Файл: Защита информации в процессе переговоров и совещаний.pdf
Добавлен: 26.05.2023
Просмотров: 168
Скачиваний: 4
СОДЕРЖАНИЕ
ГЛАВА 1. Обоснование необходимости защиты информации при проведении деловых совещаний и переговоров
ГЛАВА 2. Мероприятия по защите информации в ходе деловых дискуссий
2.1 Планирование мероприятий по защите информации на совещаниях
2.2 Правила проведения переговоров с целью обеспечения информационной безопасности
Конфиденциальная информация может быть также получена следующим образом: изучается. Каким образом, она воздействует на физическое поле, ее окружающее. В таком случае, источником конфиденциальной информации является порядок изменения данных физических полей. Например, речь идет об изменении магнитного и электромагнитного поля, а также объектов, которые изменяют свои свойства при перемещении данного магнитного или электромагнитного поля.
В энергетических условиях приема опасного сигнала в ряде случаев учитываются также условия взаимного расположения источника конфиденциальной информации и технического средства ее приема, например, совпадение или несовпадение максимумов диаграмм направленности антенных устройств источника и технического средства, совпадение поляризаций и тому подобное.
С учетом физических особенностей акустической волны как волны механической, количество типов каналов утечки информации может быть разнообразным. Применительно и акустическому сигналу можно рассмотреть также каналы утечки информации:
-канал утечки акустической информации воздушной волной;
-канал утечки акустической информации структурной волной;
-канал утечки акустической информации с использованием облучающих сигналов;
-канал утечки акустической информации за счет акустоэлектрических преобразователей;
-канал утечки акустической информации закладными устройствами[10].
Рисунок 2. Акустические каналы утечки конфиденциальной информации
Если злоумышленник пытается похитить информацию посредством акустического сигнала, то это может осуществиться за счет воздушной волны. Техническое средство перехвата информации в таком случае является микрофон, человеческое ухо.
Перехват волны, преобразованной из воздушной в вибрационную (структурную), может быть осуществлен непосредственно с несущих конструкций (стены, трубы, окна и так далее) стетоскопами.
С учетом особенностей воздействия звуковой волны как механической, возможен канал утечки информации с использованием облучающих сигналов. В этом случае, злоумышленник «подсвечивает» тонкую перегородку (окно, лампочку и т. п.) сигналом лазера или высокочастотного генератора. Отраженный сигнал, в этом случае, будет промодулирован механическими колебаниями тонкой перегородки, полностью воспроизводящими акустический информационный сигнал, воздействующий на эту же тонкую перегородку[11].
Также утечка конфиденциальной информации посредством акустических каналов передачи информации может осуществиться из-за того, что акустический сигнал воздействует на катушку индуктивности. В таком случае злоумышленник при помощи закладного устройства может с легкостью перехватить данный звуковой сигнал.
Возможности утечки информации с совещания зависят от многих факторов, основными из которых являются:
-возможность организации злоумышленниками каналов утечки информации;
-условия обеспечения разведывательного контакта в рамках того или иного канала утечки информации.
Канал утечки конфиденциальной информации представляет собой физический путь от источника коммерческой тайны к злоумышленнику (конкуренту), посредством которого может быть реализован несанкционированный доступ к ограниченным сведениям. Для установления канала утечки информации необходимы определенные энергетические, пространственные и временные условия и соответствующие технические средства восприятия и фиксации информации.
В качестве основных угроз безопасности информации во время проведения совещания выступают:
- подслушивание совещаний и переговоров, а также запись информации на диктофоны. Также несанкционированное подслушивание может быть осуществлено с помощью стетоскопов, а также систем прослушивания при помощи лазера.
- регистрация на неконтролируемой территории с помощью радио микрофонов участниками, выполняющими агентурное задание[12];
- перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.
Следует отметить, что в данном случае речь не идет о возможности уничтожения и модификации данной информации. Угроза кроется только в возможности хищения данной информации.
Следует отметить, что присутствие посторонних людей на совещании повышает в несколько раз вероятность утечки конфиденциальной информации. Дело в том, что этот самый посторонний участник совещания может быть кем-то нанят для выведывания информации, но вошедший в доверие к руководству предприятия.
Так как значительная и существенная часть конфиденциальной информации на совещании передается речевым путем, то злоумышленник может добывать ее, в том числе, и с помощью структурного звука.
Структурный звук может распространяться также через стены, перегородки, оконные рамы, дверные коробки, по трубопроводам и коробам вентиляции.
Угрозу безопасности речевой информации может представлять подслушивание: непосредственное и подслушивание при помощи технических средств.
Данные варианты можно подразделить на:
1. подслушивание непосредственно злоумышленником включает:
-подслушивание и запоминание;
-подслушивание и запись[13].
2. подслушивание при помощи технических средств включает:
-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;
-подслушивание при помощи акустических закладных устройств;
-перехват опасных сигналов технических средств;
-подслушивание с помощью лазерных систем подслушивания.
При подслушивании непосредственно злоумышленником акустические каналы, распространяющиеся по помещению, а также через окна, двери, вентиляцию, принимаются слуховой системой злоумышленника.
Во время проведения совещания возможны следующие утечки информации посредством структурного звука. В данном случае злоумышленник может осуществить прослушивание через дверь, прослушивание через окно, если оно закрыто недостаточным образом, а также прослушивание через систему отопления и вентиляции.
Отдельно необходимо выделить вариант, когда злоумышленник является участником совещания. В данной ситуации крайне сложно найти решение проблемы, так как в случае не использования злоумышленником специальной аппаратуры, невозможно обвинить его в преступлении. Таким образом, при составлении списка участников совещания, составляющие его сотрудники должны тщательно проверять кандидатуру каждого участника и его личные качества[14]. При непосредственном подслушивании злоумышленником может также вестись регистрация подслушиваемой информации. Подобный вариант может быть осуществлен путем простой записи на бумажный носитель, при расположении злоумышленника в соседней комнате.
Подслушивание через входную дверь является весьма опасным и вызывающим подозрения методом несанкционированного сбора информации. Ведь в рабочее время по коридорам проходят сотрудники предприятия, охрана. Постоянное нахождение возле входной двери кабинета, где осуществляется совещание, может вызвать подозрения, поэтому популярностью у злоумышленников не пользуется.
В случае, если злоумышленник является участником совещания, ведение каких-либо записей невозможно, так как все участники находятся друг у друга на виду, и, в случае обсуждения конфиденциальной информации, участники заранее предупреждаются о том, что делать какие-либо записи во время совещания не разрешается.
Таким образом, в заключение раздела можно сделать следующие выводы:
- были рассмотрены основные угрозы безопасности конфиденциальной информации, которая рассматривается и обсуждается на совещаниях и в ходе переговоров.
- акустический канал утечки конфиденциальной информации может быть сформирован за счет того, что злоумышленник использует технические средства таким образом, чтобы преобразовать конфиденциальную информацию для оптимальной ее передачи через акустический канал утечки информации.
-подслушивание при помощи технических средств включает:
-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;
-подслушивание при помощи акустических закладных устройств;
-перехват опасных сигналов технических средств;
-подслушивание с помощью лазерных систем подслушивания.
- только в комплексе применения различных средств можно снизить вероятность утечки конфиденциальной информации в ходе осуществления совещаний и переговоров. Руководство должно подойти к данной проблеме с высокой степенью ответственности.
Выводы по главе 1.
В ходе первой главы данной работы была обоснована необходимость обеспечения информационной безопасности конфиденциальной информации в ходе осуществления совещаний и переговоров.
- были рассмотрены основные положения информационной безопасности при осуществлении и проведении переговоров и совещаний.
- причины, по которым конфиденциальная информация в ходе переговоров может разглашаться, банальные и общеизвестные.
1) слабое знание сотрудниками состава ценной информации и требований по ее защите,
2) умышленное невыполнение этих требований, провоцированные и не совсем спровоцированные ошибки сотрудников,
3) отсутствие контроля издания рекламной и рекламно-выставочной продукции и др.
- существует определенный порядок проведения совещания или переговоров с использованием конфиденциальной информации. Данный организатор в установленной форме должен проинформировать референта о том, что готовится переговоры или совещание. Информация, которая получена от данного ответственного лица, фиксируется в учетной карточке данного лица.
Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров.
- участие в переговорах с конфиденциальной информацией лиц, не работающих на данном предприятии, допускается только в случаях, если этого требует экономическая целесообразность и производственная необходимость.
- были рассмотрены основные угрозы безопасности конфиденциальной информации, которая рассматривается и обсуждается на совещаниях и в ходе переговоров.
- акустический канал утечки конфиденциальной информации может быть сформирован за счет того, что злоумышленник использует технические средства таким образом, чтобы преобразовать конфиденциальную информацию для оптимальной ее передачи через акустический канал утечки информации.
-подслушивание при помощи технических средств включает:
-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;
-подслушивание при помощи акустических закладных устройств;
-перехват опасных сигналов технических средств;
-подслушивание с помощью лазерных систем подслушивания.
- только в комплексе применения различных средств можно снизить вероятность утечки конфиденциальной информации в ходе осуществления совещаний и переговоров. Руководство должно подойти к данной проблеме с высокой степенью ответственности.
ГЛАВА 2. Мероприятия по защите информации в ходе деловых дискуссий
2.1 Планирование мероприятий по защите информации на совещаниях
В ходе повседневной деятельности предприятий, связанной с использованием конфиденциальной информации, планируются и проводятся служебные совещания, на которых рассматриваются или обсуждаются вопросы конфиденциального характера. Прелатом обсуждения могут быть сведения, составляющие государственную тайну, вопросы конфиденциального характера, касаются проводимых предприятием научно-исследовательских, опытно-конструкторских и иных работ, предусмотренных его уставом, или коммерческой стороны его деятельности[15].
Совещания могут быть двух типов – внешние и внутренние.
Рисунок 3. Виды совещаний
Внешние совещания представляют собой такие совещания, в ходе которых принимают участие сотрудники и представители сторонних организаций. Риск хищения конфиденциальной информации в данном случае резко возрастает.