Исследование внешних угроз информационной безопасности. Промышленный шпионаж как один из видов нарушения информационной безопасности

Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 18.09.2016
Размер файла 30,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРОЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ

ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНОЛОГИЧЕСКИЙ УНИВЕРСИТЕТ

Кафедра ИБ

Курсовая работа по дисциплине

«Системный анализ информационной безопасности автоматизированных систем»

ИССЛЕДОВАНИЕ ВНЕШНИХ УГРОЗ ИБ. ПРОМЫШЛЕННЫЙ ШПИОНАЖ КАК ОДИН ИЗ ВИДОВ НАРУШЕНИЯ ИБ

Выполнила: студентка гр. Бис-31

Скворцова А.С.

Проверила: доцент кафедры ИБ

Зверева Е.В.

г. Йошкар-Ола

2014 г.

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ВНЕШНИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

ФОРМЫ ПРОЯВЛЕНИЯ ВНЕШНИХ УГРОЗ

КОМПЛЕКСНЫЙ ПОДХОД К ЗАЩИТЕ ОТ ВНЕШНИХ УГРОЗ

ПРОМЫШЛЕННЫЙ ШПИОНАЖ

ЦЕЛИ ПРОМЫШЛЕННОГО ШПИОНАЖА

МЕТОДЫ ПРОМЫШЛЕННОГО ШПИОНАЖА

СРЕДСТВА ЗАЩИТЫ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА

ПРИМЕР ПРОМЫШЛЕННОГО ШПИОНАЖА

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ

Шпионаж сопутствует человеку с момента его появления на свет. Человека всегда интересовали чужие тайны, и преследовало настойчивое желание получить больше информации. Понимание того что информация может стоить очень дорого пришло довольно быстро.

Первоначально шпионаж или разведка использовались в основном в военных целях. Ну а в последующем с возникновением купечества и появлением "международной" торговли, вызвало серьезную необходимость в получении информации о рынках сбыта и естественно о потенциальных конкурентах. Поэтому разведка очень быстро оказалась на службе у торговцев.

Методы, которыми добывалась информация, за столетия мало изменились. Подкупали и шантажировали, подсматривали и подглядывали, перехватывали или выкрадывали, засылали своих "агентов" в стан конкурента. Проделывали то, что сейчас именуется "оперативной работой по сбору информации".

Правда, существовали и серьезные проблемы. В основном приходилось полагаться на людей, которые добывали секретные сведения, на их физические и моральные качества. Уши и глаза шпиона, его записки и зарисовки являлись прообразами современных технических средств - "жучков", микрофонов, диктофонов и фотоаппаратов.

Помимо "человеческого" фактора, серьезную проблему доставляли и носители информации. Долгое время бумага являлась единственным источником хранения информации. Долгое время ситуация не менялась. Даже изобретения фотоаппарата и первых устройств записи, поначалу мало что изменило. Их размеры и технические характеристики не позволяли скрытое применение. Поэтому, практически, сразу начались активные работы по их усовершенствованию.

Огромный вклад в развитие шпионажа вносило государство. Заинтересованные в получении информации о своих противниках, военные ведомства не жалели средств и привлекали лучшие научные умы для разработки технических устройств позволяющих скрытно получать, фиксировать и надежно хранить информацию.

За последнее время бурное развитие технического прогресса привело к значительному усовершенствованию технических средств получения информации. Благодаря цене и простоте в использовании, они стали доступны широкому кругу лиц.

ВНЕШНИЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Угроза информационной безопасности -- совокупность условий и факторов, создающих опасность нарушения информационной безопасности.

Обеспечение сохранности конфиденциальной информации необходимо начинать с определения системы угроз, то есть негативных процессов, способствующих утечке информации.

По расположению источника угроз можно выделить два вида:

- Внутренние (источники угроз располагаются внутри системы).

- Внешние (источники угроз находятся вне системы).

Под внешними угрозами безопасности понимаются угрозы со стороны внешней среды.

К внешним источникам угроз относятся:

1) Компьютерные вирусы и вредоносные программы.

2) Организации и отдельные лица;

3) Стихийные бедствия.

ФОРМЫ ПРОЯВЛЕНИЯ ВНЕШНИХ УГРОЗ

Формами проявления внешних угроз являются:

- заражение компьютеров вирусами или вредоносными программами;

- несанкционированный доступ (НСД) к корпоративной информации;

- информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

- действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

- аварии, пожары, техногенные катастрофы.

Одной из наиболее распространенных форм проявления внешних угроз информационной безопасности является промышленный шпионаж.

КОМПЛЕКСНЫЙ ПОДХОД К ЗАЩИТЕ ОТ ВНЕШНИХ УГРОЗ

На рынке информационных технологий представлены 4 основных вида программного обеспечения для защиты от внешних угроз информационной безопасности:

1) антивирусные программы;

2) корпоративные межсетевые экраны;

3) персональные межсетевые экраны;

4) системы противодействия вторжению.

Каждый из перечисленных видов программного обеспечения активно борется только с определенными внешними угрозами и создает эффективную защиту от них.

ПРОМЫШЛЕННЫЙ ШПИОНАЖ

Промышленный шпионаж -- один из самых ранних видов нарушения информационной безопасности.

Собственно термин «шпионаж» происходит от немецкого глагола «spдhen» - следить, выслеживать, а прилагательное «промышленный» имеет уточняющее значение, указывающее на область экономических интересов.

Промышленный шпионаж определяется как форма недобросовестной конкуренции, при которой осуществляется незаконное получение, использование, разглашение информации, составляющей коммерческую, служебную или иную охраняемую законом тайну с целью получения преимуществ при осуществлении предпринимательской деятельности, а равно получения материальной выгоды.

Промышленный шпионаж используется как на межгосударственном уровне, так и в конкурентной борьбе частных лиц и предприятий.

В современной экономической практике роль промышленного шпионажа заметно возросла. Большинство крупных фирм имеет в своем составе отдельных служащих или целые подразделения, в обязанность которых входит сбор информации о конкурентах, похищение промышленных и коммерческих секретов, а также борьба с агентурой противоборствующих фирм. Согласно данным опроса, проведенного в США, из 1558 компаний 1324 открыто признали, что ведут постоянный промышленный шпионаж против главных своих конкурентов.

ЦЕЛИ ПРОМЫШЛЕННОГО ШПИОНАЖА

Промышленный шпионаж может преследовать одну из следующих целей:

1. Получение информации о конкуренте

Само по себе добывание информации при этом не всегда влечет вред для объекта шпионажа, незаконными являются лишь методы ее получения. Обычно это первый этап информационной разведки. Полученные сведения обобщаются и анализируются, после чего принимаются решения о дальнейших направлениях работы. Если информация свидетельствует о том, что конкурент пока не представляет серьезной угрозы, мероприятия по сбору сведений могут быть приостановлены. Необходимость в промышленном шпионаже для простого сбора информации может возникнуть при разведке рынка в определенном регионе; в случаях, когда конкурент тщательно охраняет сведения о своей компании; при появлении новой компании. Однако полученная информация может быть использована во вред тому, у кого она получена. Это относится к случаям перехвата выгодных сделок и инвесторов, использования сведений о работниках предприятия для получения дополнительных подходов к интересующему объекту. Полученная информация также может быть выгодна, продана другим конкурентам.

2. Внесение изменений в источники информации

Решение этой задачи возможно как активными (подделка, подчистка, стирание и т.д.), так и пассивными действиями (невнесение данных, неисправление имеющихся ошибок в базах данных).

Наиболее часто преследуемые цели - дезинформация конкурента, введение его в заблуждение, что неминуемо влечет для него материальные потери. Например, с помощью дезинформирования можно вынудить конкурента заключить заведомо невыгодный контракт, перевести деньги мошенникам, нанять некомпетентных специалистов и т. д.

2. Уничтожение информации

Наиболее простой способ причинения вреда посредством промышленного шпионажа. Уничтожение сведений может быть выгодно, если информация является обязательным условием для решения каких-то определенных задач бизнеса. Например, для справочной службы уничтожение баз данных ведет к полной парализации работы. Для частного детективного агентства уничтожение источников информации приводит к потере добытых улик. Для промышленного предприятия уничтожение документации может привести к невозможности реализовать проект или к потере репутации (если документы необходимо было предоставить заказчику или в государственные органы).

Уничтожаться может как сама информация (например, стирание файлов на компьютере), так и ее источники (сжигание бумаги, поломка аудионосителей).

Перечисленные выше задачи могут решаться при осуществлении промышленного шпионажа, как по отдельности, так и комплексно. Исходя из поставленных задач выбираются как методы ведения шпионажа, так и меры противодействия им.

МЕТОДЫ ПРОМЫШЛЕННОГО ШПИОНАЖА

угроза информационный безопасность шпионаж

Прежде чем выделить методы промышленного шпионажа, необходимо определить источники информации и основные способы несанкционированного доступа к информации, которые используются в методах промышленного шпионажа.

К основным источникам, обладающим, владеющим или содержащим конфиденциальную информацию, можно отнести: людей, документы, публикации, технические средства обеспечения производственной и трудовой деятельности, продукцию фирмы, производственные отходы. Основными способами несанкционированного доступа к конфиденциальной информации являются:

- Инициативное сотрудничество;

- Склонение к сотрудничеству;

- Выпытывание, выведывание;

- Подслушивание разговоров различными путями;

- Негласное ознакомление со сведениями и документами;

- Хищение;

- Копирование;

- Подделка (модификация);

- Уничтожение (порча, разрушение);

- Незаконное подключение к каналам и линиям связи и передачи данных;

- Перехват;

- Визуальное наблюдение;

- Фотографирование;

- Сбор и аналитическая обработка.

Промышленного шпионажа основываются на методах несанкционированного доступа к информации. Таким образом, на современном информационном пространстве их можно выделить следующие методы промышленного шпионажа:

1) Подкуп лица, имеющего доступ к информации, относящейся к коммерческой, служебной, или иной охраняемой законом тайне

2) Шантаж в отношении того же круга лиц

3) Кража носителей с информацией, представляющей коммерческую, служебную, или иную охраняемую законом тайну

4) Внедрение агента на предприятие или в страну конкурента с заданием получить доступ к информации или продукции, которые составляют предмет коммерческой или иной охраняемой законом тайны

5) Незаконный доступ к коммерчески значимой информации с помощью использования технических средств (прослушивание телефонных линий, незаконное проникновение в компьютерные сети и т. п.)

6) Использование в конкурентной борьбе профессиональных агентов сыскных служб в целях дезорганизации производства конкурентов, подстрекательства персонала фирмы-конкурента к забастовке, а также для выявления агентов конкурирующих фирм

7) Приглашение на работу сотрудников конкурирующих фирм, располагающих конфиденциальной информацией;

8) Ложное предложение работы специалистам конкурирующих компаний и ложные переговоры с представителями конкурентов в целях получения конфиденциальной информации;

СРЕДСТВА ЗАЩИТЫ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА

В XXI веке, веке информации и информационных технологий, когда роль информации настолько возросла, и промышленный шпионаж приобрел более широкие очертания, проблема защиты информации встала в полный рост.

Нарушение информационной безопасности может произойти как по причине активных действий нарушителя, так и по причине пассивного бездействия лица, не предпринимающего адекватных мер к обеспечению информационной безопасности

Каналов утечки информации превеликое множество, начиная с нерадивого персонала и банального прослушивания и заканчивая кражей информации с помощью специальных средств (от прослушивающих жучков до средств связи и приборов, способных улавливать сигнал, отраженный от поверхности объектов, например, от стекла).

В зависимости от метода промышленного шпионажа существуют свои средства и методы защиты информационной безопасности.

Для крупных компаний (для которых слова "информация", "знание", "идея" стоят на первом месте) главным объектом защиты, с точки зрения утечки информации, является комната для переговоров. В ней обычно проходят совещания, подписываются важные договоры, а служащие компании представляют свои прогрессивные идеи на суд общественности в лице непосредственного руководства. Поэтому к выбору помещения для переговоров следует подходить с особой тщательностью. Выбирают обычно удобно расположенное помещение с плотными стенами и хорошей звуковой изоляцией, окна которого плохо просматриваются.

Не менее важно защитить информацию, представленную в бумажном и электронном виде. Факсы, бумаги, договоры, которые проходят через руки Секретарей, должны надежно храниться, а после уничтожаться, а не выбрасываться в мусорную корзину (существуют специальные офисные машины для уничтожения бумаг).

Документы в электронном виде должны быть надежно защищены программно, а к компьютеру, на котором информация хранится, не должны допускаться посторонние люди. В этом случае вся безопасность целиком и полностью лежит на совести администратора, именно от его квалификации и зависит безопасность электронной информации.

На сегодняшний день на рынке существует большое количество приборов, с помощью которых можно записывать акустический и виброакустический сигнал на расстоянии. Например, стереоскопы, электронные эндоскопы. Кроме того, велик риск того, что кто-то из подчиненных может прийти на заседание с диктофоном, которые имеются в каждом мобильном телефоне, и записать важную для фирмы информацию. Для борьбы с последним существуют так называемые виброизоляционные сейфы, в которые сотрудники перед началом совещания кладут свои мобильные аппараты, и они там мирно покоятся до окончания мероприятия.

Для борьбы с разнообразными устройствами существует огромное количество методов: от переговорных кабин и звукоизолирующих экранов (которые почти не используются) до специальных устройств виброшумовой защиты (нейтрализация несанкционированных звуковых устройств: за счет воздействия высокочастотной электромагнитной шумовой помехи на входные цепи устройства; за счет применения ультравысокочастотного сигнала, воздействующего на микрофон и входные цепи диктофона, перегружая их и делая невозможной запись информационного сигнала, имеющего более низкий уровень). Так же в переговорных помещениях нередки случаи подавления каналов связи мобильных телефонов, находящихся в пределах контролируемой зоны.

Существует ряд устройств, позволяющих не только заблокировать сигнал, но и обнаружить "жучок": нелинейные локаторы, индикаторы поля, поисковые приемники.

ПРАКТИЧЕСКАЯ ЧАСТЬ

В истории сохранилось немало фактов промышленного шпионажа.

Так, долгое время европейцам не удавалось проникнуть в секреты технологии производства фарфора, и только в начале XVIII века на китайскую императорскую торговую мануфактуру проник французский монах-иезуит. Ему удалось изучить технологию производства фарфора из каолина и, обманув местную охрану, выкрасть и переправить в Европу образцы сырья. С помощью химического анализа французам удалось раскрыть состав этого материала. Это обстоятельство, а также наличие каолина позволило французским промышленникам в 1756 г. наладить в Севре производство фарфора.

В современном мире промышленный шпионаж получил еще большее распространение в связи с постоянным появлением и модификацией различных технических средств разведки и вычислительной техники.

ПРИМЕР ПРОМЫШЛЕННОГО ШПИОНАЖА

Одной фирме (в дальнейшем будет упоминаться как фирма N) потребовалось получить чертежи деталей, которые вытачивала на своих ЧПУ станках конкурирующая фирма (в дальнейшем будет упоминаться как фирма M). Причем не просто чертежи, а ЧПУ программы для их обработки.

Но сделать это было не просто -- чертежи в виде файлов шли в станки через локальную сеть напрямую из офиса фирмы. В самом станке они оседали в папках, откуда уже их забирали операторы и использовали в программе обработки. На всех станках стояла Win2000.

Единственный, с кем удалось договориться о краже планов резки, оказался оператор станка - сотрудник фирмы M. Но возникла следующая проблема -- стойки станков наглухо закрыты и опечатаны. Снаружи стоят только монитор, мышь и клавиатура. До компьютеров, чтобы воспользоваться туда диском или флешкой для сбора информации, добраться невозможно. Надо было искать новые пути.

Решение оказалось очень простым -- оказалось, что мышь там стоит USB. Поэтому быстро была найдена аналогичная компьютерная мышь, препарирована. Внутри мыши поместили обрезки USB хаба, в который воткнули флешку, и, собственно, мышь. А шнур мыши поместили на вход хаба. После чего мышь отправили для использования в цех, чтобы придать ей заводскую замотанность. Далее комбинация была простой -- подкупленный оператор выдергивал через дырку в стойке свою мышь и шел жаловаться местному IT специалисту на предмет того, что он случайно дернул компьютерную мышь и она выпала. Ничего не подозревающий администратор, по совместительству еще и специалист по безопасности, собственным ключом открывал стойку, подключал мышь, закрывал и уходил по своим делам. Дальше тривиально -- в системе внезапно появлялась флешка, куда в течении месяца копировались все файлы. После мышь разбиралась, а флешка уходила к конкурентам.

Потом было много криков, разборок и поисков крайних. Утечку так и не нашли.

ЗАКЛЮЧЕНИЕ

Промышленный шпионаж остается и будет оставаться мощным инструментом государственных разведок, предназначение которых -- прямое нарушение законов иностранных государств в интересах и по поручению своей страны.

На уровне предприятий в последнее время всё чаще делается выбор в пользу конкурентной разведки, т. к. предприятие не имеет полномочий государственных разведок, поэтому в случае провала операции промышленного шпионажа рискует быть привлеченным к уголовной ответственности, а также понести репутационные риски.

По мнению ряда исследователей, во многих случаях предприятия малого и среднего бизнеса к промышленному шпионажу прибегают потому, что не обучены методам конкурентной разведки, а зачастую и вообще не знают об их существовании. В ситуации, когда необходимость выживания или повышения конкурентоспособности существует объективно, а о наличии законных методов достижения результата предприятие не информировано, часть компаний встает на путь промышленного шпионажа. В связи с этим, общества профессионалов конкурентной разведки всего мира включают в свои задачи просветительские функции.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Брединский А. Промышленный шпионаж // Торгово-промышленные ведомости. - М. - 2004

2. Корнеев И.К., Ксандопуло Г.Н., Машурцев В.А. - Информационный технологии: учеб. М.: ТК Велби, Изд-во Проспект, 2009.

Размещено на Allbest.ru


Подобные документы

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.

    презентация [396,6 K], добавлен 25.07.2013

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Характеристика понятия и видов угроз информационной безопасности. Классы каналов несанкционированного доступа к конфиденциальной информации. Описание потенциально возможных злоумышленных действий. Методы резервирования данных и маскировки информации.

    курсовая работа [45,1 K], добавлен 25.06.2014

  • Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.

    реферат [111,7 K], добавлен 04.06.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.