Сучасні засоби захисту від технічного шпигунства

Засоби захисту фізичних об’єктів. Методи промислового технічного шпигунства. Засоби захисту від радіоелектронної розвідки. Аналіз українського законодавства в галузі захисту комерційної таємниці. Зовнішнє безконтактне спостереження за підприємством.

Рубрика Экономика и экономическая теория
Вид курсовая работа
Язык украинский
Дата добавления 13.07.2010
Размер файла 78,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

КУРСОВА РОБОТА

з дисципліни «Економічна безпека підприємництва»

Сучасні засоби захисту від технічного шпигунства

ЗМІСТ

Вступ

1. СУЧАСНІ ЗАСОБИ ЗАХИСТУ ВІД ТЕХНІЧНОГО ШПИГУНСТВА

1.1 Засоби захисту фізичних об'єктів

1.2 Засоби захисту від радіоелектронної розвідки

2. ПРАКТИЧНА ЧАСТИНА

Задача № 1

Задача № 2

Задача № 3

Задача № 4

Задача № 5

Задача № 6

Задача № 7

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

ВСТУП

Ще задовго до появи понять «конкурентна розвідка», «економічна розвідка», «промислове шпигунство» існувала діяльність, яку сьогодні можемо ототожнювати з ними. Основними проявами її були маскування «розвідників» під мирне населення, тобто використання прикриття, а також певні методи промислового шпигунства, які застосовували певні державні й недержавні структури задовго до того, як з'явилися офіційні й приватні розвідувальні служби. Як прикриття використовувався рід занять (торгівець, священик, монах, іноді жебрак тощо). Це були зародки сучасної економічної розвідки і промислового шпигунства.

Довідники описують промислове шпигунство як вид недобросовісної конкуренції, діяльність із незаконного добування відомостей, що становлять комерційну цінність. Ключове слово в цьому визначенні -- «незаконного»

Необхідно одразу розмежувати поняття розвідка і промислове шпигунство. Вважаємо, що вони різняться між собою за змістом, хоча мають спільну мету. Так, метою як конкурентної розвідки, так і промислового шпигунства є одержання інформації, яка б дала змогу здобути конкурентну перевагу на ринку. Головною відмінністю між конкурентною розвідкою та промисловим шпигунством є методи й способи отримання інформації. Все, що використовується розвідником, є законним.

Промисловий шпіонаж, навпаки, передбачає нелегальні методи й технології. Служба конкурентної розвідки користується тільки відкритими джерелами, оскільки робота розвідника -- інформаційно-аналітична, тобто збирання й обробка різних даних, що впливають або можуть вплинути на розвиток бізнесу. Шпигунство полягає головно в оперативній роботі, зокрема в незаконному проникненні на територію конкурента, знятті інформації з каналів зв'язку, стеженні, підкупі, шантажі, викраденні інформації тощо.

Методи промислового технічного шпигунства (одержання інформації приватного й комерційного характеру) можна класифікувати по можливих каналах витоку:

- Акустичний контроль приміщення, автомобіля, безпосередньо людини.

- Контроль і прослуховування телефонних каналів зв'язку, перехоплення факсового і модемного зв'язку, стільникового й радіозв'язку.

- Перехоплення комп'ютерної інформації, у тому числі радіовипромінювань комп'ютера, несанкціоноване впровадження в бази даних.

- Прихована фото- і відеозйомка, спеціальна оптика.

- Візуальне спостереження за об'єктом.

- Несанкціоноване одержання інформації про особистість шляхом підкупу або шантажу посадових осіб відповідних служб.

- Підкуп або шантаж співробітників, знайомих, обслуговуючого персоналу або родичів, що знають про рід діяльності.

1. СУЧАСНІ ЗАСОБИ ЗАХИСТУ ВІД ТЕХНІЧНОГО ШПИГУНСТВА

1.1 Засоби захисту фізичних об'єктів

Концепція безпеки й принципи створення систем фізичного захисту (СФЗ) важливих промислових об'єктів [11]:

1.Сучасні СФЗ у корені змінили тактику охорони об'єктів. У таких системах немає необхідності в організації постової служби на периметрі об'єкта; замість цього створюються чергові тривожні групи, які починають негайні дії по нейтралізації порушників після одержання сигналу тривоги на центральному пульті керування СФЗ. У них зведено до мінімуму вплив людського фактору й досягається висока ефективність захисту об'єкта при мінімальній кількості особового складу охорони.

2. В сучасних СФЗ застосовуються наступні ключові терміни й визначення.

- Безпека об'єкта фізична - стан захищеності життєво-важливих інтересів (об'єкта) від погроз, джерелами яких є злочинні протиправні (несанкціоновані) дії фізичних осіб (порушників).

- Концепція безопасности - загальний задум забезпечення безпеки об'єкта від прогнозованих погроз.

- Уразливість (об'єкта) - ступінь невідповідності вжитих заходів захисту (об'єкта) прогнозованим погрозам або заданим вимогам безпеки.

- Надзвичайна ситуація (на об'єкті) - стан, при якому (на об'єкті) порушуються нормальні умови життя й діяльності людей, виникає погроза їхнього життя й здоров'ю, наноситься збиток майну й навколишньому природному середовищу.

- Ефективність системи фізичної безпеки - імовірність виконання системою своєї основної цільової функції по забезпеченню захисту об'єкта від погроз, джерелами яких є злочинні протиправні (несанкціоновані) дії фізичних осіб (порушників).

3. Структура СФЗ - "Система фізичного захисту" (СФЗ) являє собою сукупність правових норм, організаційних заходів і інженерно-технічних рішень, спрямованих на захист життєво-важливих інтересів і ресурсів підприємства (об'єкта) від погроз, джерелами яких є злочинні (несанкціоновані) фізичні впливи фізичних осіб - порушників (терористів, злочинців, екстремістів, економічних шпигунів і ін.).

У цьому єдиному комплексі задіяні й люди (служба безпеки, служба охорони), і техніка - комплекс інженерно-технічних засобів охорони (ІТЗО) або комплекс інженерно-технічних коштів фізичного захисту (ІТСФЗ). Від їхньої чіткої взаємодії залежить ефективність СФЗ.

Сучасні СФЗ будуються на базі широкого застосування інженерно-технічних і програмних засобів і містять наступні основні складові частини (підсистеми):

- система контролю й керування доступом персоналу (СКУД),

- система охоронної сигнализація (СОС),

- система телевізійного спостереження (СТС),

- система оперативного зв'язку й оповіщення,

- системи, що забезпечують освітлення, електроживлення, охоронного освітлення й ін.

При створенні сучасних СФЗ, як правило, ставиться також і завдання захисту життєво важливих центрів і систем об'єкта від ненавмисних, помилкових або некомпетентних дій персоналу, які по характеру можливого збитку наближаються до НСД зовнішніх порушників [10].

4. Принципи й порядок створення СФЗ

Із огляду на складність розв'язуваних завдань, створення СФЗ важливих об'єктів не може базуватися на досить часто застосовуваному на практиці принципі "розумної достатності", а вимагає комплексного наукового підходу. Такий підхід має на увазі проектування СФЗ важливих об'єктів у дві стадії [11]:

а) концептуальне (системне) проектування;

б) робоче проектування.

Основними етапами стадії концептуального проекту є:

1) Аналіз уразливості об'єкта й існуючої СФЗ.

2) Розробка принципів фізичного захисту об'єкта.

3) Розробка техніко-економічного обґрунтування створення СФЗ і комплексу ІТЗО.

5. Концепція фізичної безпеки об'єкта

Основним завданням перших двох етапів стадії концептуального проекту є розробка керівництва до дії по створенню СФЗ - "Концепції фізичної безпеки об'єкта".

Концепція безпеки визначає шляхи й методи рішення основних завдань по забезпеченню безпеки об'єкта й повинна відповідати на питання: "що захищати?", "від кого захищати?", "як захищати?".

5.1. Аналіз уразливості об'єкта

5.1.1. Цілі й завдання аналізу

Одним з головних завдань початкової стадії концептуального проектування є проведення аналізу уразливості об'єкта й існуючої системи фізичної безпеки (захисту).

Цілями й завданнями проведення аналізу уразливості є:

а) визначення важливих для життєдіяльності об'єкта предметів захисту (найбільш імовірних цілей злочинних акцій порушників);

б) визначення можливих погроз і моделей імовірних виконавців погроз (порушників);

в) оцінка можливого збитку від реалізації прогнозованих погроз безпеки;

г) оцінка уразливості об'єкта й існуючої системи безпеки;

д) розробка загальних рекомендацій із забезпечення безпеки об'єкта.

Роботи проводяться методом експертних оцінок комісією, до складу якої входять фахівці спеціалізованих фірм СФЗ і фахівці відповідних служб замовника: безпеки, головного технолога, головного інженера, пожежної охорони. Роботи фахівцями спеціалізованих фірм СФЗ виконуються з застосуванням методу математичного (комп'ютерного) моделювання. Результати аналізу можуть оформлятися окремим звітом. Гриф конфіденційності визначається замовником. До матеріалів звіту допускається строго обмежене коло осіб (тільки безпосередні виконавці) по існуючі на підприємстві дозвільній системі. При необхідності, звіт виконується в одному екземплярі (тільки для Замовника).

5.1.2. Предмети захисту

Реалізацію життєво-важливих інтересів будь-якого підприємства забезпечують його корпоративні ресурси. Ці ресурси повинні бути надійно захищені від прогнозованих погроз безпеки.

Для промислового підприємства такими важливими для життєдіяльності ресурсами, а, отже, предметами захисту є:

- люди (персонал підприємства);

- майно:

- важливе або дефіцитне технологічне устаткування;

- секретна й конфіденційна документація;

- матеріальні й фінансові цінності;

- готова продукція;

- інтелектуальна власність (ноу-хау);

- засоби обчислювальної техніки (ЗОТ);

- контрольно-вимірювальні прилади (СТОСІВ) і ін.;

- інформація конфіденційна:

- на матеріальних носіях, а також циркулююча у внутрішніх комунікаційних каналах зв'язку й інформації, у кабінетах керівництва підприємства, на нарадах і засіданнях;

- фінансово-економічні ресурси, що забезпечують ефективний і стійкий розвиток підприємства (капітал, комерційні інтереси, бізнес-плани, договірні документи й зобов'язання й т.п.).

Втрата перерахованих ресурсів може привести:

- до великого матеріального збитку,

- створенню погрози для життя й здоров'я людей,

- розголошенню конфіденційної інформації або відомостей, що містять

Державну таємницю,

- банкрутству підприємства.

Перераховані предмети захисту розміщаються на відповідних виробничих об'єктах підприємства в будинках і приміщеннях. Ці об'єкти і є найбільш уразливими місцями, виявлення яких провадиться при обстеженні підприємства. У такий спосіб формулюється відповідь на питання "що захищати?".

За результатами обстеження оформляється спеціальний типовий "Протокол обстеження...", що підписується зацікавленими сторонами.

6. Погрози безпеки

Основними погрозами безпеки, які можуть привести до втрати корпоративних ресурсів підприємства, є :

- надзвичайна ситуація (пожежа, руйнування, затоплення, аварія, розкрадання небезпечних речовин і т.п.);

- розкрадання або псування майна;

- несанкціоноване знімання конфіденційної інформації;

- погіршення ефективності функціонування, стабільності розвитку.

Самою небезпечною погрозою безпеки промислового підприємства є надзвичайна ситуації (ЧС), що може привести до великого матеріального збитку, викликати погрозу для життя й здоров'я людей, а на потенційно небезпечних об'єктах - катастрофічні наслідки для навколишнього середовища й населення.

У сучасних умовах несанкціоновані дії фізичних осіб: диверсантів, терористів, злочинців, екстремістів становлять особливу небезпеку, тому що можуть привести до виникнення більшості прогнозованих погроз.

На етапі аналізу погроз спільно зі службою безпеки замовника при попередньому обстеженні об'єкта формується модель імовірних виконавців погроз (порушників), тобто їх кількісні і якісні характеристики (оснащеність, тактика дій і т.п.).

У результаті проведеної роботи формулюється відповідь на питання: від кого захищати?

7. Оцінка уразливості існуючої СФЗ об'єкта

Оцінка уразливості існуючої СФЗ провадиться у два етапи:

7.1. На першому етапі (при обстеженні об'єкта) методом експертних оцінок провадиться оцінка уразливості складових частин СФЗ:

- комплексу організаційних заходів, проведених адміністрацією й службою безпеки об'єкта;

- комплексу інженерно-технічних коштів охорони (по основних тактико-технічних характеристиках і ступеню оснащеності об'єкта);

- служби охорони (по організації, якості, ефективності дій і ін.)

7.2. На наступному етапі провадиться кількісна оцінка уразливості існуючої СФЗ.

8. Оцінка можливого збитку від реалізації прогнозованих погроз

Оцінка можливого збитку від реалізації прогнозованих погроз безпеки провадиться методом експертних оцінок разом із представниками компетентних служб замовника.

Оцінка провадиться для кожного захищаємого об'єкта підприємства. При цьому враховуються варіанти прогнозованих акцій порушників і сценарії їхньої реалізації.

8.1. Кількісна оцінка уразливості об'єкта й ефективності існуючої СФЗ

Кількісна оцінка уразливості об'єкта й ефективності СФЗ, провадиться по наявній на підприємстві комп'ютерній методиці аналізу уразливості й оцінки ефективності систем охорони особливо важливих об'єктів.

При аналізі враховуються прогнозовані погрози й модель виконавців погроз (порушників), імовірності виявлення порушника за допомогою технічних коштів, варіанти тактики відповідних дій чинностей охорони, тимчасові параметри (часи затримки подолання порушником фізичних бар'єрів, час відповідних дій чинностей охорони й ін.).

За цією методикою в наочній формі, шляхом моделювання на ПЕОМ процесу дій порушників і чинностей охорони, провадиться оцінка основного показника ефективності СФЗ об'єкта - імовірності перехоплення порушника службою охорони, що діє по сигналу спрацьовування комплексу ІТЗО.

8.2. Розробка загальних рекомендацій із забезпечення безпеки об'єкта

За результатами аналізу уразливості розробляються загальні рекомендації із забезпечення безпеки об'єкта з орієнтовною оцінкою вартості створення пропонованої СФЗ. При цьому порівнюється орієнтовна вартість збитку, що запобігається, (Спу) і витрат на створення пропонованої СФЗ (Cсфз).

Обов'язковим критерієм доцільності впровадження СФЗ у систему охорони об'єкта є виконання умови нерівності: Спу > Cсфз

З метою досягнення оптимального рівня захисту, що захищаємі предмети класифікуються по важливості (значимості) на категорії безпеки. Як критерій класифікації звичайно використовується характер або масштаб можливого збитку у випадку реалізації основних погроз безпеки даному об'єкту .

Для об'єктів вищої категорії безпеки повинен бути встановлений максимальний рівень захищеності. Основними наступними завданнями концептуального проектування є:

- Розробка структури СФЗ і варіантів побудови комплексу ІТЗО об'єкта з оцінкою вартості їхньої реалізації.

- Кількісна оцінка уразливості пропонованої СФЗ із різними варіантами структури комплексу ІТЗО й вибір оптимального варіанта комплексу за критерієм "ефективність - вартість" (максимум ефективності при мінімумі витрат).

Від успішного проведення робіт на стадії "Концептуального проекту" залежить оптимальність майбутніх проектно-технічних рішень. Саме на цій стадії з використанням методів системного аналізу й моделювання відбувається обґрунтування й вибір оптимальної структури й складу СФЗ і комплексу ІТЗО за критерієм "ефективність - вартість".

Порівняльна кількісна оцінка ефективності варіантів комплексу ІТЗО дозволяє на початковій (допроектній) стадії вибрати оптимальний варіант комплексу, що володіє досить високою ефективністю при мінімальних витратах на його створення й впровадження в систему охорони об'єкта.

Такий підхід дозволяє уникнути серйозних помилок у робочому проекті, а отже, і зайвих витрат на можливу доробку системи при її експлуатації.

Результати роботи цієї стадії є основною складовою частиною "Концепції..." або техніко-економічного обґрунтування (ТЕО) створення комплексу ІТЗО об'єкта (або групи об'єктів) і використовуються в якості вихідних даних для розробки технічного завдання на робоче проектування устаткування об'єктів комплексами ІТЗО.

Результати роботи оформляються у вигляді ТЕО, що містить всі необхідні відомості за концепцією безпеки, структурі й складу СФЗ і комплексу ІТЗО, кількісній оцінці уразливості об'єкта й ефективності існуючій та пропонованої СФЗ, очікувані тактико-техніко-економічні показники комплексу ІТЗО. У ТЕО приводяться також рекомендації з організації оперативних дій працівників охорони із застосуванням комплексу ІТЗО, орієнтовний розрахунок необхідної чисельності технічного персоналу для обслуговування комплексу, необхідної чисельності служби охорони, а також вартості всіх етапів робіт з обладнання об'єкта пропонованим комплексом ІТЗО.

Цей документ може бути використаний службою безпеки замовника як керівництво по організації СФЗ і плануванню робіт з обладнання об'єкта (об'єктів) комплексом ІТЗО або його підсистемами.

Подальшим розвитком у забезпеченні безпеки об'єктів на сучасному етапі є створення комплексних (інтегрованих) систем безпеки й управління системами життєзабезпечення об'єктів (КІСБ). По сучасній термінології такі системи називають "Автоматизовані системи керування будинками" або "Автоматизовані системи керування для "інтелектуальних будинків".

1.2 Засоби захисту від радіоелектронної розвідки

Всі засоби радіоелектронної розвідки (закладні пристрої) можна розділити на кілька типів [11]:

Тип І. Працюючі постійно;

Тип ІІ. З убудованими таймерами, що включаються в певний час;

Тип ІІІ. Керовані дистанційно;

Тип ІV. Працюючі в режимі очікування.

У цей час широке поширення дістали наступні засоби електронного промислового шпигунства й коштів підриву благополуччя фірми:

- малогабаритні радіопередавачі (радіозакладки або "Жучки");

- спеціальні й узконаправлені мікрофони;

- інфрачервоні й лазерні підслуховуючі пристрої;

- телефонні закладки;

- мережні закладки;

- радіостетоскопи;

- використання побутових приладів (факсів, міні АТС і т.д. для прослуховування приміщень, автовідповідачів, переадресації дзвінків, переадресації оплати за дзвінки й т.д.);

- використання мікродиктофонів для запису конфіденційних переговорів з метою наступного шантажу;

- встановлення паралельних телефонів без відома фірми;

- і т.д.

Профілактичні заходи, спрямовані на перекриття можливих каналів витоку інформації, бажано проводити при в'їзді фірми в новий офіс, закупівлі техніки, устаткування, меблів, а також у момент проведення ремонтно-будівельних робіт.

Захист інформації містить у собі комплекс заходів, у який входять як оперативні питання (режимні й агентурні заходи, діловодство), так і чисто технічні (перекриття каналів). Їх усього п'ять. Це

- акустичні (горища, діри, воздуховоди),

- віброакустичні (батареї, щільне середовище несучих конструкцій будинків, заставних труб).

- до провідних каналів відносяться провідні лінії, що виходять із конкретного приміщення (телефонні, сигналізація, електропостачання, компьютерний мережевий кабель й так далі).

- загальна назва наступного каналу - електричні й магнітні поля вище 30 Мгц, електромагнітні поля й радиоэфир.

- і, нарешті, п'ятий канал - оптичний, по якому йде витік інформації за рахунок модуляції яскравості висвітлення або інфрачервоних випромінювачів.

Саме ці п'ять каналів і підлягають перевірці.

Технічний захист інформації від пристроїв радіоелектронної розвідки виконується в наступному порядку:

1)Пошук каналів витоку інформації

2) Контроль радіоефира

3) Класифікація характерних ознак радіозакладок

З багатофункціональних приладів, що носяться, призначених для пошуку засобів несанкціонованого знімання й виявлення каналів витоку інформації, найбільш популярними сьогодні є такі, як СРМ-700 «Акула» і ST-031 «Піранья». Причому обоє ці прилади відносно не дорогі, їхня вартість приблизно однакова (близько 2500 доларів США), але комплектність «Піраньї» повніше. Прилад СРМ-700 «Акула» - виробництва фірми Research Electronіcs (США) давно й широко розповсюджений серед багатьох користувачів. Призначений для оперативного виявлення й визначення місцезнаходження електронних устроїв знімання й контролю інформації. Діапазон частот 200 Гц - 3ГГц. Простий в обігу й ефективний у роботі. Висока чутливість і автоматичне регулювання посилення, а також наявність різних входів і комплектація різноманітними датчиками - зондами перетворює прилад у багатофункціональний устрій. Зокрема при наявності додаткових датчиків може здійснюватися режим детектора інфрачервоних випромінювань і режим виброакустического приймача.

Конструкція, комплектність, характеристики й можливості ST-031 «Піранья» дозволяють, у сполученні із загальним радіомоніторингом, фізичним пошуком і візуальним оглядом, реалізувати фактично повну методику виявлення спеціальних технічних коштів.

В ST-031, на відміну від СРМ-700, з'явилися нові можливості й режими.

Режим високочастотного детектора, у якому забезпечується прийом радіосигналів у діапазоні від 30 до 2500 МГц, їх детектирування й висновок для слухового контролю у вигляді тональних посилок, що чергуються, (клацань), або у вигляді фонограм при їхньому прослуховуванні як на убудований гучномовець, так і на головні телефони. У кожний конкретний момент часу на тлі реальної помехової обстановки приймається й детектирується найбільш потужний із всіх радіосигналів у робочому діапазоні. Його рівень щодо встановленого порога детектора, відображається на ЖКІ, одночасно, на відміну від СРМ-700, здійснюється вимір поточних значень частоти прийнятого сигналу й визначення її найбільш стійкого значення з індикацією на екрані дисплея.

Режим скануючого аналізатора провідних ліній, у якому забезпечується прийом і відображення параметрів сигналів у провідних лініях різного призначення (електричної мережі, телефонної, пожежної й охоронної сигнализація й т.д.), у такому виді в приладі СРМ-700 відсутній. В ST-031 прийом сигналів здійснюється шляхом автоматичного або ручного сканування в діапазоні частот до 15 Мгц. Спектрограма прийнятого сигналу виводиться на дисплей і може бути прослухана оператором. «Прослуховування» провідних ліній може здійснюватися з використанням диференціального аналізатора провідних ліній ДАПЛ-031, яким прилад, на жаль поки не комплектується, а здобувається додатково.

Як відзначалося вище, багатофункціональні прилади СРМ-700 «Акула» і ST-031 «Піранья» мають більші можливості, зокрема вони дозволяють здійснювати пошук:

· високочастотних передавачів аудио й відео сигналів;

· телефонних «жучків»;

· провідних мікрофонів;

· інфрачервоних передавачів;

·звукозаписуючих пристроїв;

· проводити аналіз віброакустичних витоків.

4) Особливості пошуку радиостетоскопов, відеопередавачів і радіозакладок у ПК.

Основна особливість радіостетоскопів полягає в тому, що вони встановлюються тільки із зовнішньої сторони поверхонь, що обгороджують контрольоване приміщення, або на вихідним за його межі трубах систем опалення, водопроводу й інших комунікацій. Для виявлення їхніх сигналів можна використовувати режим аналізу й класифікації "на слух", а для локалізації джерел радіовипромінювання - амплітудний метод з переміщенням приладу в суміжні, вище й нижче розташовані приміщення. Оскільки середовищем поширення виброакустических коливань можуть бути труби опалення й водопостачання, то перевірці підлягають і ці комунікації.

Сховані відеокамери з радіоканалом передачі інформації відрізняються тим, що сигнал, випромінюваний у радіодіапазоні, за структурою схожий із сигналом каналу яскравості передавачів телевізійного віщання. При виявленні такого сигналу першої є завдання його розпізнавання за критерієм " зовнішній-внутрішній". Для розпізнавання необхідно закрити вікна шторами або жалюзі, залишивши включеним внутрішнє висвітлення. Зробити кілька разів включення й вимикання штучного висвітлення. При включеному режимі "AUD" повинні прослуховуватися виразні зміни тону продетектированного сигналу. Для підвищення надійності розпізнавання включити режим "OSC" і переконатися в зміні структури сигналу по осциллограмме при включенні й вимиканні висвітлення.

Принципово передавачі відеокамер можуть працювати на частотах до 2300Мгц. Виявлення сигналу (схожого на сигнал яскравості) на частотах поза діапазоном телевізійного віщання практично однозначно свідчить про роботу передавача схованої відеокамери. Локалізація таких пристроїв здійснюються амплітудним методом.

Радіозакладки в ПК призначені для передачі зображення монітора й цифрових сигналів системного блоку й інших елементів фізичної архітектури комп'ютера. Основна їхня особливість укладається в тім, що сигнал, що передає зображення монітора, за структурою схожий на сигнал передавача схованої відеокамери, а в інших випадках містить всі ознаки цифрової передачі. Основою для їхнього виявлення й локалізації служить амплітудний метод, що доповнюється аналізом зображень у режимах "OSC" і "SA" при роботі з ST-031.

6) Серйозною перевагою цифрових диктофонів є те, що вони мають малі габарити й вагу, можуть записувати до 20 годин мови, мають гарну чутливість убудованого мікрофона (до 8 м) і широкий динамічний діапазон. Час безперервної роботи від одного елемента живлення може становити до 80 годин у режимі запису й до 2-х років у черговому режимі (рахунок часу).

Через відсутність частин, що рухаються, диктофони працездатні в широкому діапазоні температур, в умовах вібрації та запилення. Як правило цифрові диктофони оснащені системою голосової активації (VAS), що дозволяє ефективно стискати паузи в повідомленнях, збільшуючи в такий спосіб реальний час запису. Кожний зроблений запис маркірується часом і датою за допомогою убудованих годин реального часу.

Цифрові диктофони виявляються зі значно менших відстаней. Зокрема портативний прилад ST-041 виявляє цифрові диктофони на відстані 20-30 див, а стаціонарний комплекс ST-0110 на відстані 50-70 см.

7) Організація захисту інформації в КС від витоку каналами ПЕМВН

Рекомендації із захисту інформації від перехоплення випромінювань технічних засобів ОІД:

а) Навколо ОТЗ повинна забезпечуватися контрольована територія, за межами якої відношення "інформативний сигнал/шум" не перевищує Норм. З цією метою ОТЗ рекомендується розташовувати у внутрішніх приміщеннях об'єкта, бажано, на нижніх поверхах.

б) У випадку неможливості забезпечення цієї умови необхідно:

- замінити ОТЗ на захищені;

- провести часткове або повне екранування приміщень чи ОТЗ;

- установити системи просторового зашумлення;

- замінити незахищені ТЗ на захищені;

- застосувати завадозаглушувальні фільтри.

В екранованих приміщеннях (капсулах) рекомендується розміщувати високочастотні (ВЧ) ОТЗ. Як правило, до них відносяться процесори, запам'ятовувальні пристрої, дисплеї тощо.

Рекомендації із захисту інформації від перехоплення наводок на незахищені технічні засоби та ДТЗ, що мають вихід за межі КТ:

а) У незахищених каналах зв'язку, лініях, проводах та кабелях ОТЗ і ДТЗ, що мають вихід за межі КТ, установлюються завадозаглушувальні фільтри.

Проводи і кабелі прокладаються в екранованих конструкціях. Монтаж кіл ТЗ, що мають вихід за межі КТ, рекомендується проводити екранованим або прокладеним в екранувальних конструкціях симетричним кабелем.

б) Кабелі ОТЗ прокладаються окремим пакетом і не повинні утворювати петлі. Перехрещення кабелів ОТЗ і ДТЗ, що мають вихід за межі КТ, рекомендується проводити під прямим кутом, забезпечуючи відсутність електричного контакту екранувальних оболонок кабелів у місці їх перехрещення. Незадіяні проводи і кабелі демонтуються або закорочуються та заземляються.

Рекомендації із захисту інформації від витоку колами заземлення:

а) Система заземлення технічних засобів ОІД не повинна мати вихід за межі КТ і повинна розміщуватися на відстані не менше 10 - 15 м від них.

Заземлювальні проводи повинні бути виконані з мідного дроту (кабеля) з перехідним опором з'єднань не більше 600 мкОм. Опір заземлення не повинен перевищувати 4 Ом.

Не рекомендується використовувати для системи заземлення ТЗ ОІД природні заземлювачі (металеві трубопроводи, залізобетонні конструкції будинків тощо), які мають вихід за межі КТ.

б) Для усунення небезпеки витоку інформації металевими трубопроводами, що виходять за межі КТ, рекомендується використовувати струмонепровідні вставки (муфти) довжиною не менше 1 м.

в) За наявності в ТЗ ОІД "схемної землі" окреме заземлення для них створювати не потрібно. Шина "схемна земля" повинна бути ізольованою від захисного заземлення та металоконструкцій і не повинна утворювати замкнену петлю.

г) При неможливості провести заземлення ТЗ ОІД допускається їх "занулення".

Рекомендації із захисту інформації від витоку колами електроживлення:

а) Найбільш ефективно гальванічну та електромагнітну розв'язку кабелів електроживлення ТЗ ОІД від промислової мережі забезпечує їх розділова система типу "електродвигун-генератор". Електроживлення допускається також здійснювати через завадозаглушувальні фільтри.

б) Електроживлення повинно здійснюватись екранованим (броньованим) кабелем. Кола електроживлення ТЗ ОІД на ділянці від ОТЗ до розділових систем чи завадозаглушувальних фільтрів рекомендується прокладати у жорстких екранувальних конструкціях.

в) Не допускається прокладання в одній екранувальній конструкції кабелів електроживлення, розв`язаних від промислової мережі, з будь-якими кабелями, що мають вихід за межі КТ.

Забороняється здійснювати електроживлення технічних засобів, що мають вихід за межі КТ, від захищених джерел електропостачання без установлення завадозаглушувальних фільтрів.

г) Для об'єктів 2 - 4 категорій допускається не проводити роботи із захисту кіл електроживлення, якщо всі пристрої і кабелі електропостачання ОІД, включаючи трансформаторну підстанцію низької напруги із заземлювальним пристроєм, розміщені у межах КТ.

Рекомендації із застосування системи просторового зашумлення ОІД:

а) Пристрої просторового зашумлення застосовуються у випадках, коли пасивні заходи не забезпечують необхідної ефективності захисту ОІД. Установленню підлягають тільки сертифіковані Державною службою України з питань технічного захисту інформації (ДСТЗІ) засоби просторового зашумлення, до складу яких входять:

- надширокосмугові генератори електромагнітного поля шуму (генератор шуму);

- система рамкових антен;

- пульт сигналізації справності роботи системи.

Установлення генераторів шуму, монтаж антен, а також їх обслуговування в процесі експлуатації здійснюють підприємства, установи й організації, що мають відповідну ліцензію ДСТЗІ.

б) Живлення генераторів шуму повинно здійснюватися від того ж джерела, що і живлення ТЗ ОІД. Антени рекомендується розташовувати поза екранованим приміщенням.

Основні рекомендації з обладнання та застосування екранувальних конструкцій:

а) Екранувальні кабельні конструкції разом з екранувальними конструкціями ТЗ ОІД повинні створювати екранувальний замкнений об'єм.

Виведення кабелів з екранувальних конструкцій і введення в них необхідно здійснювати через завадозаглушувальні фільтри.

Екранувальні кабельні конструкції можуть бути жорсткими і гнучкими. Основу жорстких конструкцій становлять труби, короби та коробки; основу гнучких конструкцій - металорукави, взяті в обплетення, і сітчасті рукави.

Для екранування проводів і кабелів застосовуються водогазопровідні труби. Рекомендується застосовувати сталеві тонкостінні оцинковані труби або сталеві електрозварені.

З'єднання нероз'ємних труб здійснюється зварюванням, роз'ємних - за допомогою муфти та контргайки.

Для екранування проводів і кабелів застосовуються короби прямокутного перерізу. Їх переваги у порівнянні з трубами - можливість прокладання кабеля з роздільними роз'ємами.

Короби виготовляються з листової сталі. На кінцях секцій короба повинні бути фланці для з'єднання коробів між собою та з іншими екранувальними конструкціями. Для одержання надійного електричного контакту поверхня фланців повинна мати антикорозійне струмопровідне покриття.

Остаточний висновок про ефективність заходів щодо технічного захисту інформації дається за результатами інструментального контролю.

2. ПРАКТИЧНА ЧАСТИНА

Задача № 1

Фірма А - ваш конкурент. Вона випускає продукцію X,Y,Z. Ви хочете дізнатися про склад цих продуктів, а також список клієнтів фірми А. Ваш товариш є співробітником транспортної компанії, що перевозить сировину на завод, який виробляє продукти Х та Y. Вам відома адреса начальника цеха, де виробляють продукт Х. Із реклами фірми А Ви знаєте, що продукт Z на 50% складається з сої, а на 50% - із якогось іншого природного матеріалу. Також Вам відомий склад, на якому можна придбати продукт Z. Ваш брат працює директором операційного відділу в банку, через який фірма А проводить свої операції.

Як за допомогою цих джерел отримати інформацію про фірму А, яка Вас цікавить з мінімальними витратами?

Які методи промислової та економічної розвідки ви при цьому використовуєте?

Рішення

Через брата, якій працює директором операційного відділу банку, через який фірма А проводить операції, отримується інформація:

статутні документи фірми А;

реєстраційні документи фірми А;

роздруковка платіжних доручень та виписок з поточного рахунку фірми А, за допомогою яких встановлюються поставщики сировини, обладнання для технологічних процесів та перелік покупців.

Оскільки банківська інформація віднесена до категорії «банківська таємниця» - спосіб добуття інформації - агентурний промисловий шпіонаж.

2. Від Вашого товариша, який є співробітником транспортної компанії, що перевозить сировину на завод, який виробляє продукти Х та Y, ви дізнаєтесь:

- види сировини (вид транспорту, упаковка, особливості транспортування, зовнішній вигляд сировини, поставщики сировини);

- обсяги поставок сировини.

Вид економічної розвідки, який ви застосовуєте:

неформальне опитування в нефоромальній обстановці;

допомога товаришу грошима чи товарами, опитування в розмові «Як справи?» та « Чи варто інвестувати власні кошти в фірму А?»

3. Із реклами фірми А Ви знаєте, що продукт Z на 50% складається з сої, а на 50% - із якогось іншого природного матеріалу. Також Вам відомий склад, на якому можна придбати продукт Z.

Ви придбаєте на відомому складі продукт Z та зробите його хімічний аналіз.

Вид економічних розвідки - легальні засоби, не заборонені законодавством.

4. Вам відома адреса начальника цеха, де виробляють продукт Х.

Ви створюєте оперативну комбінацію знайомства з начальником цеха та встановлення прослуховуючої апаратури негласної розвідки в його квартирі та на його одязі, що дозволяє вам отримати необхідну інформацію про продукт Х.

Вид діяльності - промислове шпигунство.

Задача № 2

Дати коротку характеристику стану українського законодавства в галузі захисту комерційної таємниці.

Рішення

Законодавче визначення комерційної таємниці в сучасному законодавчому полі України обумовлене наступними законодавчими актами:

«Господарський Кодекс України» [1];

«Цивільний Кодекс України» [ 2];

«Кримінальний Кодекс України» [3];

Закон України «Про інформацію» [5];

Закон України «Про телекомунікації» [4].

Згідно «ГОСПОДАРСЬКОМУ КОДЕКСУ УКРАЇНИ»:

Стаття 32. Недобросовісна конкуренція

1. Недобросовісною конкуренцією визнаються будь-які дії у конкуренції, що суперечать правилам, торговим та іншим чесним звичаям у підприємницькій діяльності.

2. Недобросовісною конкуренцією є неправомірне використання ділової репутації суб'єкта господарювання, створення перешкод суб'єктам господарювання у процесі конкуренції та досягнення неправомірних переваг у конкуренції, неправомірне збирання, розголошення та використання комерційної таємниці, а також інші дії, що кваліфікуються відповідно до частини першої цієї статті.

Стаття 36. Неправомірне збирання, розголошення та використання відомостей, що є комерційною таємницею

1. Відомості, пов'язані з виробництвом, технологією, управлінням, фінансовою та іншою діяльністю суб'єкта господарювання, що не є державною таємницею, розголошення яких може завдати шкоди інтересам суб'єкта господарювання, можуть бути визнані його комерційною таємницею. Склад і обсяг відомостей, що становлять комерційну таємницю, спосіб їх захисту визначаються суб'єктом господарювання відповідно до закону.

2. Неправомірним збиранням відомостей, що становлять комерційну таємницю, вважається добування протиправним способом зазначених відомостей, якщо це завдало чи могло завдати шкоди суб'єкту господарювання.

3. Розголошенням комерційної таємниці є ознайомлення іншої особи без згоди особи, уповноваженої на те, з відомостями, що відповідно до закону становлять комерційну таємницю, особою, якій ці відомості були довірені у встановленому порядку або стали відомі у зв'язку з виконанням службових обов'язків, якщо це завдало чи могло завдати шкоди суб'єкту господарювання.

4. Схилянням до розголошення комерційної таємниці є спонукання особи, якій були довірені у встановленому порядку або стали відомі у зв'язку з виконанням службових обов'язків відомості, що відповідно до закону становлять комерційну таємницю, до розкриття цих відомостей, якщо це завдало чи могло завдати шкоди суб'єкту господарювання.

5. Неправомірним використанням комерційної таємниці є впровадження у виробництво або врахування під час планування чи здійснення підприємницької діяльності без дозволу уповноваженої на те особи неправомірно здобутих відомостей, що становлять відповідно до закону комерційну таємницю.

6. За неправомірне збирання, розголошення або використання відомостей, що є комерційною таємницею, винні особи несуть відповідальність, встановлену законом.

Стаття 162. Правомочності суб'єктів господарювання щодо комерційної таємниці

1. Суб'єкт господарювання, що є володільцем технічної, організаційної або іншої комерційної інформації, має право на захист від незаконного використання цієї інформації третіми особами, за умов, що ця інформація має комерційну цінність у зв'язку з тим, що вона невідома третім особам і до неї немає вільного доступу інших осіб на законних підставах, а володілець інформації вживає належних заходів до охорони її конфіденційності.

2. Строк правової охорони комерційної таємниці обмежується часом дії сукупності зазначених у частині першій цієї статті умов.

3. Особа, яка протиправно використовує комерційну інформацію, що належить суб'єкту господарювання, зобов'язана відшкодувати завдані йому такими діями збитки відповідно до закону. Особа, яка самостійно і добросовісно одержала інформацію, що є комерційною таємницею, має право використовувати цю інформацію на свій розсуд.

До відносин, пов'язаних з комерційною таємницею, не врегульованих цим Кодексом, застосовуються відповідні положення Цивільного кодексу України та інших законів.

3. Згідно «ЦИВІЛЬНОМУ КОДЕКСУ УКРАЇНИ»:

Стаття 270. Види особистих немайнових прав

1. Відповідно до Конституції України фізична особа має право на життя, право на охорону здоров'я, право на безпечне для життя і здоров'я довкілля, право на свободу та особисту недоторканність, право на недоторканність особистого і сімейного життя, право на повагу до гідності та честі, право на таємницю листування, телефонних розмов, телеграфної та іншої кореспонденції, право на недоторканність житла, право на вільний вибір місця проживання та на свободу пересування, право на свободу літературної, художньої, наукової і технічної творчості.

Стаття 306. Право на таємницю кореспонденції

1. Фізична особа має право на таємницю листування, телеграм, телефонних розмов, телеграфних повідомлень та інших видів кореспонденції.

Листи, телеграми тощо є власністю адресата.

Глава 46. ПРАВО ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ НА КОМЕРЦІЙНУ ТАЄМНИЦЮ

Стаття 505. Поняття комерційної таємниці

1. Комерційною таємницею є інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію.

2. Комерційною таємницею можуть бути відомості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відповідно до закону не можуть бути віднесені до комерційної таємниці.

Стаття 506. Майнові права інтелектуальної власності на комерційну таємницю

1. Майновими правами інтелектуальної власності на комерційну таємницю є:

1) право на використання комерційної таємниці;

2) виключне право дозволяти використання комерційної таємниці;

3) виключне право перешкоджати неправомірному розголошенню, збиранню або використанню комерційної таємниці;

4) інші майнові права інтелектуальної власності, встановлені законом.

2. Майнові права інтелектуальної власності на комерційну таємницю належать особі, яка правомірно визначила інформацію комерційною таємницею, якщо інше не встановлено договором.

Стаття 507. Охорона комерційної таємниці органами державної влади

1. Органи державної влади зобов'язані охороняти від недобросовісного комерційного використання інформацію, яка є комерційною таємницею та створення якої потребує значних зусиль і яка надана їм з метою отримання встановленого законом дозволу на діяльність, пов'язану з фармацевтичними, сільськогосподарськими, хімічними продуктами, що містять нові хімічні сполуки. Ця інформація охороняється органами державної влади також від розголошення, крім випадків, коли розголошення необхідне для забезпечення захисту населення або не вжито заходів щодо її охорони від недобросовісного комерційного використання.

2. Органи державної влади зобов'язані охороняти комерційну таємницю також в інших випадках, передбачених законом.

Стаття 508. Строк чинності права інтелектуальної власності на комерційну таємницю

Строк чинності права інтелектуальної власності на комерційну таємницю обмежується строком існування сукупності ознак комерційної таємниці, встановлених частиною першою статті 505 цього Кодексу.

Згідно Закону України «Про телекомунікації»:

Стаття 9. Охорона таємниці телефонних розмов, телеграфної та іншої кореспонденції, безпека телекомунікацій

1. Охорона таємниці телефонних розмов, телеграфної чи іншої кореспонденції, що передаються технічними засобами телекомунікацій, та інформаційна безпека телекомунікаційних мереж гарантуються Конституцією та законами України.

2. Зняття інформації з телекомунікаційних мереж заборонене, крім випадків, передбачених законом.

3. Оператори, провайдери телекомунікацій зобов'язані вживати відповідно до законодавства технічних та організаційних заходів із захисту телекомунікаційних мереж, засобів телекомунікацій, інформації з обмеженим доступом про організацію телекомунікаційних мереж та інформації, що передається цими мережами.

Стаття 41. Персонал операторів, провайдерів телекомунікацій

2. Персонал оператора, провайдера телекомунікацій несе відповідальність за порушення вимог законодавства України щодо збереження таємниці телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер, а також інформації з обмеженим доступом щодо організації та функціонування телекомунікаційних мереж в інтересах національної безпеки, оборони та охорони правопорядку.

5. Згідно Закону України «Про інформацію»:

Стаття 30. Інформація з обмеженим доступом

Інформація з обмеженим доступом за своїм правовим режимом поділяється на конфіденційну і таємну.

Конфіденційна інформація - це відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.

До конфіденційної інформації, що є власністю держави і знаходиться в користуванні органів державної влади чи органів місцевого самоврядування, підприємств, установ та організацій усіх форм власності, не можуть бути віднесені відомості:

про стан довкілля, якість харчових продуктів і предметів побуту;

про аварії, катастрофи, небезпечні природні явища та інші надзвичайні події, які сталися або можуть статися і загрожують безпеці громадян;

про стан здоров'я населення, його життєвий рівень, включаючи харчування, одяг, житло, медичне обслуговування та соціальне забезпечення, а також про соціально-демографічні показники, стан правопорядку, освіти і культури населення;

стосовно стану справ із правами і свободами людини і громадянина, а також фактів їх порушень;

про незаконні дії органів державної влади, органів місцевого самоврядування, їх посадових та службових осіб;

інша інформація, доступ до якої відповідно до законів України та міжнародних договорів, згода на обов'язковість яких надана Верховною Радою України, не може бути обмеженим.

Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або такою, яка є предметом їх професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, самостійно визначають режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (способи) захисту.

Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої встановлено Верховною Радою України за поданням Кабінету Міністрів України (з питань статистики, екології, банківських операцій, податків тощо), та інформація, приховування якої являє загрозу життю і здоров'ю людей.

Інформація з обмеженим доступом може бути поширена без згоди її власника, якщо ця інформація є суспільно значимою, тобто якщо вона є предметом громадського інтересу і якщо право громадськості знати цю інформацію переважає право її власника на її захист.

Згідно «Кримінальному Кодексу України»:

Стаття 163. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер

1. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер,

- караються штрафом від п'ятдесяти до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі до трьох років.

2. Ті самі дії, вчинені щодо державних чи громадських діячів або вчинені службовою особою, або з використанням спеціальних засобів, призначених для негласного зняття інформації,

- караються позбавленням волі на строк від трьох до семи років.

Стаття 231. Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю

Умисні дії, спрямовані на отримання відомостей, що становлять комерційну або банківську таємницю, з метою розголошення чи іншого використання цих відомостей, а також незаконне використання таких відомостей, якщо це спричинило істотну шкоду суб'єкту господарської діяльності,

- караються штрафом від двохсот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до п'яти років, або позбавленням волі на строк до трьох років.

Стаття 232. Розголошення комерційної або банківської таємниці

Умисне розголошення комерційної або банківської таємниці без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно вчинене з корисливих чи інших особистих мотивів і завдало істотної шкоди суб'єкту господарської діяльності,

- карається штрафом від двохсот до п'ятисот неоподатковуваних мінімумів доходів громадян з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років, або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.

Стаття 2321. Розголошення або використання неоприлюдненої інформації про емітента або його цінні папери

Умисне розголошення або інше використання не опублікованої або не оприлюдненої в інший спосіб інформації про емітента, його цінні папери або правочини щодо них (інсайдерська інформація) особою, якій ця інформація відома у зв'язку з професійною чи службовою діяльністю, якщо воно завдало істотної матеріальної шкоди інтересам держави або інтересам юридичних чи фізичних осіб,

- карається обмеженням волі на строк до трьох років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Задача № 3

Поясніть, як за допомогою спостереження за підприємством можна визначити, що воно виробляє.

Рішення:

1. При зовнішньому контактному спостереженні, якщо дозволяють умови, найбільший обсяг інформації про підприємство та його продукцію можна дізнатися :

а) при бесідах в відділі кадрів про можливе працевлаштування;

б) при наявності доступу в відділ збуту продукції - проведення спеціальних бесід по можливому придбанні продукції підприємства;

в) при аналізі запрошення на роботу ( об'яви);

г) при підслуховуванні та вступленні в неформальний контакт з працівниками підприємства;

д) при працевлаштуванні охоронником чи ремонтником в гаражний кооператив працівників підприємства та вступленні в неформальний контакт;

е) при спробі купити крадену готову продукцію у працівників підприємства.

Зовнішнє безконтактне спостереження за підприємством дозволяє:

а) виявити площу, яку займає підприємство;

б) проаналізувати по периметру підприємства наявність інженерно-технічних споруд охорони та технічних засобів охорони периметру;

в) систему транспортних шляхів (авто чи залізничних) для ввозу сировини та вивозу готової продукції;

г) вид транспорту на якому завозять сировину (вагони, криті вагони, трейлери, контейнери, самосвали, рефрижератори, спеціальні мітки на в'їзному транспорті) та його графік і обсяги;

д) вид транспорту на якому вивозять готову продукції (вагони, криті вагони, трейлери, контейнери, самосвали, рефрижератори, спеціальні мітки на в'їзному транспорті) та його графік і обсяги;

е) кількість працівників та змінний режим роботи;

ж) зовнішній вигляд працівників після роботи (вид забруднення одягу);

з) кількість споруд на території підприємства та їх характерний технологічний вигляд, а можливо і характерні звукові та теплові характеристики виробничих процесів;

і) наявність власних тепло - електростанцій;

к) наявність викідів продуктів технологічного процесу в повітря, вид та запах продуктів забруднення чи готової продукції (хлібокомбінати, м'ясокомбінати та інше);

л) наявність підводів зовнішніх ЛЕП та розподільчих станцій (поза периметром);

м) наявність очисних споруд та збросу і очищенню водних стоків;

н) серйозність пропускного режиму та особистої охорони працівників при доставці на роботу та з роботи;

о) приналежність транспорту доставки сировини та готової продукції та аналіз їх маршрутів.

Задача № 4

Як потрібно б було захистити Ваше підприємство від промислового шпигунства?

Рішення

Для захисту підприємства необхідно:

провести детальне обстеження циркуляції на підприємстві інформації з обмеженим доступом - ІОД (комерційної таємниці) та розробити модель загроз для інформації для об'єкта інформаційної діяльності - ОІД (таблиця 4.1) [24];

провести детальне обстеження технологічних процесів поставки сировини, виготовлення виробів та їх складування і транспортування споживачам, розробити модель загроз для розголошення інформації про вхідні компоненти, обладнання та технологічні процеси, несанкціоноване заволодіння готовою продукцією;


Подобные документы

  • Теоретичні засади добросовісної конкуренції. Аналіз механізму захисту інтересів суб’єктів господарювання від недобросовісної конкуренції в Україні. Економічні та соціальні аспекти захисту від недобросовісної конкуренції та етичні норми поведінки.

    дипломная работа [149,4 K], добавлен 22.08.2008

  • Соціальна політика як знаряддя реалізації системи соціального захисту, її еволюція у вітчизняній економіці. Проблеми соціальної політики України. Світові тенденції соціального захисту населення та їх вплив на побудову соціального забезпечення в Україні.

    дипломная работа [308,5 K], добавлен 03.10.2008

  • Необхідність соціального захисту в умовах ринкової економіки. Формування системи соціального захисту. Сутність і пріоритетні напрямки вдосконалення форм захисту найбільш вразливих верств населення. Соціальний захист інвалідів.

    реферат [34,6 K], добавлен 22.07.2007

  • Структура довгострокових активів. Методика аналізу технічного рівня розвитку підприємства. Основні фонди, їх визначення, оцінка технічного стану, руху та ефективності використання. Аналіз використання виробничої потужності та технологічного обладнання.

    реферат [59,3 K], добавлен 28.09.2009

  • Загальна характеристика інфляції як економічного процесу. Динаміка інфляційних процесів в Україні, їх вплив на економіку країни. Антикризова та антиінфляційна політика керівництва держави та засоби її здійснення. Заходи захисту національного виробника.

    реферат [464,2 K], добавлен 08.09.2014

  • Проблема захисту вітчизняного виробника в контексті економічної безпеки країни. Практичні аспекти політики протекціонізму в Україні. Політика по захисту вітчизняного товаровиробника: сучасний та шляхи оптимізації.

    курсовая работа [48,7 K], добавлен 10.04.2007

  • Оплата праці робітників як ціна трудових ресурсів, задіяних у виробничому процесі. Загальна характеристика механізму державного регулювання оплати праці та соціального захисту. Аналіз діяльності підприємства "Аврорія", знайомство з особливостями.

    дипломная работа [221,3 K], добавлен 15.03.2014

  • Органiзацiя облiку руху грошових потокiв управлiння працi та соцiального захисту населення Богодухiвської райдержадмiнiстрацiї. Поняття, розрахунок тривалості фінансового операційного циклу. Аналіз руху грошових коштів в господарської діяльності.

    дипломная работа [296,6 K], добавлен 04.08.2010

  • Промислове шпигунство як засіб неправомірного отримання комерційної таємниці. Мета та види конкурентної розвідки, її відмінність від шпіонажу. Інформація, яка може зацікавити промислового шпигуна. Агентурні і технічні методи одержання інформації.

    презентация [176,2 K], добавлен 19.11.2016

  • Значення органів державної влади у підвищенні якості та конкурентоспроможності вітчизняних товарів, в активному впровадженні сучасних технологій, збільшенні інвестиційних потоків в Україну. Забезпечення на рівні технічного регулювання гарантій безпеки.

    контрольная работа [32,9 K], добавлен 20.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.