Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Документы и персонал




Организационные и технические каналы несанкционированного доступа к документам

Злоумышленник создает угрозу документированной информа­ции путем установления тайной связи (несанкционированного доступа) с источником информации (документом).

Под несанкционированном доступом к документам понимает­ся получение доступа к защищаемым документам заинтересован­ным субъектом (злоумышленником) с нарушением установлен­ных правовыми документами или собственником, обладателем информации прав или правил доступа к ним.

Угрозы конфиденциальности, достоверности и сохранности конфиденциальных документов практически реализуются путем образования каналов несанкционированного доступа в результате несоблюдения или нарушения установленных порядка и правил доступа к ним. Образование каналов несанкционированного дос­тупа к документам зависит от множества объективных и субъективных факторов и условий, имеющихся в конкретной организа­ции (профиля деятельности, объемов защищаемой информации, профессионального уровня персонала, местоположения здания фирмы и т.д.).

В общем случае наличие канала НСД к информации означает:

· для злоумышленника — возможность получать ценную ин­формацию и использовать ее себе на благо для получения прибы­ли за счет и в ущерб конкурирующей организации;

· для обладателя информации — необходимость противодей­ствовать злоумышленнику и сохранять в тайне защищаемые све­дения, содержащиеся в конфиденциальных документах (документированной информации), а иногда и дезинформировать конку­рента.

Каналы несанкционированного доступа к документам (доку­ментированной информации) могут быть организационными и техническими, обеспечиваться легальными и нелегальными ме­тодами получения информации.

При несанкционированном доступе к документам (реализуемом посредством различных организационных и технических каналов) злоумышленник получает возможность осуществить с ними несан­кционированные воздействия, результатами которых могут являться утечка конфиденциальной информации, утрата (уничтожение) документа, создание ложного (поддельного) документа, блокиро­вание доступа к документам, повреждение носителя документиро­ванной информации, что может нанести существенный ущерб орга­низации. возможных видов несанкционированных воздействий на документы и их результатов приведена на слайде 41

Организационные каналы несанкционированного доступа к доку­ментам (документированной информации) основаны на установле­нии разнообразных, в том числе законных, взаимоотношений злоумышленника с организацией (фирмой) или их сотрудником для последующего несанкционированного доступа к интересующей соумышленника информации. Основными видами организаци­онных каналов могут быть:

· поступление злоумышленника на работу в организацию, как правило, на техническую или вспомогательную должность (опе­ратором ЭВМ, секретарем, дворником, сантехником, охранни­ком, водителем и т.п.);

· участие в работе организации в качестве партнера, посредни­ка, клиента, использование разнообразных обманных способов;

· установление непосредственного контакта с источником ин­формации (документом, базой данных и т.д.);

· поиск злоумышленником сообщника (инициативного помощ­ника), работающего в интересующей его организации;

· установление злоумышленником доверительных взаимоотно­шений с сотрудником организации, фирмы или посетителем, сотрудником другого учреждения, обладающим интересующими соумышленника сведениями;


· использование коммуникативных связей организации — уча­стие в переговорах, совещаниях, переписке с партнерами и кли­ентами и т. п.;

· тайное или по фиктивным документам проникновение в здание организации и помещения, криминальный, силовой доступ к информации, т.е. кража документов, дискет, дисков, компь­ютеров, шантаж и склонение к сотрудничеству отдельных работ­ников, подкуп работников, создание экстремальных ситуаций и т.п.; получение нужной информации от третьего (случайного) лица.

Организационные каналы отбираются или формируются зло­умышленником индивидуально в соответствии с его профессио­нальным умением, конкретной ситуацией и прогнозировать их крайне сложно.

Любая управленческая деятельность всегда связана с обсужде­нием ценной информации в кабинетах или по линиям связи, произведением расчетов и анализа ситуаций на ЭВМ, изготовлением, размножением документов и т. п. Все это открывает обширные тех­нические возможности для злоумышленника, если он заинтере­сован в получении необходимых ему сведений и располагает со­ответствующим оборудованием и приборами промышленного шпионажа.

Технические каналы несанкционированного доступа к документам (документированной информации) возникают при использовании злоумышленником указанных специальных технических средств разведки, позволяющих получать защищаемую информацию без непосредственного контакта с персоналом фирмы, документами, делами и базами данных. Технический канал представляет собой физический путь утечки информации от источника или канала объективного распространения информации к злоумышленнику.

Технические каналы утечки информации формируются в про­цессе анализа злоумышленником физических полей и излучений, появляющихся в процессе работы вычислительной и другой офис­ной техники, при перехвате информации, имеющей звуковую (акустическую), зрительную или иную форму отображения.

Основными техническими каналами являются: акустический, визуально-оптический, электромагнитный и др. Эти каналы про­гнозируемые, они носят стандартный характер и могут быть пре­дотвращены стандартными средствами противодействия, в слу­чае же их недооценки организации может быть нанесен существен­ный ущерб.

Обычным и профессионально грамотным является творческое использование злоумышленником в различном сочетании кана­лов НСД и методов получения информации, например установ­ление доверительных отношений с сотрудником фирмы и перехват информации по техническим каналам с помощью этого со­трудника, которому передана необходимая аппаратура.

К основным видам несанкционированных воздействий на до­кументы (документированную информацию) относятся: блоки­рование документированной информации, разглашение докумен­тированной информации, ознакомление с документированной информацией, копирование документированной информации, хищение документов (носителей документированной информа­ции), искажение документированной информации.

Блокирование документированной информации — лишение закон­ных пользователей доступа к документированной информации.

Разглашение документированной информации — несанкциони­рованное доведение защищаемой документированной информа­ции до потребителей, не имеющих права доступа к этой инфор­мации. Разглашение информации возможно только в отношении конфиденциальной информации. Человек может разглашать ин­формацию устно, письменно, с помощью жестов, условных сиг­налов, лично, через посредников, по каналам связи и т.п.

Ознакомление с документированной информацией — несанкци­онированное (с нарушением установленных порядка и правил) ознакомление с документированной информацией лицом, к ней не допущенным. Например, просмотр посетителем (сотрудни­ком из одного отдела) организации содержания конфиденци­ального документа, лежащего на столе у сотрудника (другого отдела) вследствие нарушения им правил обращения с конфи­денциальными документами; тайное подслушивание разговора сотрудников другого отдела о содержании конфиденциального документа и т.д.

Копирование документированной информации — несанкциони­рованное размножение документированной информации любым из известных способов.

Хищение документов (носителей документированной информа­ции) — кража документов (носителей документированной инфор­мации) у их законного обладателя.

Искажение (модификация, подделка, фальсификация) документа (документированной информации) — несанкционированное части­чное или полное изменение состава первоначальной документи­рованной информации.

Основными результатами несанкционированных воздействий на документы (документированную информацию) являются: уте­чка документированной информации, утрата (уничтожение) до­кументированной информации и (или) ее носителя; лишение за­конных пользователей доступа к документам (документирован­ной информации); создание ложного (поддельного) документа (дезинформация); сбой функционирования (повреждение) носи­теля документированной информации.

Утечка конфиденциальной документируемой информации пред­ставляет собой неправомерный, т.е. неразрешенный выход такой информации за пределы защищаемой зоны ее функционирова­ния или установленного круга лиц, имеющих право работать с ней, если этот выход привел к получению информации (озна­комлению с ней) лицами, не имеющими к ней санкционирован­ного доступа, независимо от того, работают или не работают такие лица в данной организации.

К утечке конфиденциальной документированной информации приводит ее разглашение. Разглашение или распространение кон­фиденциальной информации означают несанкционированное доведение ее до потребителей, не имеющих права доступа к ней. При этом такое доведение должно осуществляться кем-то, исхо­дить от кого-то. Утечка происходит при разглашении (несанкцио­нированном распространении), а также при несанкционирован­ной ознакомлении и копировании конфиденциальной информа­ции, но не сводится только к ним. Утечка может произойти и в результате потери носителя конфиденциальной документирован­ной информации, а также хищения носителя информации либо отображенной в нем информации при сохранности носителя у его собственника (владельца). «Может произойти» не означает, что произойдет. Потерянный носитель может попасть в чужие руки, а может быть и «прихвачен» мусороуборочной машиной и уни­чтожен в установленном для мусора порядке. В последнем случае утечки конфиденциальной информации не происходит.

Хищение конфиденциальной документированной информации также не всегда связано с получением ее лицами, не имеющими к ней доступа. Имеется немало случаев, когда хищение носителей конфиденциальной информации осуществлялось у коллег по работе допущенными к этой информации лицами в целях «подсид­ки», причинения вреда коллеге. Такие носители, как правило, уничтожались лицами, похитившими их. Но в любом случае поте­ря и хищение конфиденциальной информации если и не приво­дят к ее утечке, то всегда создают угрозу утечки. Поэтому можно сказать, что к утечке конфиденциальной информации приводит её разглашение, ознакомление, копирование и могут привести хищение и потеря. Сложность состоит в том, что зачастую невоз­можно определить, во-первых, сам факт разглашения, ознаком­ления, копирования или хищения конфиденциальной информа­ции при сохранности носителя информации у ее собственника (владельца), а также попала ли информация вследствие ее хище­ния или потери посторонним лицам.Ущерб собственнику информации наносится в любом случае.

При искажении информации в целях создания ложного (под­дельного) документа (введения дезинформации в систему управ­ления организации) также возможно нанесение серьезного ущерб организации вследствие принятия неправильного решения на ос­нове ложной документированной информации.

К утрате документированной информации приводят хищение и потеря носителей информации, несанкционированное уничтоже­ние носителей информации или только отображенной в них ин­формации; могут привести искажение и блокирование информа­ции, сбой функционирования (повреждение) носителя докумен­тированной информации. Утрата может быть полной или части­чной, безвозвратной или временной (при блокировании доступа информации, при сбое функционирования носителя документи­рованной информации), но в любом случае она наносит ущерб собственнику информации.

Утрата информации характеризуется двумя условиями: инфор­мация переходит к случайному, третьему, лицу или непосредственно к заинтересованному лицу — конкуренту, злоумышленнику.

Под третьим лицом в данном случае понимаются любые лица (коллеги по работе, посетители, технический персонал фирмы, прохожие, работники служб экстренной помощи и т.п.), полу­чившие информацию во владение в силу обстоятельств или безот­ветственности персонала, но не обладающие правом владения ею и, что очень важно, не заинтересованные в этой информации. Однако от третьего лица информация может легко перейти к зло­умышленнику.

Переход информации к третьему лицу возникает в результате:

· утери или неправильного уничтожения документа, пакета с документами или пакета без документов, дела, конфиденциаль­ных записей на бумажных и магнитных носителях;

· ошибочных решений и действий персонала;

· незнания, игнорирования или умышленного невыполнения сотрудником требований по защите ценной информации;

· излишней разговорчивости сотрудников с коллегами по работе, родственниками, друзьями, иными лицами в местах общего пользования, других неприспособленных помещениях, транспорте и т.п.;

· работы с конфиденциальными документами при посторонних лицах, несанкционированной передаче их другому сотруднику;

· использования конфиденциальных сведений в открытой до­кументации, публикациях, интервью, личных записях, домашних дневниках и т.п.;

· наличия в документах излишней конфиденциальной информации;

· самовольного копирования сотрудником документов в служебных или коллекционных целях.

Переход информации к третьему лицу представляется доста­точно частым явлением, его можно назвать непреднамеренным, стихийным, хотя при этом факт разглашения или утечки инфор­мации, нарушения ее безопасности имеет место. Это непреднаме­ренный, стихийный, случайный организационный канал НСД.

Злоумышленник в отличие от третьего лица преднамеренно и целенаправленно стремится получить конкретную информацию и тайно находит или формирует канал НСД к такой информации. Подобные каналы определяются или формируются злоумышлен­ником в зависимости от конкретных обстоятельств и отличаются большим разнообразием видов и их сочетаний.

Все виды каналов НСД к документированной информации объединяет ориентация злоумышленника в большинстве случа­ев на помощь кого-либо из сотрудников фирмы, что необходи­мо ему при использовании как организационных,- так и техни­ческих каналов получения ценной информации. Злоумышлен­ник старается по возможности эксплуатировать эти каналы бо­лее или менее длительное время. Обнаружение этих каналов НСД требует проведения специальной поисковой и аналитической работы.

Следовательно, ущерб обладателю конфиденциальных сведе­ний, содержащихся в конфиденциальных документах (докумен­тированной информации) может наступить при наличии следу­ющего комплекса условий:

· интерес конкурента, учреждений, фирм или лиц к конкрет­ной информации;

· возникновение риска угрозы, организованной злоумышлен­ником или при случайно сложившихся обстоятельствах;

· получение злоумышленником несанкционированного досту­па к конфиденциальному документу (документированной инфор­мации) для совершения несанкционированных воздействий.

Как правило, возникновение таких условий свидетельствует о следующих недостатках в работе организации:

· отсутствие системной аналитической и контрольной работы но выявлению и изучению угроз, возможных каналов НСД к кон­фиденциальным документам и документированной информации и их своевременному предотвращению;

· неэффективная система защиты информации или отсутствие этой системы;

· непрофессионально организованная технология обработки и хранения конфиденциальных документов;

· неупорядоченный подбор персонала и текучесть кадров;

· сложный психологический климат в коллективе;

· слабое знание сотрудниками организации порядка и правил защиты конфиденциальных сведений или непонимание необхо­димости их соблюдения;

· отсутствие меток (грифования) информации и документов (в том числе на технических носителях) ограниченного доступа;

· отсутствие контроля со стороны руководства организации за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;

· бесконтрольное посещение организации посторонними ли­цами.

 

Основной угрозой безопасности конфиденциальных сведений организации является несанкционированный (незаконный, неразрешенный) доступ постороннего лица к конфиденциальной документированной информации и как результат этого — овладе­ние информацией и противоправное ее использование или совер­шение иных действий. Целью и результатом несанкционированного доступа к информационным ресурсам может быть не только овладение ценными сведениями и их использование, но и их ви­доизменение, уничтожение, внесение вируса, подмена, фальсификация содержания и (или) реквизитов документа и т. п.

Основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, рабо­тающий с документами и базами данных. При этом надо иметь ввиду, что утрата ценной информации происходит в большинстве случаев не в результате преднамеренных действий кого-либо, а из-за невнимательности и безответственности персонала.

Источник информации, который именуется «персонал организации и взаимодействующие с ним люди», как правило, содержит следующие сведения:

· о работниках организации, работниках других организаций, фирм — посредников, предприятий — изготовителей комплектующих деталей, торговых фирм, рекламных агентств и т.п.;

· сотрудниках государственных учреждений, к которым организация обращается в соответствии с законом: налоговых и иных инспекций, муниципальных органов, правоохранительных органов и т.д.;

· представителях средств массовой информации, сотрудничающих с фирмой;

· посетителях организации, работниках коммунальных служб, почтовых служащих, работниках служб экстремальной помощи и т.д.;

· посторонних лицах, работающих или проживающих рядом со зданием или помещениями организации, уличных прохожих;

· родственниках, знакомых и друзьях указанных выше лиц.

Все перечисленные сведения представляют несомненный интерес для злоумышленника, поскольку на их основе происходит поиск и формирование каналов НСД к защищаемой документи­рованной информации организации.

От персонала защищаемая документированная информация может легко попасть к злоумышленнику вследствие следующих причин, способствующих возникновению каналов НСД:

· слабое знание персоналом требований и правил защиты ин­формации;

· невыполнение работником правил защиты информации;

· использование экстремальных ситуаций в помещениях фир­мы и происшествий с персоналом: пожара (или инсценирования пожара), нападения, плохого самочувствия сотрудника в транс­порте, отключения электропитания в помещениях фирмы, орга­низации паники и т.п.;

· ошибочные или безответственные действия персонала.

Ошибочные и безответственные действия персонала обычно подразделяются на две группы:

1) неспровоцированные злоумышленником — взятие конфи­денциальных документов на дом; оставление без надзора доку­мента или работающего компьютера; выбрасывание в мусорную корзину черновиков и копий конфиденциальных документов; ис­пользование конфиденциальной информации в открытых публи­кациях; ошибочная выдача конфиденциального документа сотруд­нику, не имеющему к нему доступа, и т.п.

2) спровоцированные злоумышленником – предоставление конфиденциальной информации путем проведения ложных со­циологических и других опросов; прохождение сотрудником лож­ного анкетирования; обман сотрудника, выдающего документы;
допуск в режимное помещение постороннего лица (злоумышлен­ника или его сообщника); пропуск на территорию организации неустановленных лиц; общение со злоумышленником, выдающим себя за представителя другой организации.

Результативность обмана зависит от подготовки, интуиции и сообразительности работников фирмы, которых провоцируют на ошибочные действия, их умения оценивать ситуацию, поведение человека, быстро анализировать полученные от него документы. Работники должны быть обучены и готовы к противодействию подобным действиям злоумышленника или его сообщников, по­сторонних лиц.

Хорошие деловые отношения обычно складываются у злоумыш­ленника с работниками, которые обижены на руководство фир­мы или структурного подразделения, незаслуженно забыты при выдвижении на должность или повышении оклада, не получили материального или морального поощрения за успехи в работе, испортили отношения с коллективом или неформальным лиде­ром коллектива.

Неустойчивый и сложный психологический климат в коллективе фирмы является плодотворной почвой для успешной работы даже не очень опытного злоумышленника и его помощников.

Личные и бытовые затруднения работников, на которые не об­ращает внимание руководство организации, также являются хо­рошей для работы с ним злоумышленника, например, вре­менные материальные затруднения, жилищные проблемы, тяже­лые заболевания близких людей, трудности с детьми, шантаж криминальных элементов и т.п.

Чаще всего злоумышленник выявляет работников, обладающих человеческими слабостями, которые можно развивать и использо­вать с пользой для его дела, например болтливость сотрудников, легкомыслие, стремление к развлечениям и участию в сомнитель­ных мероприятиях, любовь к подаркам и незаработанным день­гам, другие качества, которые формируют безответственность, создают фактическую основу для шантажа и угроз и, естествен­но, ведут к разглашению тайны фирмы.

Во всех случаях злоумышленник с успехом использует лесть, обещания, сочувствие, подарки, установление дружеских и близ­ких отношений, одалживание денег и т.п. Он играет также на естественном стремлении работника показаться более компетент­ным, осведомленным и значимым в делах фирмы, особенно если этот работник находится в состоянии алкогольного и (или) нар­котического опьянения.

Но наиболее частой причиной разглашения конфиденциаль­ных сведений организации является низкий культурный и обра­зовательный уровень работника, банальная человеческая глупость или неумение работника оценивать ситуацию, незнание методов эффективного противодействия злоумышленнику, т. е. плохой подбор персонала.

В результате незнания или игнорирования правил защиты, конфиденциальная информация несанкционированно разгла­шается на общедоступных научных семинарах, выставках, офи­циальных и неофициальных встречах и презентациях, особенно коллегам по профессии и журналистам. Очень опасны лица, уволенные из фирмы и владеющие конфиденциальными сведе­ниями.

Возможные преднамеренные действия сотрудников организа­ции также можно подразделить на две группы:

1) осознанное сотрудничество работника организации со злоумышленником;

2) использование работника фирмы для неосознанного сотрудничества.

К примерам сотрудничества первой группы преднамерен­ных действий можно отнести:

· инициативное сотрудничество работника в целях мести руко­водству или коллективу фирмы или в результате подкупа, регу­лярной оплаты постоянных услуг, по причине психической не­уравновешенности и т.п.;

· формирование сообщества — злоумышленника и его сообщ­ника, помощника, работающего на основе убеждения в справедливости взглядов злоумышленника, дружеских и иных отноше­ний, взаимопомощи и т.п.;

· личное убеждение работника в противоправных действиях или аморальном поведении руководства организации;

· склонение (принуждение, побуждение) к сотрудничеству путем обманных действий, изменение взглядов или моральных прин­ципов путем убеждения, вымогательства, шантажа, использова­ния отрицательных черт характера: лживости, меркантильности,
амбициозности — иногда путем физического насилия.

Вторая группа преднамеренных действий сотрудников яв­ляется наиболее частой, трудно выявляемой и поэтому весьма опас­ной. К примерам неосознанного сотрудничества можно отнести:

· переманивание ценных и осведомленных специалистов обе­щанием лучшего материального вознаграждения, лучшими усло­виями труда и иными преимуществами («кража мозгов»);

· ложная инициатива в приеме работника на высокооплачива­емую работу в конкурирующую организацию, выведывание в про­цессе собеседования необходимых конфиденциальных сведений и затем отказ в приеме;

· выведывание ценной информации у работника с помощью подготовленной системы (схемы) вопросов на научных конфе­ренциях, встречах с прессой, на выставках, в личных беседах в служебной и неслужебной обстановке;

· подслушивание и записывание на диктофон разговоров работников фирмы в служебных и неслужебных помещениях, в про­цессе переговоров и во время приема посетителей, в транспорте, на банкетах, в домашней обстановке, при общении с друзьями и
знакомыми;

· прослушивание служебных и личных телефонных разговоров работников; перехват телексов, телеграмм, факсов, сообщений по электронной почте, ознакомление со служебной и личной кор­респонденцией руководства фирмы, работников (иногда при со-­
действии секретаря);

· получение злоумышленником от работника нужной инфор­мации, когда сотрудник находится под воздействием алкоголя и (или) наркотиков, психотропных препаратов, гипноза или иначе говоря, приведения злоумышленником работника в бес­сознательное состояние, не позволяющее адекватно оценивать свои
действия.

Таким образом, подсистема обеспечения конфиденциальности документов и документированной информации в организации должна прежде всего основываться на тщательном отборе персо­нала организации, анализе его личных и моральных качеств, обу­чении сотрудников правилам защиты информации и противодействия злоумышленникам, создании в организации здорового пси­хологического климата.

 

 

Контрольные вопросы

1. Охарактеризуйте существующие подходы к совершенствованию документационного обеспечения управления на основе современных ин­формационных технологий.

2. Назовите основные права и обязанности обладателя информации.

3. С какой целью федеральными законами устанавливается ограниче­ние доступа к информации?

4. Перечислите основные категории сведений, к которым федеральными законами устанавливается ограничение в доступе к информации.

5. Что понимается под качеством информации?

6. Чем обеспечивается внешнее качество информации в системе уп­равления?

7. Назовите и охарактеризуйте основные показатели защищенности информации, циркулирующей в системе управления.

8. В чем заключается обеспечение конфиденциальности информации?

9. В чем заключается обеспечение достоверности информации?

10. В чем заключается обеспечение сохранности информации?

11. Какие задачи выполняет подсистема обеспечения конфиденци­альности информации в системе управления?

12. Какие органы выполняют функции защиты документированной информации в системе управления в части обеспечения сохранности, достоверности и конфиденциальности информации?

13. Охарактеризуйте основные источники информации и методы по­лучения от них информации.

14. Дайте классификацию основных угроз документированной инфор­мации.

15. Назовите основные организационные каналы НСД к документи­рованной информации и дайте их краткую характеристику.

16. Назовите основные технические каналы НСД к документирован­ной информации и дайте их краткую характеристику.

17. Охарактеризуйте основные виды несанкционированных воздей­ствий на документированную информацию.

18. Назовите, при каких условиях может возникнуть ущерб обладате­лю конфиденциальной информации.

19. Назовите основные недостатки в работе организации, которые способствуют возникновению предпосылок для возникновения ущерба обладателю конфиденциальной документированной информации.




Поделиться с друзьями:


Дата добавления: 2015-05-08; Просмотров: 1673; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.071 сек.