Безопасность, спасение, предупреждение!

The firefighters of all countries - be united!

Пожарный сайт НОВОСИБИРСКА

Internet security
Статьи о безопасности
Каковы преимущества чайного сервиза люминарк.

Безопасность бизнеса

Противопожарный и спасательный сервис

Исторический опыт свидетельствует, что конкуренция способствует развитию производительных сил и прогрессу общественных отношений. Однако лишь тогда, когда она осуществляется в цивилизованных формах. Именно в этом случае преимущество получает тот из соперников, чья стратегия направлена на повышение качества предлагаемых товаров и услуг, снижение цен на них, предоставление дополнительных льгот потребителям. В то же время противоборство между конкурентами может происходить с использованием нецивилизованных, недобросовестных и даже незаконных средств и методов. Основной принцип конкуренции со знаком «минус» заключается в стремлении укрепить свое положение за счет ослабления позиций конкурентов (вплоть до их полного вытеснения), либо за счет обмана потребителей, или путем сочетания того и другого. Нецивилизованная конкуренция осуществляется в форме экономического шпионажа, коррупции, лживой рекламы, компрометации отдельных сотрудников и фирм в целом, фальсификации и подделки продукции конкурентов, манипулирования с деловой отчетностью для получения различных финансовых выгод и, наконец, посредством прямого обмана, грабежа, нанесения материального ущерба, психологического и физического подавления (вплоть до убийства). Поговорим об экономическом шпионаже. Согласно оценкам американских экспертов, потери фирм и корпораций в США, обусловленные хищением конфиденциальной информации, составляют десятки миллиардов долларов! Между тем опрос российских предпринимателей, проведенный Московским центром по изучению проблем недобросовестной конкуренции, показал, что только 37% из них понимают необходимость целенаправленной защиты своих коммерческих секретов. Конфиденциальной считается такая информация, разглашение которой может нанести ущерб интересам фирмы. Она подразделяется на информацию ограниченного доступа и на секретную. Определение степени конфиденциальности служебной информации осуществляет, как правило, руководство фирмы. Однако в любом случае ктаковой относятся:

  • уставные документы фирмы;
  • сводные валютные и рублевые отчеты по финансовой деятельности фирмы (ежемесячные, квартальные, годовые, за несколько лет);
  • кредитные договоры с банками;
  • договоры купли и продажи, начиная от определенной суммы (для мелкой фирмы это может быть тысяча долларов, для крупной - двадцать пять или сто тысяч «зеленых», либо их эквивалент в рублях);
  • сведения о перспективных рынках сбыта, источниках средств или сырья,товарах, о выгодных партнерах;
  • любая информация, предоставленная партнерами, если за ее разглашение предусмотрены штрафные санкции.

Конфиденциальная информация существует, как правило, в материальной форме. Это образцы продукции или товаров, различные документы, чертежи, планы, схемы, аналитические обзоры, модели, каталоги, справочники, зафиксированные на бумаге, фотографиях и слайдах, на дисках компьютеров. Непонимание отечественными бизнесменами значения мер по защите конфиденциальной информации является одной из причин нежелания западных партнеров иметь с ними дело. Они приезжают, смотрят на то, как решаются проблемы охраны офисов, коммерческих секретов, улыбаются, подписывают протоколы о намерениях - и не делают ни шага дальше. Они понимают, что все вложенное ими будет либо разграблено, либо использовано с минимальной эффективностью. А главное - украдут их коммерческие тайны. Между тем в Западной Европе и в США утрата 20% конфиденциальной информации приводит к разорению фирмы в течение одного месяца. Письменный опрос (анкетирование) 250 московских бизнесменов показал, что наиболее типичными формами и методами экономического шпионажа они считают:

  • съем информации с персональных компьютеров через интернет (проникновение в базы данных,копирование программ) - 52% Чтобы избежать проникновения в компьютеры извне, взлом и хищение данных необходим пакет антивирусного программного обеспечения.
  • подкуп или шантаж сотрудников фирмы - 33% ответов;
  • копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 10%;
  • прослушивание телефонных разговоров, подслушивание разговоров в помещениях и автомобилях - 5%.

Что же касается условий, способствующих утечке коммерческих секретов фирм, то опрос трех тысяч респондентов в семи городах России, проведенный Московским центром по изучению проблем недобросовестной конкуренции, дал следующие результаты:

  • болтливость сотрудников, особенно в связи с потреблением алкоголя и в дружеских компаниях, - 32% ответов;
  • стремление сотрудников заработать деньги любым способом, по принципу «деньги не пахнут» - 24%;
  • отсутствие службы безопасности фирмы - 14%;
  • «совковая» привычка сотрудников «делиться передовым (и иным)опытом», давать советы посторонним - 12%;
  • бесконтрольное использование информационных и копировальных средств на фирме - 10%;
  • психологические конфликты между сотрудниками, между сотрудниками и руководством, набор случайных людей, жаждущих «продаться» или «отомстить», - 8%.

Рассмотрим немного подробнее типичные формы и методы экономического шпионажа.

1. Подкуп. Это самый простой и эффективный способ получения конфиденциальной информации. Разумеется, он требует некоторой предварительной работы.
Необходимо: найти обладателей нужной информации, недовольных своим продвижением по службе, заработком, характером отношений с руководителями, остро нуждающихся в деньгах или просто алчных, готовых ради наживы на любое предательство. Известна грустная статистика (данные Интерпола), согласно которой 25% служащих фирмы готовы продать ее секреты в любое время кому угодно, 50% идут на это в зависимости от обстоятельств и только 25% являются патриотами данного предприятия. Одним из видов подкупа является переманивание ценных специалистов фирмы к себе ради последующего овладения их знаниями. История конкурентной борьбы полна подобными примерами.
2. Внедрение «своих» людей в состав персонала конкурирующей фирмы тоже представляет распространенный и эффективный способ экономического шпионажа. Для внедрения имеются два пути: первый - когда агент выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией. Второй - когда он трудоустраивается по поддельным документам, под прикрытием «легенды».
Внедрение собственной агентуры к конкурентам более сложный метод, чем обычный подкуп или шантаж, но в отличие от завербованных информаторов свой агент намного надежнее и эффективнее как источник конфиденциальной информации.
3. Съем информации с компьютеров осуществляется многими способами.
Перечислим их:
  • хищение носителей информации (дискет, магнитных дисков, перфокарт);
  • копирование программной информации с носителей;
  • чтение оставленных без присмотра распечаток программ;
  • чтение информации с экрана посторонним лицом (во время отображения ее законным пользователем или при его отсутствии);
  • подключение к ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;
  • использование специальных технических средств для перехвата электромагнитных излучений ПЭВМ (известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстоянии до 200 метров, а в пластмассовом - до одного километра);
  • несанкционированный доступ программ к информации либо расшифровка программной зашифрованной информации.
Последний способ называется «электронный грабеж», а людей, занимающихся им, называют «хакерами». Данный вид преступлений наиболее распространен так как доступ в интернет из локальных сетей приообрёл повсеместное распространение. Для защиты компьютеров в сети устанавливается антивирусное и антишпионское программное обеспечение.

4. Наблюдение тоже дает ценную конфиденциальную информацию, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т.д. В принципе процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств. Поэтому его ведут, как правило, выборочно, это значит - в определенном месте, в определенное время, специально подготовленными людьми и с помощью технических средств. Например, волоконно-оптическая система типа РК-1715 имеет кабель длиной до двух метров. Она позволяет проникать в помещения через замочные скважины, кабельные и отопительные вводы, вентиляционные шахты, фалып-потолки и другие отверстия. Угол обзора системы - 65°, фокусировка - от 10 км до бесконечности. Работает при слабом освещении. С ее помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и диаграммы, считывать информацию с дисплеев. Вообще фотографирование применяется в экономическом шпионаже достаточно широко. Фотосъемка осуществляется с помощью современной аппаратуры при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (в последнем случае можно выявить исправления, подделки, а также прочесть текст на обгоревших документах). Большую опасность в плане экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Им достаточно одного взгляда, чтобы охватить значительное содержание, запомнить и воспроизвести его практически без искажений.
5. Прослушивание и подслушивание по своей значимости находятся на последнем месте среди основных форм и методов получения конфиденциальной информации. Это и понятно, здесь информация собирается случайным образом, бессистемно, до 90-95% процентов ее составляют высказывания, не представляющие никакого интереса для конкурентов. Кроме того, требуется много времени для анализа этой информации. Тем не менее данный метод используется очень широко вследствие своей простоты.

И. ЛАВРЕШИН

Maxfire©
Hosted by uCoz