средственного подрыва конкурентов: диверсии на промышленных объектах и установках; хищения проектной документации, разработок, образцов; финансовое мошенничество; сговор по уничтожению конкурентов с помощью дезинформации, клеветы, подмены образцов и т.д. В промышленном шпионаже широко используются различные технические средства. Так, предприятие "LEA" в своем каталоге, предлагает до 200 видов изделий, которые могут использоваться для промышленного шпионажа, а также противодействия ему. Противодействие техническим средствам промышленного шпионажа осуществляется на основе комплекса мер по обеспечению безопасности бизнеса. Противодействие средствам технического контроля телефонных переговоров может проводиться следующим образом: телефонный аппарат должен быть проверен на предмет подслушивающих закладок и опломбирован. Контролируйте вводные телефонные коробки вашей фирмы. Не допускайте незнакомых работников к ремонту ваших телефонных аппаратов и линий связи. В случае подозрений на прослушивание постарайтесь для проведения конфиденциальных переговоров сменить аппарат или звоните не из своего офиса. При постоянном ведении секретных переговоров с группой партнеров следует поставить на ваш аппарат скрэмблер (специальное устройство защиты) или пользоваться закрытой телефонной связью. При отсутствии таких возможностей переходите на язык условностей. Данные меры относятся и к ведению переговоров с домашнего телефона. Противодействие средствам слухового контроля. Конфиденциальные переговоры проводите в режимных помещениях, которые контролируются вашей службой безопасности. Проверьте помещение на предмет закладок. При ведении переговоров закрывайте окна и форточки. Во время секретных совещаний, переговоров службой безопасности должно контролироваться пространство рядом с офисом. Для ведения переговоров в автомобиле используйте тот, которым вы и ваш партнер до этого не пользовались. Можно выделить три основных мотива нарушений: - безответственность; - самоутверждение; - корыстный интерес. Нарушителей можно классифицировать по следующим признакам. 3. По уровню знаний об ИС. 4. По уровню возможностей, различают нарушителей: применяющих чисто агентурные методы получения сведений; - применяющих пассивные средства (технические средства перехвата без модификации компонентов системы); - использующих только штатные средства и недостатки систем защиты для ее преодоления, а также компактные магнитные носители информации, которые могут быть скрытно пронесены через посты охраны; -применяющих методы и средства активного воздействия (модификация и подключение дополнительных механических средств, подключение к каналам передачи данных, внедрение программных «закладок» и использование специальных инструментальных и технологических программ). 3. По месту действия нарушители могут быть: - не имеющие доступа на контролируемую территорию организации; действующие с контролируемой территории без доступа в здания и сооружения; - действующие внутри помещении, но без доступа к техническим средствам ИС; - действующие с рабочих мест конечных пользователей ИС; 176
RkJQdWJsaXNoZXIy MTExODQxMg==