3. ДОКУМЕНТООБОРОТ И ОБЕСПЕЧЕНИЕ ЗАЩИТЫ СЕКРЕТНОЙ ИНФОРМАЦИИ
По оценке экспертов, ежегодный урон американского бизнеса от кражи производственных и торговых секретов превышает четыре миллиарда долларов.
Кроме прямого похищения, происходит и утечка информации, при этом наиболее вероятными ее источниками являются:
персонал, имеющий доступ к информации;
документы, содержащие эту информацию;
технические средства и системы обработки информации, в том числе линии связи, по которым она передается.
Концептуальная модель защиты информации при защищенном документообороте приведена на рис.
3Итак, персонал - один из главных каналов утечки информации. Зная это, следует более тщательно изучать биографии особо важных сотрудников. Следует обратить пристальное внимание как на вновь пришедших на работу, так и на тех, кто подлежит увольнению. Эти люди находятся в ситуации, наиболее благоприятных для утечки информации.
Возможными источниками утечки интеллектуальной собственности могут стать конгрессы, конференции, симпозиумы, торговые выставки, демонстрации созданной техники, ярмарки, реклама и т. п. Профессионалов промышленного шпионажа привлекают и различные съезды специалистов, потому что они знают: самые лучшие источники коммерческой и научно-технической информации - болтуны.
Утечка информации охватывает широкий круг различных действий. Это
и утрата информации из компьютера, и пропажа документов. Утратой считается и тайное копирование информации конфиденциального характера с дискеты на дискету, снятая "лично для себя" копия документа, содержащего коммерческую тайну.
Концептуальная модель защиты информации при защищенном документообороте

Рис. 3
Еще по теме 3. ДОКУМЕНТООБОРОТ И ОБЕСПЕЧЕНИЕ ЗАЩИТЫ СЕКРЕТНОЙ ИНФОРМАЦИИ:
- §2. Обеспечение защиты компьютерной информации
- Эволюция российского законодательства, регламентирующего отношения по обеспечению защиты конфиденциальной информации
- 26(2).5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности)
- 2.3. Защита информации органов власти Российской Федерации как механизм реализации государственной политики в области обеспечения информационной безопасности России
- Секретная информация
- Средства защиты информации (СЗИ)
- 8.2. Требования к системам защиты информации от несанкционированного доступа
- Правомерные способы и средства защиты информации
- Специальное программное обеспечение по защите информации компьютера
- Защита информации как один из нравственных постулатов в информационном обществе.
- 8.3. Требования к системам защиты информации от перехвата электромагнитных излучений и наводок (ПЭМИН)
- Система сертификации средств защиты информации
- 8.1. Основные требования к системам защиты информации
- 8. Принцип обеспечения подозреваемому и обвиняемому права на защиту
- Понятие защиты информации Для более глубокого понимания проблемы определим еще дв
- Перспективы совершенствования уголовного законодательства, обеспечивающего защиту конфиденциальной информации