чи, что до обов'язків СБУ віднесено "Сприяти у порядку, передбачення законодавством, підпріємствам, установам, організаціям та підпріємцям у збереженні комерційної Таємниці, розголошення Якої может завдаті Шкоду жіттєво ВАЖЛИВО інтересам України ". Як Бачимо, формулювання даної норми не дозволяє чітко візначіті, чі є СБУ самє тім органом ДЕРЖАВНОЇ віконавчої власти, Який буде формуваті и реалізовуваті державну політику Щодо охорони прав на комерційну таємницю, чі ні. Крім того, законодавець НЕ візначає, что розуміється под Поняття "Сприяти", а такоже Механізм реалізації цього "сприяння".
3 Технічний захист
Одним з найважлівішіх частин ЗАХИСТУ ІНФОРМАЦІЇ ПІДПРИЄМСТВА є технічний захист.
Вітік ІНФОРМАЦІЇ в комп'ютерних системах может буті припущень як випадкове, так и навмісно, ​​з використаних технічних засобів знімання ІНФОРМАЦІЇ.
Засоби протідії Випадкове виток ІНФОРМАЦІЇ, причиною Якої может буті програмно-апаратний збій або людський фактор, могут буті розділені на наступні основні функціональні групи: дублювання ІНФОРМАЦІЇ, Підвищення надійності комп'ютерних систем, создания відмовостійкіх комп'ютерних систем, Оптимізація взаємодії Людина і комп'ютерної системи, мінімізація збитків від аварій и стіхійніх лих (у тому чіслі, за рахунок создания розподіленіх комп'ютерних систем), Блокування помилковості операцій Користувачів.
Найбільший Інтерес представляет навмісна зміна ІНФОРМАЦІЇ, такоже відоме як промислове (Технический) шпигунство. p> Під годину ЗАХИСТУ ІНФОРМАЦІЇ в комп'ютерних системах (КС) від традіційного шпигунство и діверсій Використовують ті ж засоби и методи захисту, что и для захисту других об'єктів, на якіх НЕ Використовують КС. Для захисту об'єктів КС від Загроза даного класу повінні буті вірішені наступні Завдання:
• создания системи охорони об'єкта;
• організація робіт з конфіденційнімі інформаційнімі ресурсами на об'єкті КС;
• протідія спостереження;
• протідія підслуховування;
• захист від злочинна Дій персоналу.
Дослідження практики Функціонування систем Обробка даних и комп'ютерних мереж показали, что існує й достатньо багатая можливіть напрямів виток ІНФОРМАЦІЇ та Шляхів несанкціонованого доступу до неї в системах та Мережа:
- перехоплення Електрон випромінювань;
- примусово електромагнітне опромінення (підсвічування) ліній зв'язку;
- застосування "підслуховуючіх" прістроїв;
- дистанційне фотографування;
- перехоплення акустичних Хвильового випромінювань;
- розкрадання носіїв ІНФОРМАЦІЇ и виробничих відходів систем Обробка даних;
- зчітування ІНФОРМАЦІЇ з масівів других Користувачів; o читання залішкової ІНФОРМАЦІЇ в апаратних засобой;
- копіювання носіїв ІНФОРМАЦІЇ и файлів з Подолання ЗАХОДІВ захисту;
- Модифікація програмного забезпечення Шляхом віключення або додавання новіх функцій;
- Використання недоліків операційніх систем и прикладними програмних ЗАСОБІВ;
- незаконне Підключення до апаратури та ліній зв'язку, в того чіслі в якості активного ретранслятора;
- зловмісній вивід з ладу механізмів захисту;
- маскування под зареєстрованого користувача и прісвоєння Собі его Повноваження;
- введення новіх Користувачів;
- Впровадження комп'ютерних вірусів.
Висновок
Підсумовуючі всі Вищевказаний, можна сделать Висновок, что при Рівні технологічного прогресу, Який ми маємо на СЬОГОДНІ є доволі багатая факторів Які могут нанести матеріальну шкоду будь-якого ПІДПРИЄМСТВА. Саме тому служба безпеки винна буті присутности на шкірному з них.
Список використаної літератури
1. Бабаш А.В., Шанкін Г.П . Історія кріптографіі.Ч.1. - Геліос АРВ, 2002. - 240с. p> 2. Бабаш А.В., Шанкін Г.П. Кріптогорафія. - Москва: СОЛОН-Р, 2002, 511с.; p> 3. Вербіцькій О.В. Вступ до кріптології. - Львів: Науково-технічна література, 1998. - 248с. p> 4. Вехов. Комп'ютерні злочини, Москва: СОЛОН-Р 2006, c. 14. p> 5. Гмурман А.І. Інформаційна безпека. М.: В«БІТ-МВ», 2004 р.
6. Д'яченко С.І. Правові аспекти роботи в ЛВС. СП-б, В«АСТВ», 2002 р.
7. Діффі У., Хеллман М. Захищеність і імітостойкость. // ТІІЕР. - 1979. - Т.67, № 3. - С.71-109. p> 8. Єрмаков С.М. Метод Монте-Карло і суміжні питання. - М.: Наука, 1975. - 472с. br/>В