КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Джерела і канали витікання конфіденційної інформації
Зауважимо, що під каналом витікання інформації прийнято розуміти фізичний шлях від джерела конфіденційної інформації до зловмисника, через який останній може отримати доступ до відомостей, що охороняють. Несанкціонований доступ – це протиправне зумисне оволодіння конфіденційною інформацією особою, яка не має права доступу до неї. За несанкціонованого доступу до конфіденційної інформації варто звернути канали проникнення, способи і засоби протидії несанкціонованому доступу до інформації. У практичній діяльності іноземних спецслужб співвідношення способів несанкціонованого доступу до джерел конфіденційної інформації таке [6; 7; 14]: підкуп; шантаж, переманювання працівників, заслання агентів – 43 %; прослуховування телефонних розмов – 5 %; викрадення документів – 10 %; проникнення в комп'ютерну мережу – 13 %. Як показує практика, 90-95 % всієї необхідної інформації підприємств може отримати легально. Решту інформації одержують за допомогою промислового шпіонажу, у 47 % випадків використовуючи технічні засоби промислового шпіонажу. Повсякденна реальність вказує на тісне переплетення в діяльності підприємств, що конкурують, легальних і нелегальних метод одержання інформації один про одного (табл. 2.5). Таблиця 2.5
Дата добавления: 2014-11-06; Просмотров: 689; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |