Засоби захисту від радіоелектронної розвідки
Поможем в ✍️ написании учебной работы
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 

Всі засоби радіоелектронної розвідки (закладні пристрої) можна розділити на кілька типів [11]:

Тип І. Працюючі постійно;

Тип ІІ. З убудованими таймерами, що включаються в певний час;

Тип ІІІ. Керовані дистанційно;

Тип ІV. Працюючі в режимі очікування.

У цей час широке поширення дістали наступні засоби електронного промислового шпигунства й коштів підриву благополуччя фірми:

- малогабаритні радіопередавачі (радіозакладки або "Жучки");

- спеціальні й узконаправлені мікрофони;

- інфрачервоні й лазерні підслуховуючі пристрої;

- телефонні закладки;

- мережні закладки;

- радіостетоскопи;

- використання побутових приладів (факсів, міні АТС і т.д. для прослуховування приміщень, автовідповідачів, переадресації дзвінків, переадресації оплати за дзвінки й т.д.);

- використання мікродиктофонів для запису конфіденційних переговорів з метою наступного шантажу;

- встановлення паралельних телефонів без відома фірми;

- і т.д.

Профілактичні заходи, спрямовані на перекриття можливих каналів витоку інформації, бажано проводити при в'їзді фірми в новий офіс, закупівлі техніки, устаткування, меблів, а також у момент проведення ремонтно-будівельних робіт.

Захист інформації містить у собі комплекс заходів, у який входять як оперативні питання (режимні й агентурні заходи, діловодство), так і чисто технічні (перекриття каналів). Їх усього п'ять. Це

- акустичні (горища, діри, воздуховоди),

- віброакустичні (батареї, щільне середовище несучих конструкцій будинків, заставних труб).

- до провідних каналів відносяться провідні лінії, що виходять із конкретного приміщення (телефонні, сигналізація, електропостачання, компьютерний мережевий кабель й так далі).

- загальна назва наступного каналу - електричні й магнітні поля вище 30 Мгц, електромагнітні поля й радиоэфир.

- і, нарешті, п'ятий канал - оптичний, по якому йде витік інформації за рахунок модуляції яскравості висвітлення або інфрачервоних випромінювачів.

Саме ці п'ять каналів і підлягають перевірці.

Технічний захист інформації від пристроїв радіоелектронної розвідки виконується в наступному порядку:

1)Пошук каналів витоку інформації

2) Контроль радіоефира

3) Класифікація характерних ознак радіозакладок

З багатофункціональних приладів, що носяться, призначених для пошуку засобів несанкціонованого знімання й виявлення каналів витоку інформації, найбільш популярними сьогодні є такі, як СРМ-700 «Акула» і ST-031 «Піранья». Причому обоє ці прилади відносно не дорогі, їхня вартість приблизно однакова (близько 2500 доларів США), але комплектність «Піраньї» повніше. Прилад СРМ-700 «Акула» - виробництва фірми Research Electronіcs (США) давно й широко розповсюджений серед багатьох користувачів. Призначений для оперативного виявлення й визначення місцезнаходження електронних устроїв знімання й контролю інформації. Діапазон частот 200 Гц - 3ГГц. Простий в обігу й ефективний у роботі. Висока чутливість і автоматичне регулювання посилення, а також наявність різних входів і комплектація різноманітними датчиками - зондами перетворює прилад у багатофункціональний устрій. Зокрема при наявності додаткових датчиків може здійснюватися режим детектора інфрачервоних випромінювань і режим виброакустического приймача.

Конструкція, комплектність, характеристики й можливості ST-031 «Піранья» дозволяють, у сполученні із загальним радіомоніторингом, фізичним пошуком і візуальним оглядом, реалізувати фактично повну методику виявлення спеціальних технічних коштів.

В ST-031, на відміну від СРМ-700, з'явилися нові можливості й режими.

Режим високочастотного детектора, у якому забезпечується прийом радіосигналів у діапазоні від 30 до 2500 МГц, їх детектирування й висновок для слухового контролю у вигляді тональних посилок, що чергуються, (клацань), або у вигляді фонограм при їхньому прослуховуванні як на убудований гучномовець, так і на головні телефони. У кожний конкретний момент часу на тлі реальної помехової обстановки приймається й детектирується найбільш потужний із всіх радіосигналів у робочому діапазоні. Його рівень щодо встановленого порога детектора, відображається на ЖКІ, одночасно, на відміну від СРМ-700, здійснюється вимір поточних значень частоти прийнятого сигналу й визначення її найбільш стійкого значення з індикацією на екрані дисплея.

Режим скануючого аналізатора провідних ліній, у якому забезпечується прийом і відображення параметрів сигналів у провідних лініях різного призначення (електричної мережі, телефонної, пожежної й охоронної сигнализація й т.д.), у такому виді в приладі СРМ-700 відсутній. В ST-031 прийом сигналів здійснюється шляхом автоматичного або ручного сканування в діапазоні частот до 15 Мгц. Спектрограма прийнятого сигналу виводиться на дисплей і може бути прослухана оператором. «Прослуховування» провідних ліній може здійснюватися з використанням диференціального аналізатора провідних ліній ДАПЛ-031, яким прилад, на жаль поки не комплектується, а здобувається додатково.

Як відзначалося вище, багатофункціональні прилади СРМ-700 «Акула» і ST-031 «Піранья» мають більші можливості, зокрема вони дозволяють здійснювати пошук:

· високочастотних передавачів аудио й відео сигналів;

· телефонних «жучків»;

· провідних мікрофонів;

· інфрачервоних передавачів;

·звукозаписуючих пристроїв;

· проводити аналіз віброакустичних витоків.

4) Особливості пошуку радиостетоскопов, відеопередавачів і радіозакладок у ПК.

Основна особливість радіостетоскопів полягає в тому, що вони встановлюються тільки із зовнішньої сторони поверхонь, що обгороджують контрольоване приміщення, або на вихідним за його межі трубах систем опалення, водопроводу й інших комунікацій. Для виявлення їхніх сигналів можна використовувати режим аналізу й класифікації "на слух", а для локалізації джерел радіовипромінювання - амплітудний метод з переміщенням приладу в суміжні, вище й нижче розташовані приміщення. Оскільки середовищем поширення виброакустических коливань можуть бути труби опалення й водопостачання, то перевірці підлягають і ці комунікації.

Сховані відеокамери з радіоканалом передачі інформації відрізняються тим, що сигнал, випромінюваний у радіодіапазоні, за структурою схожий із сигналом каналу яскравості передавачів телевізійного віщання. При виявленні такого сигналу першої є завдання його розпізнавання за критерієм " зовнішній-внутрішній". Для розпізнавання необхідно закрити вікна шторами або жалюзі, залишивши включеним внутрішнє висвітлення. Зробити кілька разів включення й вимикання штучного висвітлення. При включеному режимі "AUD" повинні прослуховуватися виразні зміни тону продетектированного сигналу. Для підвищення надійності розпізнавання включити режим "OSC" і переконатися в зміні структури сигналу по осциллограмме при включенні й вимиканні висвітлення.

Принципово передавачі відеокамер можуть працювати на частотах до 2300Мгц. Виявлення сигналу (схожого на сигнал яскравості) на частотах поза діапазоном телевізійного віщання практично однозначно свідчить про роботу передавача схованої відеокамери. Локалізація таких пристроїв здійснюються амплітудним методом.

Радіозакладки в ПК призначені для передачі зображення монітора й цифрових сигналів системного блоку й інших елементів фізичної архітектури комп'ютера. Основна їхня особливість укладається в тім, що сигнал, що передає зображення монітора, за структурою схожий на сигнал передавача схованої відеокамери, а в інших випадках містить всі ознаки цифрової передачі. Основою для їхнього виявлення й локалізації служить амплітудний метод, що доповнюється аналізом зображень у режимах "OSC" і "SA" при роботі з ST-031.

6) Серйозною перевагою цифрових диктофонів є те, що вони мають малі габарити й вагу, можуть записувати до 20 годин мови, мають гарну чутливість убудованого мікрофона (до 8 м) і широкий динамічний діапазон. Час безперервної роботи від одного елемента живлення може становити до 80 годин у режимі запису й до 2-х років у черговому режимі (рахунок часу).

Через відсутність частин, що рухаються, диктофони працездатні в широкому діапазоні температур, в умовах вібрації та запилення. Як правило цифрові диктофони оснащені системою голосової активації (VAS), що дозволяє ефективно стискати паузи в повідомленнях, збільшуючи в такий спосіб реальний час запису. Кожний зроблений запис маркірується часом і датою за допомогою убудованих годин реального часу.

Цифрові диктофони виявляються зі значно менших відстаней. Зокрема портативний прилад ST-041 виявляє цифрові диктофони на відстані 20–30 див, а стаціонарний комплекс ST-0110 на відстані 50-70 см.

7) Організація захисту інформації в КС від витоку каналами ПЕМВН

Рекомендації із захисту інформації від перехоплення випромінювань технічних засобів ОІД:

а) Навколо ОТЗ повинна забезпечуватися контрольована територія, за межами якої відношення "інформативний сигнал/шум" не перевищує Норм. З цією метою ОТЗ рекомендується розташовувати у внутрішніх приміщеннях об'єкта, бажано, на нижніх поверхах.

б) У випадку неможливості забезпечення цієї умови необхідно:

- замінити ОТЗ на захищені;

- провести часткове або повне екранування приміщень чи ОТЗ;

- установити системи просторового зашумлення;

- замінити незахищені ТЗ на захищені;

- застосувати завадозаглушувальні фільтри.

В екранованих приміщеннях (капсулах) рекомендується розміщувати високочастотні (ВЧ) ОТЗ. Як правило, до них відносяться процесори, запам'ятовувальні пристрої, дисплеї тощо.

Рекомендації із захисту інформації від перехоплення наводок на незахищені технічні засоби та ДТЗ, що мають вихід за межі КТ:

а) У незахищених каналах зв'язку, лініях, проводах та кабелях ОТЗ і ДТЗ, що мають вихід за межі КТ, установлюються завадозаглушувальні фільтри.

Проводи і кабелі прокладаються в екранованих конструкціях. Монтаж кіл ТЗ, що мають вихід за межі КТ, рекомендується проводити екранованим або прокладеним в екранувальних конструкціях симетричним кабелем.

б) Кабелі ОТЗ прокладаються окремим пакетом і не повинні утворювати петлі. Перехрещення кабелів ОТЗ і ДТЗ, що мають вихід за межі КТ, рекомендується проводити під прямим кутом, забезпечуючи відсутність електричного контакту екранувальних оболонок кабелів у місці їх перехрещення. Незадіяні проводи і кабелі демонтуються або закорочуються та заземляються.

Рекомендації із захисту інформації від витоку колами заземлення:

а) Система заземлення технічних засобів ОІД не повинна мати вихід за межі КТ і повинна розміщуватися на відстані не менше 10 - 15 м від них.

Заземлювальні проводи повинні бути виконані з мідного дроту (кабеля) з перехідним опором з'єднань не більше 600 мкОм. Опір заземлення не повинен перевищувати 4 Ом.

Не рекомендується використовувати для системи заземлення ТЗ ОІД природні заземлювачі (металеві трубопроводи, залізобетонні конструкції будинків тощо), які мають вихід за межі КТ.

б) Для усунення небезпеки витоку інформації металевими трубопроводами, що виходять за межі КТ, рекомендується використовувати струмонепровідні вставки (муфти) довжиною не менше 1 м.

в) За наявності в ТЗ ОІД "схемної землі" окреме заземлення для них створювати не потрібно. Шина "схемна земля" повинна бути ізольованою від захисного заземлення та металоконструкцій і не повинна утворювати замкнену петлю.

г) При неможливості провести заземлення ТЗ ОІД допускається їх "занулення".

Рекомендації із захисту інформації від витоку колами електроживлення:

а) Найбільш ефективно гальванічну та електромагнітну розв'язку кабелів електроживлення ТЗ ОІД від промислової мережі забезпечує їх розділова система типу "електродвигун-генератор". Електроживлення допускається також здійснювати через завадозаглушувальні фільтри.

б) Електроживлення повинно здійснюватись екранованим (броньованим) кабелем. Кола електроживлення ТЗ ОІД на ділянці від ОТЗ до розділових систем чи завадозаглушувальних фільтрів рекомендується прокладати у жорстких екранувальних конструкціях.

в) Не допускається прокладання в одній екранувальній конструкції кабелів електроживлення, розв`язаних від промислової мережі, з будь-якими кабелями, що мають вихід за межі КТ.

Забороняється здійснювати електроживлення технічних засобів, що мають вихід за межі КТ, від захищених джерел електропостачання без установлення завадозаглушувальних фільтрів.

г) Для об'єктів 2 - 4 категорій допускається не проводити роботи із захисту кіл електроживлення, якщо всі пристрої і кабелі електропостачання ОІД, включаючи трансформаторну підстанцію низької напруги із заземлювальним пристроєм, розміщені у межах КТ.

Рекомендації із застосування системи просторового зашумлення ОІД:

а) Пристрої просторового зашумлення застосовуються у випадках, коли пасивні заходи не забезпечують необхідної ефективності захисту ОІД. Установленню підлягають тільки сертифіковані Державною службою України з питань технічного захисту інформації (ДСТЗІ) засоби просторового зашумлення, до складу яких входять:

- надширокосмугові генератори електромагнітного поля шуму (генератор шуму);

- система рамкових антен;

- пульт сигналізації справності роботи системи.

Установлення генераторів шуму, монтаж антен, а також їх обслуговування в процесі експлуатації здійснюють підприємства, установи й організації, що мають відповідну ліцензію ДСТЗІ.

б) Живлення генераторів шуму повинно здійснюватися від того ж джерела, що і живлення ТЗ ОІД. Антени рекомендується розташовувати поза екранованим приміщенням.

Основні рекомендації з обладнання та застосування екранувальних конструкцій:

а) Екранувальні кабельні конструкції разом з екранувальними конструкціями ТЗ ОІД повинні створювати екранувальний замкнений об'єм.

Виведення кабелів з екранувальних конструкцій і введення в них необхідно здійснювати через завадозаглушувальні фільтри.

Екранувальні кабельні конструкції можуть бути жорсткими і гнучкими. Основу жорстких конструкцій становлять труби, короби та коробки; основу гнучких конструкцій - металорукави, взяті в обплетення, і сітчасті рукави.

Для екранування проводів і кабелів застосовуються водогазопровідні труби. Рекомендується застосовувати сталеві тонкостінні оцинковані труби або сталеві електрозварені.

З'єднання нероз'ємних труб здійснюється зварюванням, роз'ємних - за допомогою муфти та контргайки.

Для екранування проводів і кабелів застосовуються короби прямокутного перерізу. Їх переваги у порівнянні з трубами - можливість прокладання кабеля з роздільними роз'ємами.

Короби виготовляються з листової сталі. На кінцях секцій короба повинні бути фланці для з'єднання коробів між собою та з іншими екранувальними конструкціями. Для одержання надійного електричного контакту поверхня фланців повинна мати антикорозійне струмопровідне покриття.

Остаточний висновок про ефективність заходів щодо технічного захисту інформації дається за результатами інструментального контролю.



ПРАКТИЧНА ЧАСТИНА

Задача № 1

Фірма А – ваш конкурент. Вона випускає продукцію X,Y,Z. Ви хочете дізнатися про склад цих продуктів, а також список клієнтів фірми А. Ваш товариш є співробітником транспортної компанії, що перевозить сировину на завод, який виробляє продукти Х та Y. Вам відома адреса начальника цеха, де виробляють продукт Х. Із реклами фірми А Ви знаєте, що продукт Z на 50% складається з сої, а на 50% - із якогось іншого природного матеріалу. Також Вам відомий склад, на якому можна придбати продукт Z. Ваш брат працює директором операційного відділу в банку, через який фірма А проводить свої операції.

Як за допомогою цих джерел отримати інформацію про фірму А, яка Вас цікавить з мінімальними витратами?

Які методи промислової та економічної розвідки ви при цьому використовуєте?

Рішення

Через брата, якій працює директором операційного відділу банку, через який фірма А проводить операції, отримується інформація:

статутні документи фірми А;

реєстраційні документи фірми А;

роздруковка платіжних доручень та виписок з поточного рахунку фірми А, за допомогою яких встановлюються поставщики сировини, обладнання для технологічних процесів та перелік покупців.

Оскільки банківська інформація віднесена до категорії «банківська таємниця» - спосіб добуття інформації – агентурний промисловий шпіонаж.

2. Від Вашого товариша, який є співробітником транспортної компанії, що перевозить сировину на завод, який виробляє продукти Х та Y, ви дізнаєтесь:

- види сировини (вид транспорту, упаковка, особливості транспортування, зовнішній вигляд сировини, поставщики сировини);

- обсяги поставок сировини.

Вид економічної розвідки, який ви застосовуєте:

неформальне опитування в нефоромальній обстановці;

допомога товаришу грошима чи товарами, опитування в розмові «Як справи?» та « Чи варто інвестувати власні кошти в фірму А?»

3. Із реклами фірми А Ви знаєте, що продукт Z на 50% складається з сої, а на 50% - із якогось іншого природного матеріалу. Також Вам відомий склад, на якому можна придбати продукт Z.

Ви придбаєте на відомому складі продукт Z та зробите його хімічний аналіз.

Вид економічних розвідки – легальні засоби, не заборонені законодавством.

4. Вам відома адреса начальника цеха, де виробляють продукт Х.

Ви створюєте оперативну комбінацію знайомства з начальником цеха та встановлення прослуховуючої апаратури негласної розвідки в його квартирі та на його одязі, що дозволяє вам отримати необхідну інформацію про продукт Х.

Вид діяльності – промислове шпигунство.

 

Задача № 2

Дати коротку характеристику стану українського законодавства в галузі захисту комерційної таємниці.

Рішення

Законодавче визначення комерційної таємниці в сучасному законодавчому полі України обумовлене наступними законодавчими актами:

«Господарський Кодекс України» [1];

«Цивільний Кодекс України» [ 2];

«Кримінальний Кодекс України» [3];

Закон України «Про інформацію» [5];

Закон України «Про телекомунікації» [4].

Згідно «ГОСПОДАРСЬКОМУ КОДЕКСУ УКРАЇНИ»:

Стаття 32. Недобросовісна конкуренція

1. Недобросовісною конкуренцією визнаються будь-які дії у конкуренції, що суперечать правилам, торговим та іншим чесним звичаям у підприємницькій діяльності.

2. Недобросовісною конкуренцією є неправомірне використання ділової репутації суб'єкта господарювання, створення перешкод суб'єктам господарювання у процесі конкуренції та досягнення неправомірних переваг у конкуренції, неправомірне збирання, розголошення та використання комерційної таємниці, а також інші дії, що кваліфікуються відповідно до частини першої цієї статті.

Стаття 36. Неправомірне збирання, розголошення та використання відомостей, що є комерційною таємницею

1. Відомості, пов'язані з виробництвом, технологією, управлінням, фінансовою та іншою діяльністю суб'єкта господарювання, що не є державною таємницею, розголошення яких може завдати шкоди інтересам суб'єкта господарювання, можуть бути визнані його комерційною таємницею. Склад і обсяг відомостей, що становлять комерційну таємницю, спосіб їх захисту визначаються суб'єктом господарювання відповідно до закону.

2. Неправомірним збиранням відомостей, що становлять комерційну таємницю, вважається добування протиправним способом зазначених відомостей, якщо це завдало чи могло завдати шкоди суб'єкту господарювання.

3. Розголошенням комерційної таємниці є ознайомлення іншої особи без згоди особи, уповноваженої на те, з відомостями, що відповідно до закону становлять комерційну таємницю, особою, якій ці відомості були довірені у встановленому порядку або стали відомі у зв'язку з виконанням службових обов'язків, якщо це завдало чи могло завдати шкоди суб'єкту господарювання.

4. Схилянням до розголошення комерційної таємниці є спонукання особи, якій були довірені у встановленому порядку або стали відомі у зв'язку з виконанням службових обов'язків відомості, що відповідно до закону становлять комерційну таємницю, до розкриття цих відомостей, якщо це завдало чи могло завдати шкоди суб'єкту господарювання.

5. Неправомірним використанням комерційної таємниці є впровадження у виробництво або врахування під час планування чи здійснення підприємницької діяльності без дозволу уповноваженої на те особи неправомірно здобутих відомостей, що становлять відповідно до закону комерційну таємницю.

6. За неправомірне збирання, розголошення або використання відомостей, що є комерційною таємницею, винні особи несуть відповідальність, встановлену законом.

Стаття 162. Правомочності суб'єктів господарювання щодо комерційної таємниці

1. Суб'єкт господарювання, що є володільцем технічної, організаційної або іншої комерційної інформації, має право на захист від незаконного використання цієї інформації третіми особами, за умов, що ця інформація має комерційну цінність у зв'язку з тим, що вона невідома третім особам і до неї немає вільного доступу інших осіб на законних підставах, а володілець інформації вживає належних заходів до охорони її конфіденційності.

2. Строк правової охорони комерційної таємниці обмежується часом дії сукупності зазначених у частині першій цієї статті умов.

3. Особа, яка протиправно використовує комерційну інформацію, що належить суб'єкту господарювання, зобов'язана відшкодувати завдані йому такими діями збитки відповідно до закону. Особа, яка самостійно і добросовісно одержала інформацію, що є комерційною таємницею, має право використовувати цю інформацію на свій розсуд.

До відносин, пов'язаних з комерційною таємницею, не врегульованих цим Кодексом, застосовуються відповідні положення Цивільного кодексу України та інших законів.

3. Згідно «ЦИВІЛЬНОМУ КОДЕКСУ УКРАЇНИ»:

Стаття 270. Види особистих немайнових прав

1. Відповідно до Конституції України фізична особа має право на життя, право на охорону здоров'я, право на безпечне для життя і здоров'я довкілля, право на свободу та особисту недоторканність, право на недоторканність особистого і сімейного життя, право на повагу до гідності та честі, право на таємницю листування, телефонних розмов, телеграфної та іншої кореспонденції, право на недоторканність житла, право на вільний вибір місця проживання та на свободу пересування, право на свободу літературної, художньої, наукової і технічної творчості.

Стаття 306. Право на таємницю кореспонденції

1. Фізична особа має право на таємницю листування, телеграм, телефонних розмов, телеграфних повідомлень та інших видів кореспонденції.

Листи, телеграми тощо є власністю адресата.

Глава 46. ПРАВО ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ НА КОМЕРЦІЙНУ ТАЄМНИЦЮ

Стаття 505. Поняття комерційної таємниці

1. Комерційною таємницею є інформація, яка є секретною в тому розумінні, що вона в цілому чи в певній формі та сукупності її складових є невідомою та не є легкодоступною для осіб, які звичайно мають справу з видом інформації, до якого вона належить, у зв'язку з цим має комерційну цінність та була предметом адекватних існуючим обставинам заходів щодо збереження її секретності, вжитих особою, яка законно контролює цю інформацію.

2. Комерційною таємницею можуть бути відомості технічного, організаційного, комерційного, виробничого та іншого характеру, за винятком тих, які відповідно до закону не можуть бути віднесені до комерційної таємниці.

Стаття 506. Майнові права інтелектуальної власності на комерційну таємницю

1. Майновими правами інтелектуальної власності на комерційну таємницю є:

1) право на використання комерційної таємниці;

2) виключне право дозволяти використання комерційної таємниці;

3) виключне право перешкоджати неправомірному розголошенню, збиранню або використанню комерційної таємниці;

4) інші майнові права інтелектуальної власності, встановлені законом.

2. Майнові права інтелектуальної власності на комерційну таємницю належать особі, яка правомірно визначила інформацію комерційною таємницею, якщо інше не встановлено договором.

Стаття 507. Охорона комерційної таємниці органами державної влади

1. Органи державної влади зобов'язані охороняти від недобросовісного комерційного використання інформацію, яка є комерційною таємницею та створення якої потребує значних зусиль і яка надана їм з метою отримання встановленого законом дозволу на діяльність, пов'язану з фармацевтичними, сільськогосподарськими, хімічними продуктами, що містять нові хімічні сполуки. Ця інформація охороняється органами державної влади також від розголошення, крім випадків, коли розголошення необхідне для забезпечення захисту населення або не вжито заходів щодо її охорони від недобросовісного комерційного використання.

2. Органи державної влади зобов'язані охороняти комерційну таємницю також в інших випадках, передбачених законом.

Стаття 508. Строк чинності права інтелектуальної власності на комерційну таємницю

Строк чинності права інтелектуальної власності на комерційну таємницю обмежується строком існування сукупності ознак комерційної таємниці, встановлених частиною першою статті 505 цього Кодексу.

Згідно Закону України «Про телекомунікації»:

Стаття 9. Охорона таємниці телефонних розмов, телеграфної та іншої кореспонденції, безпека телекомунікацій

1. Охорона таємниці телефонних розмов, телеграфної чи іншої кореспонденції, що передаються технічними засобами телекомунікацій, та інформаційна безпека телекомунікаційних мереж гарантуються Конституцією та законами України.

2. Зняття інформації з телекомунікаційних мереж заборонене, крім випадків, передбачених законом.

3. Оператори, провайдери телекомунікацій зобов'язані вживати відповідно до законодавства технічних та організаційних заходів із захисту телекомунікаційних мереж, засобів телекомунікацій, інформації з обмеженим доступом про організацію телекомунікаційних мереж та інформації, що передається цими мережами.

Стаття 41. Персонал операторів, провайдерів телекомунікацій

2. Персонал оператора, провайдера телекомунікацій несе відповідальність за порушення вимог законодавства України щодо збереження таємниці телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер, а також інформації з обмеженим доступом щодо організації та функціонування телекомунікаційних мереж в інтересах національної безпеки, оборони та охорони правопорядку.

5. Згідно Закону України «Про інформацію»:

Стаття 30. Інформація з обмеженим доступом

Інформація з обмеженим доступом за своїм правовим режимом поділяється на конфіденційну і таємну.

Конфіденційна інформація - це відомості, які знаходяться у володінні, користуванні або розпорядженні окремих фізичних чи юридичних осіб і поширюються за їх бажанням відповідно до передбачених ними умов.

До конфіденційної інформації, що є власністю держави і знаходиться в користуванні органів державної влади чи органів місцевого самоврядування, підприємств, установ та організацій усіх форм власності, не можуть бути віднесені відомості:

про стан довкілля, якість харчових продуктів і предметів побуту;

про аварії, катастрофи, небезпечні природні явища та інші надзвичайні події, які сталися або можуть статися і загрожують безпеці громадян;

про стан здоров'я населення, його життєвий рівень, включаючи харчування, одяг, житло, медичне обслуговування та соціальне забезпечення, а також про соціально-демографічні показники, стан правопорядку, освіти і культури населення;

стосовно стану справ із правами і свободами людини і громадянина, а також фактів їх порушень;

про незаконні дії органів державної влади, органів місцевого самоврядування, їх посадових та службових осіб;

інша інформація, доступ до якої відповідно до законів України та міжнародних договорів, згода на обов'язковість яких надана Верховною Радою України, не може бути обмеженим.

Громадяни, юридичні особи, які володіють інформацією професійного, ділового, виробничого, банківського, комерційного та іншого характеру, одержаною на власні кошти, або такою, яка є предметом їх професійного, ділового, виробничого, банківського, комерційного та іншого інтересу і не порушує передбаченої законом таємниці, самостійно визначають режим доступу до неї, включаючи належність її до категорії конфіденційної, та встановлюють для неї систему (способи) захисту.

Виняток становить інформація комерційного та банківського характеру, а також інформація, правовий режим якої встановлено Верховною Радою України за поданням Кабінету Міністрів України (з питань статистики, екології, банківських операцій, податків тощо), та інформація, приховування якої являє загрозу життю і здоров'ю людей.

Інформація з обмеженим доступом може бути поширена без згоди її власника, якщо ця інформація є суспільно значимою, тобто якщо вона є предметом громадського інтересу і якщо право громадськості знати цю інформацію переважає право її власника на її захист.

Згідно «Кримінальному Кодексу України»:

Стаття 163. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер

1. Порушення таємниці листування, телефонних розмов, телеграфної чи іншої кореспонденції, що передаються засобами зв'язку або через комп'ютер,

- караються штрафом від п'ятдесяти до ста неоподатковуваних мінімумів доходів громадян або виправними роботами на строк до двох років, або обмеженням волі до трьох років.

2. Ті самі дії, вчинені щодо державних чи громадських діячів або вчинені службовою особою, або з використанням спеціальних засобів, призначених для негласного зняття інформації,

- караються позбавленням волі на строк від трьох до семи років.

Стаття 231. Незаконне збирання з метою використання або використання відомостей, що становлять комерційну або банківську таємницю

Умисні дії, спрямовані на отримання відомостей, що становлять комерційну або банківську таємницю, з метою розголошення чи іншого використання цих відомостей, а також незаконне використання таких відомостей, якщо це спричинило істотну шкоду суб'єкту господарської діяльності,

- караються штрафом від двохсот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі на строк до п'яти років, або позбавленням волі на строк до трьох років.

Стаття 232. Розголошення комерційної або банківської таємниці

Умисне розголошення комерційної або банківської таємниці без згоди її власника особою, якій ця таємниця відома у зв'язку з професійною або службовою діяльністю, якщо воно вчинене з корисливих чи інших особистих мотивів і завдало істотної шкоди суб'єкту господарської діяльності,

- карається штрафом від двохсот до п'ятисот неоподатковуваних мінімумів доходів громадян з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років, або виправними роботами на строк до двох років, або позбавленням волі на той самий строк.

Стаття 2321. Розголошення або використання неоприлюдненої інформації про емітента або його цінні папери

Умисне розголошення або інше використання не опублікованої або не оприлюдненої в інший спосіб інформації про емітента, його цінні папери або правочини щодо них (інсайдерська інформація) особою, якій ця інформація відома у зв'язку з професійною чи службовою діяльністю, якщо воно завдало істотної матеріальної шкоди інтересам держави або інтересам юридичних чи фізичних осіб,

- карається обмеженням волі на строк до трьох років або позбавленням волі на той самий строк, з позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до трьох років.

Задача № 3

 

Поясніть, як за допомогою спостереження за підприємством можна визначити, що воно виробляє.

Рішення:

1. При зовнішньому контактному спостереженні, якщо дозволяють умови, найбільший обсяг інформації про підприємство та його продукцію можна дізнатися :

а) при бесідах в відділі кадрів про можливе працевлаштування;

б) при наявності доступу в відділ збуту продукції – проведення спеціальних бесід по можливому придбанні продукції підприємства;

в) при аналізі запрошення на роботу ( об’яви);

г) при підслуховуванні та вступленні в неформальний контакт з працівниками підприємства;

д) при працевлаштуванні охоронником чи ремонтником в гаражний кооператив працівників підприємства та вступленні в неформальний контакт;

е) при спробі купити крадену готову продукцію у працівників підприємства.

Зовнішнє безконтактне спостереження за підприємством дозволяє:

а) виявити площу, яку займає підприємство;

б) проаналізувати по периметру підприємства наявність інженерно-технічних споруд охорони та технічних засобів охорони периметру;

в) систему транспортних шляхів (авто чи залізничних) для ввозу сировини та вивозу готової продукції;

г) вид транспорту на якому завозять сировину (вагони, криті вагони, трейлери, контейнери, самосвали, рефрижератори, спеціальні мітки на в’їзному транспорті) та його графік і обсяги;

д) вид транспорту на якому вивозять готову продукції (вагони, криті вагони, трейлери, контейнери, самосвали, рефрижератори, спеціальні мітки на в’їзному транспорті) та його графік і обсяги;

е) кількість працівників та змінний режим роботи;

ж) зовнішній вигляд працівників після роботи (вид забруднення одягу);

з) кількість споруд на території підприємства та їх характерний технологічний вигляд, а можливо і характерні звукові та теплові характеристики виробничих процесів;

і) наявність власних тепло – електростанцій;

к) наявність викідів продуктів технологічного процесу в повітря, вид та запах продуктів забруднення чи готової продукції (хлібокомбінати, м’ясокомбінати та інше);

л) наявність підводів зовнішніх ЛЕП та розподільчих станцій (поза периметром);

м) наявність очисних споруд та збросу і очищенню водних стоків;

н) серйозність пропускного режиму та особистої охорони працівників при доставці на роботу та з роботи;

о) приналежність транспорту доставки сировини та готової продукції та аналіз їх маршрутів.

 

Задача № 4

Як потрібно б було захистити Ваше підприємство від промислового шпигунства?

Рішення

Для захисту підприємства необхідно:

провести детальне обстеження циркуляції на підприємстві інформації з обмеженим доступом – ІОД (комерційної таємниці) та розробити модель загроз для інформації для об’єкта інформаційної діяльності – ОІД (таблиця 4.1) [24];

провести детальне обстеження технологічних процесів поставки сировини, виготовлення виробів та їх складування і транспортування споживачам, розробити модель загроз для розголошення інформації про вхідні компоненти, обладнання та технологічні процеси, несанкціоноване заволодіння готовою продукцією;

на основі виявлених загроз матеріальним об’єктам та технологічним процесам розробити плани територіального захисту фізичних об’єктів підприємства (план контрольованої зони та технологічних пристроїв контролю в ній – захисні інженерні споруди, сигналізація, освітлення, відеоспостереження, контрольно-пропускна система, металошукачі на КПП, камера схову габаритних та нестандартних речей відвідувачів підприємства);

на основі виявлених загроз зняття чи розголошення комерційної інформації обмеженого доступу розробити плани захисту мовної інформації від радіоелектронної розвідки, захисту інформації, що циркулює в телекомунікаціях та лініях провідного зв’язку, використання шифраторів мобільного зв’язку, захисту інформації в комп’ютерних системах класу АС-1 (автономні комп’ютери) та класу АС-2 (локальна обчислювальна мережа) від доступу через мережу класу АС-3 (глобальні системи Інтернет) та радіоелектронних систем дистанційного зняття інформації при обробці сигналів побічних електромагнітних віпромінювань апаратури ( екранування та радіозашумлення приміщень з важливими системами обробки ІОД) ;

розробити плани фізичного захисту внутрішніх приміщень підприємства та персоналу у випадку несанкціонованого проникнення на об’єкт (відеоспостереження, контрольний доступ за рубежами охорони в приміщення з використанням систем аутентифікації співробітників, охоронна сигналізація, вібраційно-акустичне зашумлення приміщень, електромагнітне зашумлення приміщень в діапазоні частот роботи мобільних телефонів, скрита система сигналізації нападу на співробітника на робочому місці, система сигналізації в комп’ютерній мережі – «Працюю під тиском фізичної загрози» та інше).



Задача № 5

Як можна організувати захист провідних фахівців Вашого підприємства від нападу та промислового шпигунства ?

Рішення

1. Повсякденна практика показує, що до погроз фізичної безпеки особистості належать наступні [11]:

- викрадення й погрози викрадення співробітників, членів їхніх родин і близьких родичів;

- психологічний терор, погрози, залякування, шантаж, вимагання;

- напад з метою заволодіння коштами, цінностями й документами, убивство або погроза його здійснення.

Можна виділити чотири етапи в організації злочину проти особистості. Вони розділені в часі, відбуваються послідовно протягом тривалого періоду й застосовуються майже в будь-яких злочинах, якщо звичайно він не відбувається спонтанно. Тому що ці етапи проявляються незмінно, знання їх послідовності дає потенційній жертві досить часу для усвідомлення реальності погрози й вживанню заходів для її запобігання:

1. Спостереження.

2. "Запрошення" до контакту (ця фаза включає момент відволікання уваги обраної жертви).

3. Конфронтація (є більше небезпечною фазою, ніж "запрошення" до контакту, тому що активний напад триває миті).

4. Напад.

Однак способи реалізації погроз безпеки особистості можуть бути самі різні. Тому будь-які вказівки й ради можуть носити лише загальний характер, тому що злочинці знаходять все нові й нові шляхи для досягнення своїх цілей.

Проте, якщо на підприємстві виникла погроза безпеки співробітникам, одним з реальних заходів щодо забезпечення фізичної безпеки є доведення до осіб, яким може загрожувати небезпека, обов'язкових правил поведінки з урахуванням сформованої обстановки, характеру погрози, можливого часу й місця її реалізації й заходів, що забезпечують їхня безпека.

Заходи щодо забезпечення своєї безпеки підприємець повинен будувати за наступною схемою:

- Ясно представляти можливі джерела погроз і їхні мотиви, виходячи зі свого положення у світі бізнесу, стану справ, величини фінансових коштів, можливої наявності великих боргів, ділових і особистих взаємин з конкурентами.

- Дотримувати обережності й пильності, вивчати навколишнє оточення й людей. Особливу увагу приділяти вивченню й спостереженню за найбільш імовірними небезпеками.

- Виробити й дотримуватися певних правил свого поводження, спрямованих на забезпечення особистої безпеки, зробивши їх складовій частиною способу життя.

- Виробити правила безпечного поводження для всіх членів своєї родини.

- При виявленні ознак небезпеки негайно просити допомоги в правоохоронних органів.

- Відпрацювати правила безпеки при діловому й особистому спілкуванні, при пересуванні на транспорті й пішки, удома, на службі, на відпочинку, у відрядженнях.

- Вивчити правила безпеки при використанні автомашини.

- Знати, як поводитися у випадку викрадення.

- Мати навички безпеки при виявленні вибухових устроїв.

- Вивчити ознаки кримінальних злочинів, що готуються: замовленого вбивства, викрадення, психологічного впливу. Ці ознаки можна виявити, якщо знати, що вони із себе представляють.

 



Задача № 6

Провести комплексний аналіз конкурента з використанням інформації, яка друкується і подається у засобах масової інформації.

Рішення

1. На сьогодні найбільш інформативним джерелом інформації для економічної розвідки з використанням відкритих джерел інформації є:

- Інтернет- сайт власне підприємства, яке, наслідуючи маркетингову політику розширення ринку збуту, дає основні характеристики свого підприємства;

- Інтернет- сайт http://www.smіda.gov.ua – Державної комісії по цінним паперам та фондовому ринку, на якому наведені формалізовані економічні звіти емітентів цінних паперів ( акціонерних товариств) [18].

- Інтернет- сайт http://www.pfts.com.ua – ПФТС – першої фондової торгової системи, на якому наведені поточні курси та динаміка котирування акцій підприємств та формалізовані економічні звіти емітентів цінних паперів ( акціонерних товариств) [20].

2. Згідно з інформацією по підприємству ВАТ «Нікопольський завод феросплавів» в даній роботі проведена економічна діагностика діяльності та оцінка його конкурентного стану в галузі виробництва та реалізації феросплавної продукції.

Відкрите акціонерне товариство "Нікопольський завод феросплавів"

Дата: 2019-05-29, просмотров: 244.