Відмінності між версіями «Промислове шпигунство»

Матеріал з Wiki TNEU
Перейти до: навігація, пошук
(http://www.cialisonlinedrug.com#90280 order cialis online - buy cialis online)
м (Захист на Промислове шпигунство встановлено (‎[edit=sysop] (безстроково) ‎[move=sysop] (безстроково)) [каскадний])
 
(10 проміжних версій 4 користувачів не показані)
Рядок 1: Рядок 1:
http://www.cialisonlinedrug.com#90280 order cialis online - buy cialis online
+
Промисло́ве шпигу́нство стосовно бізнесу — це різновид економічного шпигунства, якому властиве звуження масштабів завдань з одержання інформації, що цікавить, від державного — до масштабу однієї або декількох фірм-конкурентів.
 +
Промислове шпигунство — вид недобросовісної конкуренції, діяльність із незаконного добування відомостей, що становлять комерційну цінність ]
 +
Отже, для бізнесу промислове шпигунство — лише спосіб конкурентної боротьби. І якщо суб'єктом економічного шпигунства (стороною, що здійснює активні дії) є держава в особі своїх спецслужб, то щодо промислового — таким є окремий підприємець, фірма, тобто фізична або юридична особа.
 +
Промислове шпигунство, зазвичай, має дві мети:
 +
* отримання інформації конкурентів, насамперед конфіденційної, про стратегічні й тактичні наміри їхнього бізнесу;
 +
* здобуття конкурентної переваги на ринку, через витіснення або знищення конкурента.
 +
 
 +
==Найбільш поширені форми промислового шпигунства: ==
 +
 
 +
 
 +
* крадіжка інформаційного носія з даними, що представляють комерційну або службову таємницю;
 +
* впровадження шпигуна, який мав би можливість доступу до конфіденційної інформації;
 +
* підкуп людини, що володіє такими даними;
 +
* шантаж;
 +
* прослуховування телефонів, проглядання кореспонденції, електронних листів і так далі.
 +
 
 +
 
 +
== Джерелами інформації ==
 +
 
 +
 
 +
Джерелами інформації, що є комерційною таємницею, а, отже, потенційними джерелами витоку можуть бути:
 +
 +
1. Документація Вашого підприємства. ( вхідні-вихідні, накази, бізнес плани, ділове листування й т.п.);
 +
 
 +
2. Робочий персонал або просто люди (у це поняття входять усі без винятку працівники підприємства, у тому числі й Ви самі);
 +
 
 +
3. Партнери, контрагенти або клієнти;
 +
 
 +
4. Вироблена продукція або послуги;
 +
 
 +
5. Технічні засоби забезпечення виробничої діяльності.
 +
 
 +
6. Непрямі джерела (сміття, реклама, публікації в пресі).
 +
 
 +
В основі системи захисту інформації лежить людський фактор, що припускає відданість персоналу інтересам фірми (підприємства) і усвідомлене дотримання ними встановлених правил захисту інформації. Якщо окремий співробітник виявиться нечесним і не виправдає довіри, то ніяка найнадійніша система захисту інформації не зможе гарантувати безпеку інформації й запобігти її витоку.
 +
При цьому варто враховувати, що люди здатні виступати не тільки власниками конфіденційної інформації, але й суб'єктами зловмисних дій.
 +
На відміну від технічних пристроїв, людей можна підкупити, шантажувати або просто обдурити. Але люди є не просто власниками й розповсюджувачами інформації в межах своїх функціональних обов'язків, їхні можливості набагато ширші. Так, будь-яка людина, крім того, що вона є носієм інформації, може її аналізувати, узагальнювати й робити висновки, тобто одержувати необхідні відомості по сукупності непрямих даних.
 +
За певних умов люди здатні приховувати, красти, продавати інформацію й робити інші кримінальні дії аж до вступу в стійкі злочинні зв'язки зі зловмисником.
 +
Як свідчить закордонний і вітчизняний досвід, незважаючи на впровадження в практику комерційних підприємств нових інформаційних технологій, основним джерелом витоку конфіденційної інформації є персонал.
 +
Украй рідко фахівець із промислового шпигунства зламує замок і під покривом ночі проникає у фірму з метою встановити пристрої, що підслухують. Так працюють тільки спецслужби, що мають легальне прикриття, або начиталися шпигунських книг новачки. Досвідчена людина намагається або легально проникнути в приміщення, що цікавить (влаштуватися на роботу, нанести діловий візит, працюючи із бригадою монтажників і т.д.), або завербувати агента із числа персоналу фірми чи підприємства.
 +
 
 +
 
 +
--[[Користувач:Тарас Лозович|Тарас Лозович]] 20:04, 21 листопада 2011 (MSK)

Поточна версія на 14:55, 23 вересня 2012

Промисло́ве шпигу́нство стосовно бізнесу — це різновид економічного шпигунства, якому властиве звуження масштабів завдань з одержання інформації, що цікавить, від державного — до масштабу однієї або декількох фірм-конкурентів. Промислове шпигунство — вид недобросовісної конкуренції, діяльність із незаконного добування відомостей, що становлять комерційну цінність ] Отже, для бізнесу промислове шпигунство — лише спосіб конкурентної боротьби. І якщо суб'єктом економічного шпигунства (стороною, що здійснює активні дії) є держава в особі своїх спецслужб, то щодо промислового — таким є окремий підприємець, фірма, тобто фізична або юридична особа. Промислове шпигунство, зазвичай, має дві мети:

  • отримання інформації конкурентів, насамперед конфіденційної, про стратегічні й тактичні наміри їхнього бізнесу;
  • здобуття конкурентної переваги на ринку, через витіснення або знищення конкурента.

[ред.] Найбільш поширені форми промислового шпигунства:

  • крадіжка інформаційного носія з даними, що представляють комерційну або службову таємницю;
  • впровадження шпигуна, який мав би можливість доступу до конфіденційної інформації;
  • підкуп людини, що володіє такими даними;
  • шантаж;
  • прослуховування телефонів, проглядання кореспонденції, електронних листів і так далі.


[ред.] Джерелами інформації

Джерелами інформації, що є комерційною таємницею, а, отже, потенційними джерелами витоку можуть бути:

1. Документація Вашого підприємства. ( вхідні-вихідні, накази, бізнес плани, ділове листування й т.п.);

2. Робочий персонал або просто люди (у це поняття входять усі без винятку працівники підприємства, у тому числі й Ви самі);

3. Партнери, контрагенти або клієнти;

4. Вироблена продукція або послуги;

5. Технічні засоби забезпечення виробничої діяльності.

6. Непрямі джерела (сміття, реклама, публікації в пресі).

В основі системи захисту інформації лежить людський фактор, що припускає відданість персоналу інтересам фірми (підприємства) і усвідомлене дотримання ними встановлених правил захисту інформації. Якщо окремий співробітник виявиться нечесним і не виправдає довіри, то ніяка найнадійніша система захисту інформації не зможе гарантувати безпеку інформації й запобігти її витоку. При цьому варто враховувати, що люди здатні виступати не тільки власниками конфіденційної інформації, але й суб'єктами зловмисних дій. На відміну від технічних пристроїв, людей можна підкупити, шантажувати або просто обдурити. Але люди є не просто власниками й розповсюджувачами інформації в межах своїх функціональних обов'язків, їхні можливості набагато ширші. Так, будь-яка людина, крім того, що вона є носієм інформації, може її аналізувати, узагальнювати й робити висновки, тобто одержувати необхідні відомості по сукупності непрямих даних. За певних умов люди здатні приховувати, красти, продавати інформацію й робити інші кримінальні дії аж до вступу в стійкі злочинні зв'язки зі зловмисником. Як свідчить закордонний і вітчизняний досвід, незважаючи на впровадження в практику комерційних підприємств нових інформаційних технологій, основним джерелом витоку конфіденційної інформації є персонал. Украй рідко фахівець із промислового шпигунства зламує замок і під покривом ночі проникає у фірму з метою встановити пристрої, що підслухують. Так працюють тільки спецслужби, що мають легальне прикриття, або начиталися шпигунських книг новачки. Досвідчена людина намагається або легально проникнути в приміщення, що цікавить (влаштуватися на роботу, нанести діловий візит, працюючи із бригадою монтажників і т.д.), або завербувати агента із числа персоналу фірми чи підприємства.


--Тарас Лозович 20:04, 21 листопада 2011 (MSK)

Особисті інструменти
Простори назв

Варіанти
Дії
Навігація
Інструменти