопрос безопасности становится одним из самых острых. Впрочем, когда руководство все-таки начинает понимать критичность проблемы безопасности и ее ресурсов, оно представляет ее себе как чисто техническую и не всегда готово вкладывать достаточно большие средства в ее развитие.

 

2.3 Технические средства и методы защиты

 

Традиционными средствами реализации контрольно-пропускного режима, обеспечивающего санкционированный доступ на территорию с защищаемыми объектами, являются системы видеонаблюдения; системы связи, оповещения и тревожной персональной сигнализации; охранная сигнализация; средства контроля доступа к объектам.

Системы видеонаблюдения позволяют организовать эффективную систему за контролем ситуации как внутри помещения, так и по его периметру. Грамотно спроектированная система видеонаблюдения, включающая в себя телевизионные камеры с повышенной чувствительностью и возможностью приближения; видеомагнитофоны для фиксации изображений от многих камер; детекторы движения, автоматически определяющие изменения в контролируемых зонах; квадраторы, обеспечивающие отображение на экране монитора одновременно нескольких видеосигналов от различных камер, и другие средства, значительно снижает нагрузку на сотрудников охраны, а также позволяет сохранить в архиве кадры, способствующие раскрытию тех или иных преступных действий.

Для охраны зданий по периметру и помещений широко используют оптоэлектронные (инфракрасные), микроволновые (СВЧ - диапазон), ультразвуковые извещатели. Общим направлением развития охранных извещателей является встраивание в них микропроцессов, позволяющих повысить помехоустойчивость. С помощью каналов связи (используются телефонные линии связи, радиоканалы, многожильные экранированные кабели) извещатели подключаются к центральному посту охраны, оснащённому специализированными пультами для приёма и обработки сигналов извещателей, формирования и передача тревожных сигналов, документирования изменения состояния средств защиты.

Все приборы, предназначенные для поиска технических средств по принципу их действия, можно разделить на два больших класса:

  • устройства поиска активного типа, то есть такие, которые сами воздействуют на объект и исследуют сигнал отклика. К приборам этого типа обычно относят: нелинейные локаторы; рентгенометры; магнитно-резонансные локаторы; акустические корректоры. устройства поиска пассивного типа. К ним относятся: металлоискатели; тепловизоры;
  • устройства поиска по электромагнитному излучению; устройства поиска аномальных параметров телефонной линии; устройства поиска аномалий магнитного поля.

Нелинейные локаторы. Среди устройств первого типа наибольшее распространение на отечественном рынке получили нелинейные локаторы, действие которых основано на том факте, что при облучении устройств, содержащих любые полупроводниковые элементы, происходит отражение сигнала на высших кратных гармониках. Причем регистрируется этот сигнал локатором независимо от того, работает или не работает закладка в момент облучения. То есть, если где-то в комнате спрятан радиомикрофон, то он обязательно отзовется на зондирующий сигнал локатора. Ведь это устройство как минимум должно включать в себя собственно микрофон, источник питания, радиопередатчик и антенну; более сложные радиомикрофоны дополнительно могут быть оснащены устройством управления, позволяющим включать и выключать подслушивание по сигналу извне или по кодовому слову, а также устройством записи; и совсем уж изощренные "подслушки" дополнительно могут иметь устройство кодирования информации, например, для того, чтобы все записанное за несколько часов выбросить в эфир в виде короткого импульса. Причем "отзыв" будет прослушиваться на частотах, превышающих основную частоту зондирующего сигнала в два, три, четыре и так далее раз.

Нелинейные локаторы обычно включают в себя: генератор; направленный излучатель зондирующего сигнала; высокочувствительный и также направленный приемник, чтобы определить источник ответного сигнала; системы индикации и настройки всего устройства.

Рентгенметры используют облучение обследуемых поверхностей рентгеновскими лучами. Данные приборы очень надежные, но на российском рынке широкого признания не получили как в силу громоздкости, так и из-за дороговизны. Эти устройства предлагаются на рынке, но используют их в основном государственные структуры6.

Магниторезонансные локаторы фиксируют резонансную ориентацию молекул в ответ на зондирующий импульс. Данные устройства очень дороги и сложны.

Металлоискатели основаны на принципе обнаружения металлических предметов, определяемых на основе отклика металлических предметов в магнитном поле. Они недороги и удобны в работе, но большого распространения не получили в силу достаточно ограниченного спектра своих возможностей.

Тепловизоры предназначены для фиксирования очень малого перепада температур (буквально в сотые доли градуса). Являются очень перспективными устройствами (особенно дооснащенные компьютерами). Так как любая работающая электронная схема, пусть незначительно, но излучает тепло в пространство, именно тепловой контроль является достаточно недорогим, но очень эффективным и универсальным средством их обнаружения. К сожалению, в настоящее время на рынке представлено не очень большое количество данных приборов.

Устройства, фиксирующие электромагнитное излучение технических средств разведки. Принцип действия основан на выделении сигнала работающего радиопередатчика. Причем задача, многократно усложненная тем, что заранее никогда не известно, в каком диапазоне частот активен разыскиваемый передатчик. Радиозакладка может излучать в очень узком частотном спектре, как в диапазоне, скажем, нескольких десятков герц, маскируясь под электромагнитное поле обычной электрической сети, так и в сверхвысокочастотном диапазоне, оставаясь совершенно неслышной в любых других. Представлены на рынке очень широко и так же широко применяются на практике.

К устройствам, фиксирующим электромагнитное излучение технических средств разведки, относят:

  • различные приемники;
  • сканеры;
  • частотомеры;
  • шумомеры;
  • анализаторы спектра;
  • детекторы излучения в инфракрасном диапазоне;
  • селективные микровольтметры и т. д.

Сканеры - специальные очень чувствительные приемники, способные контролировать широкий частотный диапазон от нескольких десятков герц до полутора-двух гигагерц. Сканеры могут пошагово, к примеру, через каждые 50 Гц, прослушивать весь частотный диапазон, причем делают это очень быстро (за одну секунду и даже менее того), автоматически фиксируя в электронной памяти те шаги, при прохождении которых в эфире было замечено активное радиоизлучение. Могут они работать и в режиме автопоиска.

Сегодня на рынке представлены самые разнообразные сканеры. Есть достаточно простые и малогабаритные, выполненные в виде переносной рации, снабжаемые автономным питанием и потому очень удобные в полевых условиях.

Частотомеры - это приемники, которые не просто прослушивают эфир, выделяя излучение в некоем частотном диапазоне, но и точно фиксируют саму частоту. Российские производители, как правило, не совмещают возможности сканера и частотомера, поэтому наиболее эффективной является японская техника, реализующая иную схему, предполагающую совместную работу сканера, частотомера и компьютера. Сканер просматривает частотный диапазон и, обнаружив сигнал, останавливается. Частотомер точно фиксирует несущую частоту этого сигнала, и это фиксируется компьютером, который тут же может приступить и к анализу; впрочем, по имеющимся на сканере амплитудным индикаторам зачастую сразу можно определить, что же за сигнал "пойман". Далее приемник возобновляет сканирование эфира до получения следующего сигнала. Анализаторы спектра отличаются от сканеров заметно меньшей чувствительностью (и, как следствие, меньшей ценой), но зато с их помощью значительно облегчается просмотр радиодиапазонов. Эти приборы дополнительно оснащаются встроенным осциллографом, что позволяет кроме получения числовых характеристик принятого сигнала, высвечиваемых на дисплее, сразу же увидеть и оценить его спектр. К совершенно отдельному классу относятся выполненные на основе высокочувствительных сканеров комплексы, реализующие сразу несколько поисковых функций. Они в состоянии проводить круглосуточный автоматический мониторинг эфира, анализировать основные характеристики и направления пойманных сигналов, умея засечь не только излучение радиозакладки, но и работу ретрансляционных передатчиков.

Устройства, контролирующее изменение магнитного поля применяются для поиска звукозаписывающей аппаратуры. Отслеживают они, как правило, то изменение магнитного поля, которое образуется при стирании информации с пленки (в случае, когда запись идет на пленку, а не на микросхему), двигателя магнитофона или иного электромагнитного излучения7.

Устройства обнаружения несанкционированного подключения к телефонной линии. Задача обнаружения несанкционированного подключения к телефонным линиям достаточна сложна в силу изношенности телефонных соединений, большой протяженности, а также возможностью бесконтактного способа съема телефонной информации. Одновременно с развитием промышленного шпионажа постоянно совершенствуются разнообразные средства защиты тайны предпринимателей. Так, например, в промышленно развитых странах в последние годы постоянно наращивает объемы производства индустрия по выпуску специальных технических средств защиты входа в служебные помещения. При этом используются такие прогрессивные новшества, как системы кодируемых карточек, биометрические системы, реагирующие на голос, подпись, отпечатки пальцев, узоры кровеносных сосудов сетчатки глаза.

 

 

Заключение

При любом росте или спаде экономики всегда будет стоять актуальный вопрос о получении от конкурентов необходимой информации законным и незаконным путём.  XXI век стал веком информации. В перспективе технические средства всегда будут развиваться, как с одной, так и с другой конкурирующей стороны.

Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленных комплексов ведения разведки.

Надежная защита информации в разрабатываемых и функционирующих системах обработки данных может быть эффективной, если она будет надежной на всех объектах и во всех элементах системы, которые могут быть подвергнуты угрозам.

 

Список использованной литературы

  1. Афонин И.В. Инновационный менеджмент [Текст] / И.В. Афонин. – М.: Гардарики, 2012. -223 с.
  2. Ильдеменов С.В. Инновационный менеджмент [Текст] / С.В. Ильдеменов, А.С. Ильдеменов, В.П. Воробьев. – М.: Инфра-М, 2010. – 208 с.
  3. Морозов Ю.П. Инновационный менеджмент [Текст] / Ю.П. Морозов, А.И. Гаврилов, А.Г. Городнов. – М.: Юнити, 2010. – 471 с.
  4. Фатхуддинов Р.А. Инновационный менеджмент [Текст] / Р.А. Фатхутдинов . – М.: Питер, 2011. – 447 с.
  5. Хотяшева О.М. Инновационный менеджмент [Текст] / О.М. Хотяшева. – М.: Питер, 2012. – 317 с.
  6. Ющик Е.Л. Бизнес-разведка [Текст]: законные методы и запрещенные приемы  / Е.Л. Ющик // Экономические преступления. - 2009. - №5.

Информация о работе Способы и методы борьбы с промышленным шпионажем