Каналы утечки информации

Каналы утечки информации подразделяются на:

  • технические;
  • естественные;
  • носители информации (люди, документы и т.д.);
  • открытые источники.

Технические.

В современных условиях при проведении промышленного шпионажа негосударственными структурами широко применяются технические средства. На рынке имеется широкий выбор микрофонов, диктофонов, радиозакладок, закамуфлированных под бытовые предметы, приборов ночного видения и т.п., что позволяет достаточно эффективно и в короткие сроки осуществлять операции по техническому проникновению на объекты.

Для осуществления промышленного шпионажа используется ряд специально разработанных средств. Среди них:

  • специальная звукозаписывающая аппаратура;
  • приборы для съема информации с телефонных линий связи;
  • мини-радиозакладки;
  • аппаратура для съема информации с окон с помощью лазерных излучателей;
  • направленные микрофоны;
  • специальные системы наблюдения и передачи видеоизображения;
  • специальная фотоаппаратура;
  • приборы наблюдения;
  • приборы ночного видения;
  • аппаратура для выявления различных видов излучений (радиоактивного и иного).

Важная деталь современной разведывательной деятельности — простота, доступность и дешевизна современных средств тайного съема информации.

Достаточно уязвимыми с точки зрения съема информации являются компьютеры фирмы и сети передачи данных (как внутренние, локальные, так и глобальные).

До недавнего времени цели защиты информации достигались в основном за счет реализации принципа "максимальной секретности", в соответствии с которым доступ ко многим видам информации не всегда обосновано был ограничен. В то же время не существовало каких-либо положений, определяющих защиту информационных прав граждан, конфиденциальности личной информации.

Решение проблемы надежной защиты программных средств от внешнего воздействия возможно только при создании безопасных информационных технологий для программного обеспечения, включая проектирование, языки программирования, технологии испытания и тиражирования программных продуктов.

В Украине в настоящее время большая часть (несколько тысяч) баз данных, содержащих конфиденциальную информацию, функционируют с применением минимальных средств защиты, что не обеспечивает необходимого уровня конфиденциальности. Все это очень опасно, и наносит ощутимый вред как государству в целом, так и конкретным владельцам массивов конфиденциальной информации.

Естественные.

К естественным каналам утечки можно отнести утечку информации через вентиляционные отверстия (вспомните соседей на кухне), трубы парового отопления, тонкие перегородки, двери, подслушивание сидящими рядом и т.п.

Заметим, что при всей своей кажущейся простоте, эти каналы остаются зачастую самыми незащищенными.

Носители информации (люди, документы и т. д.).

При осуществлении контрразведывательной деятельности не следует забывать, что противник может использовать несколько каналов утечки конфиденциальной информации:

  • через имеющиеся агентурные источники в органах государственного управления и коммерческих структурах, имеющие возможность получать конфиденциальную информацию (суды, налоговые органы, коммерческие банки, аудиторские и юридические фирмы и др.);
  • путем подкупа лиц, непосредственно работающих в фирме или структурах, связанных с ее деятельностью;
  • путем перехвата информации в средствах и системах связи и вычислительной технике с помощью технических средств разведки и съема информации;
  • путем подслушивания конфиденциальных переговоров и использования других способов несанкционированного доступа к источникам конфиденциальной информации.

К основным категориям источников, обладающих конфиденциальной информацией относятся:

Люди. Сюда можно отнести сотрудников, обслуживающий персонал, рабочих, продавцов продукции, клиентов, партнеров, поставщиков, покупателей и др. Люди в ряду источников конфиденциальной информации занимают особое место.

Документы. Это общепринятая форма накопления, хранения и обмена информацией. Документ отличает то, что его функциональное назначение весьма разнообразно. Система документов имеет довольно разветвленную структуру и представлена не только различным содержанием, но и различными физическими формами — материальными носителями (бланки, дискеты, справочники, и.т.п.).

Публикации. Это самые разнообразные издания: книги, газетные и журнальные статьи, монографии, обзоры, сообщения, рекламные проспекты, доклады, тезисы выступлений и т.д.

Технические носители. К ним относятся бумажные носители, фото,- аудио-видеоматериалы, магнитные носители, видеофильмы, компакт-диски, распечатки данных и программ на принтерах, информация на экранах мониторов, промышленных телеустановок, табло индивидуального и коллективного пользования.

Технические средства обеспечения предпринимательской деятельности. Сюда входят самые различные средства, такие, в частности, как телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы и другие, которые по своим параметрам могут быть источниками утечки конфиденциальной информации. Особую группу средств составляют автоматизированные системы обработки информации, т.к. они обладают большой информационной емкостью (в них вращается обобщенная информация).

Продукция. Продукция фирмы является ценным источником информации, за характеристиками которой весьма активно охотятся конкуренты. Особое внимание привлекает новая, еще не поступившая на рынок продукция, находящаяся в подготовке к производству.

Производственные отходы. Этот, так называемый бросовый материал, может многое рассказать о характере деятельности, особенностях производства, технологии. Тем более, что он получается почти безопасным путем на свалках, помойках, местах сбора металлолома, в мусорных корзинах кабинетов.

Ну и не стоит забывать о главном правиле — информация имеет свойство постепенно накапливаться. Поэтому, когда Вы даете внешне безобидную рекламу или интервью, делаете доклад, всегда сопоставляйте их содержание с ранее выданными материалами.

Занимаясь проблемами внутренней безопасности фирмы, следует помнить, что в нее всегда может проникнуть стратегический разведчик противника или конкурента.

Такому разведчику достаточно один раз посмотреть документы бухгалтерской отчетности, уставные документы или стратегически важную оперативную информацию, чтобы понять картину пассивов и активов организации, структурной стабильности, а также направления инвестиционной политики. Но не стоит унывать! Стратегических разведчиков очень мало и можно с уверенностью сказать, где и когда они могут появиться.

Во-первых, они могут выступать в качестве консультантов и экспертов, "помощников", решающих для организации принципиальные и жизненно важные вопросы. Единственное средство их выявления — это независимая экспертиза. Это тонкая и очень дорогая, но иногда необходимая работа.

Во-вторых, "разведчики" могут появиться в налоговой инспекции и банке. Наиболее действенным средством обнаружения интереса к значимой информации организации является "содержание" в этих местах своих контрразведчиков, в лице налогового инспектора и операционисты! банка.

В-третьих, они однозначно "обитают" в системе аудита и, следовательно, могут всегда и, главное неожиданно, прийти с "проверкой". Не надо жалеть денег на поиск и подготовку "собственного" аудитора, обладающего cоответствующими лицензиями на проведение аудита и финансового консультирования. "Собственный" аудитор и финансовый консультант для любой крупной организации – стратегически важная фигура. То же самое относится к юристу (адвокату) фирмы. Если организация хочет сохранить свою стратегическую информацию, она не должна консультироваться с экспертами из сторонних (особенно официальных) заведений.