Інформація. Інтелектуальна власність. Комерційна таємниця. Економічна (конкурентна) розвідка. Промислове шпигунство, страница 3

Канали витоку інформації: відеозакладки; знімання інформації із принтера (стрічки), дискет й ін.; радиозакладки (жучки); спеціальні комп'ютерні програми; знімання акустичних сигналів зі стекол; виробничі відходи; оптичні закладки; розкрадання носіїв інформації (починаючи від використаного паперу зі сміттєвих кошиків і закінчуючи провідними спеціалістами); витік по мережах газо-, водо-, електропостачання та ін.

Методи захисту інформації: фізичні, керування доступом, коди і шифри, організаційні засоби захисту, законодавчі засоби, моральні засоби

Моделі захисту інформації:

1.  Модель Біба (Biba). Створена у 1977р. Відповідно до неї всі джерела інформації діляться зао рівнями доступу. Залежно від  рівнів доступу, на них накладаються спеціальні обмеження.

2.  Модель Гогена-Мезигера (Gogen-Meseger). Створена у 1982р. Заснована на теорії, відповідно до якої інформаційна система може при кожній дії переходити з одного дозволеного стану в дещо інші. Джерела інформації розбиваються на групи - домени, і вже цим групам надаються права доступу.

3.  Сазерлендська модель (Sutherland). Створена у 1986 р. Більш вдосконалена попередньою моделлю. Тут розглядається зв'язок джерел інформації та потоків інформації. Джерела розбиваються на групи, визначається доступ до потоків інформації.

4.  Модель Кларка-Вільсона (Clark-Wilson). Створена у 1989р. Заснована на ретельній перевірці прав доступу до інформації. Крім цього, з'являється третя сторона, уже конкретно відповідальна за безпеку а, перевірка прав доступу здійснювалася не тільки до входу в систему, але й після для підтвердження прав доступу. Ця система вважається найбільш оптимальною.

Дані, зібрані в результаті проведення розвідувальної діяльності, не є інформацією до того, поки не пройдуть аналітичну обробку. Якість інформації залежить від кваліфікації фахівця.

Технічні засоби збирання інформації. Наявність спеціальних апаратур здатна різко збільшити діловий потенціал розвідника в будь-якій складній грі. Офіційний продаж апаратур подібного роду заборонений, але на "чорному ринку" можливо знайти практично все.

Виділяються такі способи використання технічних засобів:  засоби перехоплення аудіиоінформації,  радіозакладкиспрямовані мікрофони, комбіновані мікрофони, диктофони.

Існують різні види пристроїв, що  перехоплюють:           оптичні засоби добування конфіденційної інформації;           перехоплення інформації у лініях зв'язку; одержання інформації, оброблюваної у комп'ютерних мережах.

6.5. Інтелектуальна власність. Комерційна таємниця

Про інтелектуальну власність говорилося ще у Давній Греції Економічне значення інтелектуальна власність одержала набагато пізніше. Спочатку охорона інтересів авторів та їхніх правонаступників забезпечувалася за допомогою системи привілеїв, що надавались верховною владою.

Перший у світі патент на винахід був виданий у 1421 р. міською управою Флоренції на ім'я Філіппо Брунеллескі, що винайшов корабельний поворотний кран. В Англії перший патент був виданий Генріхом VI у 1449р. вихідцеві  із Фламандїї Джону з  Ютиману на виготовлення кольорового скла для вікон Ітонського коледжу.

Пізніше починають з'являтися системи законів, що закріплюють за авторами і їхніми правонаступниками право на монопольне використання приналежних  їм винаходів і технічних новинок протягом установленого строку. "Право" винахідників було вперше згадане у Венеції у хартії  від 19 березня 1474р., у якій уже визнавалися їх "моральне право" і виключне право на використання свого винаходу протягом обмеженого періоду часу.