<<
>>

3. ДОКУМЕНТООБОРОТ И ОБЕСПЕЧЕНИЕ ЗАЩИТЫ СЕКРЕТНОЙ ИНФОРМАЦИИ

Промышленный шпионаж приобрел гигантский размах.

По оценке экспертов, ежегодный урон американского бизнеса от кражи производственных и торговых секретов превышает четыре миллиарда долларов.

Кроме прямого похищения, происходит и утечка информации, при этом наиболее вероятными ее источниками являются:

персонал, имеющий доступ к информации;

документы, содержащие эту информацию;

технические средства и системы обработки информации, в том числе линии связи, по которым она передается.

Концептуальная модель защиты информации при защищенном документообороте приведена на рис.

3

Итак, персонал - один из главных каналов утечки информации. Зная это, следует более тщательно изучать биографии особо важных сотрудников. Следует обратить пристальное внимание как на вновь пришедших на работу, так и на тех, кто подлежит увольнению. Эти люди находятся в ситуации, наиболее благоприятных для утечки информации.

Возможными источниками утечки интеллектуальной собственности могут стать конгрессы, конференции, симпозиумы, торговые выставки, демонстрации созданной техники, ярмарки, реклама и т. п. Профессионалов промышленного шпионажа привлекают и различные съезды специалистов, потому что они знают: самые лучшие источники коммерческой и научно-технической информации - болтуны.

Утечка информации охватывает широкий круг различных действий. Это

и утрата информации из компьютера, и пропажа документов. Утратой считается и тайное копирование информации конфиденциального характера с дискеты на дискету, снятая "лично для себя" копия документа, содержащего коммерческую тайну.

Концептуальная модель защиты информации при защищенном документообороте

Концептуальная модель защиты информации при защищенном документообороте

Рис. 3

<< | >>
Источник: О.Б. Макаревич, И.K. Бабенко, А.К. Шилов, А.В. Коваленко. Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота». Таганрог: Изд-во ТРТУ,2000. 79 с.. 2000

Еще по теме 3. ДОКУМЕНТООБОРОТ И ОБЕСПЕЧЕНИЕ ЗАЩИТЫ СЕКРЕТНОЙ ИНФОРМАЦИИ:

  1. §2. Обеспечение защиты компьютерной информации
  2. Эволюция российского законодательства, регламентирующего отношения по обеспечению защиты конфиденциальной информации
  3. 26(2).5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности)
  4. 2.3. Защита информации органов власти Российской Федерации как механизм реализации государственной политики в области обеспечения информационной безопасности России
  5. Секретная информация
  6. Средства защиты информации (СЗИ)
  7. 8.2. Требования к системам защиты информации от несанкционированного доступа
  8. Правомерные способы и средства защиты информации
  9. Специальное программное обеспечение по защите информации компьютера
  10. Защита информации как один из нравственных постулатов в информационном обществе.
  11. 8.3. Требования к системам защиты информации от перехвата электромагнитных излучений и наводок (ПЭМИН)
  12. Система сертификации средств защиты информации
  13. 8.1. Основные требования к системам защиты информации
  14. 8. Принцип обеспечения подозреваемому и обвиняемому права на защиту
  15. Понятие защиты информации Для более глубокого понимания проблемы определим еще дв
  16. Перспективы совершенствования уголовного законодательства, обеспечивающего защиту конфиденциальной информации