Канали витоку інформації: відеозакладки; знімання інформації із принтера (стрічки), дискет й ін.; радиозакладки (жучки); спеціальні комп'ютерні програми; знімання акустичних сигналів зі стекол; виробничі відходи; оптичні закладки; розкрадання носіїв інформації (починаючи від використаного паперу зі сміттєвих кошиків і закінчуючи провідними спеціалістами); витік по мережах газо-, водо-, електропостачання та ін.
Методи захисту інформації: фізичні, керування доступом, коди і шифри, організаційні засоби захисту, законодавчі засоби, моральні засоби
Моделі захисту інформації:
1. Модель Біба (Biba). Створена у 1977р. Відповідно до неї всі джерела інформації діляться зао рівнями доступу. Залежно від рівнів доступу, на них накладаються спеціальні обмеження.
2. Модель Гогена-Мезигера (Gogen-Meseger). Створена у 1982р. Заснована на теорії, відповідно до якої інформаційна система може при кожній дії переходити з одного дозволеного стану в дещо інші. Джерела інформації розбиваються на групи - домени, і вже цим групам надаються права доступу.
3. Сазерлендська модель (Sutherland). Створена у 1986 р. Більш вдосконалена попередньою моделлю. Тут розглядається зв'язок джерел інформації та потоків інформації. Джерела розбиваються на групи, визначається доступ до потоків інформації.
4. Модель Кларка-Вільсона (Clark-Wilson). Створена у 1989р. Заснована на ретельній перевірці прав доступу до інформації. Крім цього, з'являється третя сторона, уже конкретно відповідальна за безпеку а, перевірка прав доступу здійснювалася не тільки до входу в систему, але й після для підтвердження прав доступу. Ця система вважається найбільш оптимальною.
Дані, зібрані в результаті проведення розвідувальної діяльності, не є інформацією до того, поки не пройдуть аналітичну обробку. Якість інформації залежить від кваліфікації фахівця.
Технічні засоби збирання інформації. Наявність спеціальних апаратур здатна різко збільшити діловий потенціал розвідника в будь-якій складній грі. Офіційний продаж апаратур подібного роду заборонений, але на "чорному ринку" можливо знайти практично все.
Виділяються такі способи використання технічних засобів: засоби перехоплення аудіиоінформації, радіозакладки, спрямовані мікрофони, комбіновані мікрофони, диктофони.
Існують різні види пристроїв, що перехоплюють: оптичні засоби добування конфіденційної інформації; перехоплення інформації у лініях зв'язку; одержання інформації, оброблюваної у комп'ютерних мережах.
6.5. Інтелектуальна власність. Комерційна таємниця
Про інтелектуальну власність говорилося ще у Давній Греції Економічне значення інтелектуальна власність одержала набагато пізніше. Спочатку охорона інтересів авторів та їхніх правонаступників забезпечувалася за допомогою системи привілеїв, що надавались верховною владою.
Перший у світі патент на винахід був виданий у 1421 р. міською управою Флоренції на ім'я Філіппо Брунеллескі, що винайшов корабельний поворотний кран. В Англії перший патент був виданий Генріхом VI у 1449р. вихідцеві із Фламандїї Джону з Ютиману на виготовлення кольорового скла для вікон Ітонського коледжу.
Пізніше починають з'являтися системи законів, що закріплюють за авторами і їхніми правонаступниками право на монопольне використання приналежних їм винаходів і технічних новинок протягом установленого строку. "Право" винахідників було вперше згадане у Венеції у хартії від 19 березня 1474р., у якій уже визнавалися їх "моральне право" і виключне право на використання свого винаходу протягом обмеженого періоду часу.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.