жностей і рівень технології, конкретні В«Ноу-хауВ», норми витрати сировини, інформація про незахищених патентами винаходи, використовуваних у виробництві і т.д.
Критеріями комерційної таємниці є:
- ступінь важливості інформації для досягнення прибутку в конкурентній боротьбі;
- величина виграшу в часі в порівнянні з конкурентами;
- час можливого освоєння вкраденої технології конкуренти.
У своїй сукупності джерела конфіденційної інформації містять повні відомості про склад, змісті і напрямку діяльності підприємства (фірми), що цікавить конкурентів. Природно, що вони докладуть всі сили, знайдуть необхідні способи несанкціонованого доступу, щоб отримати потрібні відомості.
Спосіб несанкціонованого доступу до джерел конфіденційної інформації - це сукупність прийомів, що дозволяють зловмисникові отримати охоронювані відомості конфіденційного характеру.
При здійсненні контррозвідувальної діяльності слід чітко уявляти, що противник може використовувати кілька каналів витоку конфіденційної інформації. Загроза інформаційних ресурсів може здійснюватися різними методами:
- через наявні агентурні джерела в органах державного управління та комерційних структурах, що мають можливість отримувати конфіденційну інформацію (суди, податкові органи, комерційні банки та ін);
- шляхом підкупу осіб, які безпосередньо працюють у фірмі або структурах, пов'язаних з її діяльністю;
- шляхом перехоплення інформації в засобах і системах зв'язку та обчислювальної техніки з допомогою технічних засобів розвідки і знімання інформації;
- шляхом підслуховування конфіденційних переговорів і використання інших способів несанкціонованого доступу до джерел конфіденційної інформації.
До недавнього часу мети захисту інформації досягалися в основному за рахунок реалізації принципу В«максимальної секретностіВ», відповідно до якого, доступ до багатьох видами інформації не завжди обгрунтовано був обмежений. У той же час не існувало будь-яких положень, що визначають захист інформаційних прав громадян, конфіденційності особистої інформації.
Рішення проблеми надійного захисту програмних засобів від зовнішнього впливу можливо тільки при створенні безпечних інформаційних технологій для програмного забезпечення, включаючи проектування, мови програмування, тих нологии випробування і тиражування програмних продуктів.
В Україні в Нині більшість (кілька тисяч) баз даних, що містять конфіденційну інформацію, функціонують із застосуванням мінімальних засобів захисту, що не забезпечує необхідного рівня конфіденційності. Все це дуже небезпечно, і завдає відчутної шкоди як державі в цілому, так і конкретним власникам масивів конфіденційної інформації.
У цілому, комплексний захист конфіденційної інформації поділяється на такі види:
1. Захист від акустичного контролю приміщення, автомобіля, людини.
2. Захист від прослуховування телефонних кана...