Технические средства промышленного шпионажа

Автор работы: Пользователь скрыл имя, 01 Июня 2013 в 20:50, курсовая работа

Описание

Тема промышленного шпионажа одна из наиболее актуальных тем в наше время. С развитием современных технологий и интернета конфиденциальная информация стала гораздо более уязвимой. И чтобы знать, как её защитить, необходимо понять, как она может быть обнаружена.
Задачами, поставленными в данной работе, являются: раскрыть понятие промышленного шпионажа, узнать каналы утечки информации, рассмотреть основные виды, а также приборы обнаружения технических средств промышленного шпионажа.
В практической части решается задача «О доходах членов семьи Чижовых» с помощью программы MS Excel. Результаты расчетов представлены в табличном и графическом виде.

Содержание

Введение 3
1. Теоретическая часть 4
Введение 4
1.1 Понятие промышленного шпионажа. 5
1.2 Виды современных технических средств промышленного шпионажа. Каналы утечки информации. 7
1.3 Приборы обнаружения технических средств промышленного шпионажа 12
Заключение 16
2. Практическая часть. 17
2.1 Общая характеристика задачи. 17
2.2 Алгоритм решения задачи. 19
Используемая литература 22

Работа состоит из  1 файл

Курсовая_Информатика.doc

— 189.00 Кб (Скачать документ)

 

 

 

 

 

 

Курсовая работа

по дисциплине «Информатика»

на тему «Технические средства промышленного шпионажа»

 

 

 

 

 

 

 

 

 

  

 

 

 

 

 

 

 

 

 

Ярославль 2011

 

Оглавление

 

 

 

 

Введение

Тема промышленного  шпионажа одна из наиболее актуальных тем в наше время. С развитием  современных технологий и интернета  конфиденциальная информация стала  гораздо более уязвимой. И чтобы  знать, как её защитить, необходимо понять, как она может быть обнаружена.

Задачами, поставленными  в данной работе, являются: раскрыть понятие промышленного шпионажа, узнать каналы утечки информации, рассмотреть основные виды, а также приборы обнаружения технических средств промышленного шпионажа.

В практической части  решается задача «О доходах членов семьи Чижовых» с помощью программы MS Excel. Результаты расчетов представлены в табличном и графическом виде.

Краткие характеристики ПК и ПО:

Inte Core i3-370M, 2.4 ГГц, 4096 Мб ОЗУ

Windows XP Professional 2002 SP 3

 

1. Теоретическая часть

Введение

Развитие человечества на фоне показного благополучия в  развитых странах и деклараций о  необходимости защиты человеческих ценностей характеризуется обострением  конкуренции между государствами, организациями и людьми за “жизненное”  пространство, рынки сбыта, качество жизни. Она вызвано ростом численности человечества, уменьшением сырьевых ресурсов Земли, ухудшением экологии, побочными негативными процессами технического прогресса.      

Основу любой деятельности людей составляет ее информационное обеспечение. Информация становится одним из основных средств решения проблем и задач государства, политических партий и деятелей, различных коммерческих структур и отдельных людей. Так как получение информации путем проведения собственных исследований становится все более дорогостоящим делом, то расширяется сфера добывания информации более дешевым, но незаконным путем. Этому способствует недостатки правовой базы по защите интеллектуальной собственности, позволяющие злоумышленникам (нарушителям законов) избегать серьезного наказания за свои противоправные действия, а также наличие на рынке разнообразных технических средств по нелегальному добыванию информации. [1, с.3]      

 

1.1 Понятие промышленного шпионажа.

Промышленный шпионаж  — одно из названий деятельности по незаконному добыванию сведений, представляющих коммерческую (экономическую) ценность, вид недобросовестной конкуренции. Законодательства многих стран устанавливают уголовную ответственность за незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну. Объективную сторону данного экономического преступления образуют: а) сбор данных, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования; либо б) незаконное разглашение или использование данных, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенное из корыстной или иной личной заинтересованности и причинившее крупный ущерб. [2]

Французский исследователь  методов промышленного шпионажа Морис Денюзьер отмечает: «Современная научная, промышленная и экономическая  информация большей частью легкодоступна. 95% интересующих вас данных можно  получить из специальных журналов и научных трудов, отчетов компаний, внутренних изданий предприятия, брошюр и проектов, раздаваемых на ярмарках и выставках. Цель шпиона — раздобыть оставшиеся 5% информации, в которой и кроется фирменный «секрет», тайна мастерства.».

В действующем уголовном законодательстве нет понятия, определяющего промышленный шпионаж и подобный состав преступления.

Опираясь на положения  ст. 276 УК РФ «Шпионаж», под промышленным шпионажем следует понимать собирание, похищение или использование  третьей стороной во вред фирме сведений, составляющих ее конфиденциальную информацию. Данный подход предполагает отнесение к промышленному шпионажу и раскрытие персоналом сведений, составляющих коммерческую тайну фирмы.

Представляется, что при  установлении в тех или иных действиях состава преступления следует выяснять, имело ли место противоправное (во вред фирме) использование полученной или добытой информации или нет.

В условиях перехода к  рыночным отношениям объектами противоправного  интереса конкурентов, криминальных структур, скрытых недоброжелателей могут являться как производственные структуры — предприятия, так и отдельные, наиболее ценные специалисты.

Основным объектом промышленного  шпионажа является информация, знание которой позволяет оценить качество выпускаемой фирмой продукции, уровень издержек производства, производственные мощности и другие параметры и характеристики, связанные с организационными особенностями и финансовым положением фирмы.

Анализ целей, которые  преследуются при осуществлении  несанкционированного доступа к конфиденциальной информации, позволяет сделать вывод о том, что основными из них являются: получение необходимой для успешной конкурентной борьбы информации в требуемом объеме; возможность вносить изменения в информационные потоки конкурентов в соответствии со своими интересами или наносить ущерб конкуренту путем уничтожения информационных ценностей; продажа полученной информации третьей стороне. [3]

 

 

1.2 Виды современных технических средств промышленного шпионажа. Каналы утечки информации.

На рынке России представлен  арсенал самых современных технических  средств промышленного шпионажа. К ним относятся визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки. Их можно разделить на следующие группы:

· средства акустического  контроля (радиозакладка);

· аппаратура для съема  информации с окон;

· специальная звукозаписывающая  аппаратура;

· микрофоны различного назначения и исполнения

· электросетевые подслушивающие устройства;

· приборы для съема  информации с телефонной линии связи  и сотовых телефонов;

· специальные системы  наблюдения и передачи видеоизображений;

· специальные фотоаппараты;

· приборы наблюдения в дневное время и приборы  ночного видения

· специальные средства радиоперехвата

Канал утечки – это  совокупность источника информации, материального носителя (или среды  распространения несущего эту информацию сигнала) и средства выделения информации из сигнала или носителя.

Электромагнитный канал. Физической основой его функционирования является электромагнитное поле, возникающее из-за токов в технических приборах (электрических и электронных схемах) обработки информации. Электромагнитное поле, в свою очередь, индуцирует токи (так называемые наводки) в близко расположенных проводных линиях при условии их незащищенности.

Различают следующие разновидности  электромагнитного канала: радиоканал (высокочастотные излучения), низкочастотный канал, сетевой канал, линия заземления (наводки на провода заземления), линейный канал.

Акустический канал. Физической основой  в данном случае являются звуковые волны, распространяющиеся в воздухе, или упругие колебания в других средах, возникающие при работе соответствующих  устройств (клавиатура, принтеры, плоттеры и др.)

В связи с тем, что информацию можно многократно тиражировать без изменения ее потребительских  свойств, возникает соблазн незаконного  ее дублирования. Естественно, чтобы  сделать копию с оригинала, необходим  доступ к нему; далее перечислены  основные варианты такого доступа:

съем и передача информации с помощью вмонтированных устройств (технические закладки); съем и передача информации посредством специальных программ (программные закладки); подключение к проводным линиям связи; наводки в телекоммуникационных линиях связи; наводки в аппаратуре (вычислительной, передающей и принимающей); съем изображений с различного рода экранов, включая дисплеи; доступ к корпоративному винчестеру и/или серверу; просмотр выводимой на печать информации; съем информации, используя акустику печатающих устройств и клавиатуры; копирование информации с носителей (бумага, магнитная лента, FDD, HDD, CD-ROM и др).

Хищение носителей информации и документов рассматривается как  один из возможных каналов ее утечки; кроме того, она нередко связана с потерей информации для владельца (если отсутствуют резервные копии).

Но проще, все интересное, скопировать на свои дискеты. Таким приемом пользуются, как правило, завербованные сотрудники, или все те же знакомые одного знакомого, которые попросили ненадолго воспользоваться компьютером. Очень часто служащие сами не прочь продать информацию на сторону. Иногда фирмы сами передают информацию посторонним, например, сдавая ПК в ремонт с жестким диском, до отказа наполненным информацией.  Есть любители покопаться и в электронных мусорных корзинах. Дело в том, что при стирании файла он на самом деле не уничтожается физически и с помощью нортоновских утилит его можно без труда восстановить.

Иногда нет необходимости копирования  всего файла, достаточно просто взглянуть на определенную цифру или имя. В этом случае просто выводят нужную информацию на экран, что не занимает времени, и при этом всегда можно сослаться на ошибку в своих действиях.  В связи с тем, что на очень многих ПК для входа в систему необходимо набрать пароль, злоумышленники стремятся его узнать заранее, а если это невозможно, то пользуются методом перебора наиболее вероятных слов (IBM, DOS, имя хозяина, название фирмы и т.д.).

Если персональные компьютеры объединены в сеть, то все описанные выше операции для зарегистрированных пользователей резко упрощаются. Хакеры очень часто прибегают к использованию наиболее физически доступного терминала для считывания информации. По-видимому, это направление наиболее перспективное с точки зрения промышленного шпионажа. Если выход в сеть осуществляется через модем, то внедриться в память любого абонента можно достаточно просто. Так, молодой программист Уорд был арестован в Калифорнии за систематическую кражу информации из памяти компьютера одной оклендской фирмы. Для того, чтобы украсть информацию на 25 тысяч долларов, ему потребовалось только подобрать пароль.

Перехват побочных электромагнитных излучений и наводок довольно хлопотное дело, а восстановление сигналов - удел профессионалов.

Подобные операции стоят дорого, а эффект дают не всегда (за исключением перехвата излучения дисплеев). В связи с этим ясно стремление установить специальные устройства в вычислительной технике, которые, питаясь от ее источников напряжения, месяцами передавали бы информацию на какой-то фиксированной частоте на значительные расстояния (до 2 км). Наиболее перспективным в этом плане является внедрение подобных устройств в клавиатуру, накопители на магнитных дисках и т.д. Специалисты АНБ не раз находили подобные устройства советского производства в вычислительной технике. Так, микросхемы-передатчики были обнаружены в шифраторе и в кабеле питания принтера. Все это позволило директору ЦРУ утверждать, что Россия отстала от США по техническому развитию на десять лет во всей электронике, кроме средств технического шпионажа. Пока в России следует опасаться только предприятиям, работающим на оборону. Так, неоднократно обнаруживались установленные в упаковку радиосигнальные маяки. С помощью таких устройств иностранные спецслужбы выясняют, куда конкретно доставляется закупленное оборудование. При детальном обследовании некоторых ПК выяснилось, что в них встраиваются дополнительные блоки. Они собираются из стандартных модулей, используемых в ПК, и устанавливаются таким образом, чтобы иметь доступ к выходной или вводимой в машину информации. Передача на пункт прослушивания осуществляется по радиоканалу.

Перспективным направлением является внедрение программных  закладок. Их задачей может быть получение информации о паролях, кодовых комбинациях, обрабатываемых данных и передача собранных сведений заданному адресу по сети, электронной почте и т.д. Пока это, скорее, гипотетическая угроза, но она быстро может стать реальностью, благодаря возможности доставки подобных программ в требуемый ПК. Собственно, способы те же, что и для компьютерных вирусов, да и сами закладки, по существу, являются вирусами. В настоящее время известны следующие основные механизмы проникновения вирусов    Непосредственное подключение - передача вирусов через средства обмена, используемые в атакуемой системе. Собственно внедрение производится через наименее защищенные узлы системы либо поставкой зараженного программного обеспечения.  Косвенное подключение - это приемы проникновения в систему через подсистемы, непосредственно не служащие ее основному предназначению (электропитание, стабилизация и т.д.), не обязательно построенные на электрических связях с процессорами. Один из приемов - внедрение вирусов путем подачи рассчитанных электромагнитных импульсов в схему питания. Над этим вопросом особенно усиленно работают японцы и американцы.[4]

Общее число утечек продолжает оставаться на уровне примерно двух инцидентов в сутки. Доля случайных утечек, до сих пор демонстрировавшая тенденцию к сокращению, перестала уменьшаться и выросла на 10%, в то время как доля умышленных – снизилась (на 8%). Такая тенденция говорит о том, что сегодня системы документооборота не защищают от неосторожных и умышленных действий пользователей. По-прежнему существенное количество инцидентов происходит из-за утраты мобильных компьютеров и флэшек, на которых информация не была зашифрована.

Число утечек через Сеть слегка сократилось, но наметилась тенденция  утечек персональных данных через социальные сети, которые, возможно, через несколько лет можно будет справедливо считать операторами таких данных. Бумажный носитель продолжает оставаться очень «популярным» в статистике инцидентов, поскольку защите информации при выводе на принтер по-прежнему уделяют мало внимания. Показатель утекших данных через данный канал в 2010 году увеличился на 8% по сравнению с 2009.

Латентность утечек высока во всех странах, кроме США и Великобритании, где действуют нормы, обязывающие уведомлять об инцидентах. Удельное число утечек (обнародованных и скрытых) можно оценить как 2 инцидента в год на миллион населения. Проблема утечек может быть решена только совокупностью организационных и технических мер. При этом стоит отметить, что в части технических мер безопасность данных на сегодняшний момент обеспечивается только DLP-решениями, все остальные продукты защищают не данные, а элементы ИТ-инфраструктуры. [5]

Информация о работе Технические средства промышленного шпионажа