Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Защита информации в процессе переговоров и совещаний

Содержание:

ВВЕДЕНИЕ

Основная угроза для информации предприятия, которая является конфиденциальной, является ее утечка за допустимые пределы.

Особую актуальность приобретает обеспечение информационной безопасности при проведении различных переговоров и совещаний делового характера. Ведь именно в ходе данных деловых дискуссий могут обсуждаться различные аспекты, касающиеся коммерческой тайны предприятия. В ходе переговоров и совещаний могут обсуждаться темы создания новой технологии производства, новой техники продаж, а также новые способы продвижения товаров на рынке.

Поэтому особую роль при проведении таких мероприятий играет своевременное и качественное обеспечение информационной безопасности. Порядок проведения подобных деловых дискуссий регламентируется специальными положениями внутреннего распорядка. Также руководство должно согласовать и объяснить службе по обеспечению информационной безопасности тот факт, что именно является конфиденциальной информацией, и что относится к данному виду информации. Это необходимо для организации оптимальности в ходе защиты конфиденциальной информации от различных утечек.

Последствия утечки информации в ходе совещаний, как следствие ненадлежащей защиты, могут быть катастрофическими для предприятия. Это может спровоцировать перехват конкурентами новой уникальной идеи, которая может обеспечить неоценимое конкурентное преимущество, и тем самым, обеспечить лидерство на рынке.

Вышесказанное и определяет актуальность выбранной темы курсовой работы для исследования «Защита информации в процессе переговоров и совещаний».

Цель исследования состоит в анализе и оценке мероприятий, которые могут обеспечить достойный уровень защиты конфиденциальной информации в ходе проведения переговоров и совещаний делового характера.

Для достижения данной цели необходимо решение следующих задач:

1) Рассмотреть общие положения информационной безопасности при деловых дискуссиях.

2) Оценить угрозы безопасности при проведении переговоров и совещаний.

3) Оценить планирование мероприятий по защите информации на совещаниях.

4) Рассмотреть правила проведения переговоров с целью обеспечения информационной безопасности.

Объектом исследования является обеспечение информационной безопасности в ходе проведения деловых дискуссий и переговоров. Предметом исследования является исследование мер, которые направлены на защиту конфиденциальной информации в ходе деловых дискуссий.

Работа состоит из введения, двух глав («Обоснование необходимости защиты информации при проведении деловых совещаний и переговоров», «Мероприятия по защите информации в ходе деловых дискуссий»), заключения и библиографии.

ГЛАВА 1. Обоснование необходимости защиты информации при проведении деловых совещаний и переговоров

Общие положения информационной безопасности при деловых дискуссиях

Обеспечение информационной безопасности на деловых переговорах и совещаниях является крайне актуальной в современном экономическом обществе.

Конфиденциальная информация имеет определенную ценность для некоторой категории пользователей, поэтому нуждается в тщательной защите для того, чтобы из нее можно было бы извлечь максимальную пользу.

Рассмотрим основные причины, по которым конфиденциальная информация в процессе деловых переговоров, может разглашаться:

1) слабое знание сотрудниками состава ценной информации и требований по ее защите,

2) умышленное невыполнение этих требований, провоцированные и не совсем спровоцированные ошибки сотрудников,

3) отсутствие контроля издания рекламной и рекламно-выставочной продукции и др. [1]

Рисунок 1. Причины разглашения конфиденциальной информации

Однако ценная информация может разглашаться в ходе реализации санкционированного режима. Однако подобное разглашение должно быть продиктовано производственной необходимостью и экономической целесообразностью.

Основные этапы проведения конфиденциальных совещаний и переговоров: подготовка к проведению, процесс их ведения и документирования, анализ итогов и выполнения достигнутых договоренностей[2].

Разрешение на проведение конфиденциальных совещаний и переговоров с приглашением представителей других организаций и фирм дает исключительно первый руководитель фирмы. Решение первого руководителя о предстоящем конфиденциальном совещании доводится до сведения референта менеджера по безопасности информации, руководителя секретариата, секретаря-референта, менеджера по конфиденциальной документации, управляющего делами фирмы и начальника службы безопасности.

Для того, чтобы обеспечить дальнейший контроль проведения переговоров и совещаний, конфиденциальная информация должна учитываться специальным образом в созданной учетной карточке. В этой карточке указываются: наименование совещания или переговоров, дата, время, состав участников по каждому вопросу, лицо, руководитель, ответственный за проведение переговоров и деловых дискуссий, ответственный организатор, контрольные отметки, зона сведений о факте проведения, зона сведений по результатам совещания или переговоров[3].

Если на предприятие планируется провести совещание с использованием конфиденциальной информации без приглашения сторонних лиц и организаций, то данное совещание осуществляется первым руководителем, его заместителями, либо иными ответственными лицами. В обязательном порядке информируется референт. Аналогичным образом, заводится учетная карточка. Следует также отметить, что без предварительного информирования референта, совещания с использованием конфиденциальной информации не допускается[4].

Доступ сотрудников фирмы на любые конфиденциальные совещания осуществляется на основе действующей в фирме разрешительной системы доступа персонала к конфиденциальной информации[5].

Однако может возникнуть необходимость пригласить на совещание с использованием конфиденциальной информации лица, которое не является сотрудником данного предприятия. В связи с этим резко возрастает угроза информационной безопасности. Поэтому подобные мероприятия применяются только в крайних случаях, а также в случаях целесообразно обоснованной необходимости.

Ответственность за обеспечение защиты ценной информации и сохранение тайны фирмы в ходе совещания несет руководитель, организующий данное совещание. Референт оказывает помощь руководителям и совместно со службой безопасности осуществляет контроль блокирования и перекрытия возможных организационных и технических каналов утраты информации.

Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров. Руководителем предприятия в документальной форме назначается ответственный организатор, который планирует и координирует проведение переговоров и совещания. Данный организатор в установленной форме должен проинформировать референта о том, что готовится переговоры или совещание. Информация, которая получена от данного ответственного лица, фиксируется в учетной карточке данного лица.

В процессе подготовки конфиденциального совещания составляются программа проведения совещания, повестка дня, информационные материалы, проекты решений и список участников совещания по каждому вопросу повестки дня. Все документы, составляемые в процессе подготовки конфиденциального совещания, должны иметь гриф «Конфиденциально», изготовляться и издаваться в соответствии с требованиями инструкции по обработке и хранению конфиденциальных документов. Документы (в том числе проекты договоров, контрактов и др.), предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения. Эта информация сообщается участникам совещания устно при обсуждении конкретного вопроса[6].

Цифровые значения наиболее ценной информации (технические и технологические параметры, суммы, проценты, сроки, объемы и т.п.) в проектах решений и других документах не указываются или фиксируются в качестве общепринятого значения, характерного для сделок подобного рода и являющегося стартовой величиной при обсуждении[7].

Следует отметить, что в проектах не должно быть обоснований в развернутом виде предоставляемых бонусов, скидок и льгот, если они касаются определенной категории клиентов. Также следует избегать развернутой информации, если какой-то клиент был лишен льготы. Если определенные виды документов раздаются участникам совещания или переговоров, то они не должны быть под грифом «Конфиденциально» или, тем более, «Секретно».

Таким образом, в заключении раздела можно сделать следующие выводы:

- были рассмотрены основные положения информационной безопасности при осуществлении и проведении переговоров и совещаний.

- причины, по которым конфиденциальная информация в ходе переговоров может разглашаться, банальные и общеизвестные.

1) слабое знание сотрудниками состава ценной информации и требований по ее защите,

2) умышленное невыполнение этих требований, провоцированные и не совсем спровоцированные ошибки сотрудников,

3) отсутствие контроля издания рекламной и рекламно-выставочной продукции и др.

- существует определенный порядок проведения совещания или переговоров с использованием конфиденциальной информации. Данный организатор в установленной форме должен проинформировать референта о том, что готовится переговоры или совещание. Информация, которая получена от данного ответственного лица, фиксируется в учетной карточке данного лица.

Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров.

- участие в переговорах с конфиденциальной информацией лиц, не работающих на данном предприятии, допускается только в случаях, если этого требует экономическая целесообразность и производственная необходимость.

Угрозы безопасности при проведении переговоров и совещаний

Переговоры и совещания являются одним из важнейших источников информации. Более того, информация, которая представляется в них, имеет не только конфиденциальный характер, но и жизненно важный характер для существования предприятия в целом. Ведь именно в ходе переговоров и совещаний обсуждается информация о новых технологиях, о стратегиях и направлениях развития, о финансовых показателях, а также о многом другом, что представляет для предприятия определенную ценность.

В ходе переговоров и совещаний анализируются достижения предприятия, а также составляется дальнейший план работ. Присутствие посторонних людей на совещании, отсутствие разъяснения важности и ценности информации приводит к тому, что коммерческая тайна предприятия ставится под угрозу.

Рассмотрим, каковы основные угрозы безопасности информации при проведении совещаний и переговоров.

Акустический канал утечки информации состоит из трех составляющих:

— источник опасного сигнала,

— физической среды его распространения (воздух, вода, земля, строительные и другие конструкции)

— и технического средства его приема, определяющих физический путь, по которому злоумышленник обеспечивает ее несанкционированное получение[8].

Следует отметить, что средством перехвата акустической информации, данным природой является человеческое ухо, возможности которого можно существенно улучшить за счет различных технических средств и решений.

Акустический канал утечки конфиденциальной информации может быть сформирован за счет того, что злоумышленник использует технические средства таким образом, чтобы преобразовать конфиденциальную информацию для оптимальной ее передачи через акустический канал утечки информации[9].

Доступ к конфиденциальной информации объекта может быть осуществлен за счет съема этой информации в отраженном сигнале. При этом выбор параметров облучаемого сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптимального получения необходимой информации.

Конфиденциальная информация может быть также получена следующим образом: изучается. Каким образом, она воздействует на физическое поле, ее окружающее. В таком случае, источником конфиденциальной информации является порядок изменения данных физических полей. Например, речь идет об изменении магнитного и электромагнитного поля, а также объектов, которые изменяют свои свойства при перемещении данного магнитного или электромагнитного поля.

В энергетических условиях приема опасного сигнала в ряде случаев учитываются также условия взаимного расположения источника конфиденциальной информации и технического средства ее приема, например, совпадение или несовпадение максимумов диаграмм направленности антенных устройств источника и технического средства, совпадение поляризаций и тому подобное.

С учетом физических особенностей акустической волны как волны механической, количество типов каналов утечки информации может быть разнообразным. Применительно и акустическому сигналу можно рассмотреть также каналы утечки информации:

-канал утечки акустической информации воздушной волной;

-канал утечки акустической информации структурной волной;

-канал утечки акустической информации с использованием облучающих сигналов;

-канал утечки акустической информации за счет акустоэлектрических преобразователей;

-канал утечки акустической информации закладными устройствами[10].

Рисунок 2. Акустические каналы утечки конфиденциальной информации

Если злоумышленник пытается похитить информацию посредством акустического сигнала, то это может осуществиться за счет воздушной волны. Техническое средство перехвата информации в таком случае является микрофон, человеческое ухо.

Перехват волны, преобразованной из воздушной в вибрационную (структурную), может быть осуществлен непосредственно с несущих конструкций (стены, трубы, окна и так далее) стетоскопами.

С учетом особенностей воздействия звуковой волны как механической, возможен канал утечки информации с использованием облучающих сигналов. В этом случае, злоумышленник «подсвечивает» тонкую перегородку (окно, лампочку и т. п.) сигналом лазера или высокочастотного генератора. Отраженный сигнал, в этом случае, будет промодулирован механическими колебаниями тонкой перегородки, полностью воспроизводящими акустический информационный сигнал, воздействующий на эту же тонкую перегородку[11].

Также утечка конфиденциальной информации посредством акустических каналов передачи информации может осуществиться из-за того, что акустический сигнал воздействует на катушку индуктивности. В таком случае злоумышленник при помощи закладного устройства может с легкостью перехватить данный звуковой сигнал.

Возможности утечки информации с совещания зависят от многих факторов, основными из которых являются:

-возможность организации злоумышленниками каналов утечки информации;

-условия обеспечения разведывательного контакта в рамках того или иного канала утечки информации.

Канал утечки конфиденциальной информации представляет собой физический путь от источника коммерческой тайны к злоумышленнику (конкуренту), посредством которого может быть реализован несанкционированный доступ к ограниченным сведениям. Для установления канала утечки информации необходимы определенные энергетические, пространственные и временные условия и соответствующие технические средства восприятия и фиксации информации.

В качестве основных угроз безопасности информации во время проведения совещания выступают:

- подслушивание совещаний и переговоров, а также запись информации на диктофоны. Также несанкционированное подслушивание может быть осуществлено с помощью стетоскопов, а также систем прослушивания при помощи лазера.

- регистрация на неконтролируемой территории с помощью радио микрофонов участниками, выполняющими агентурное задание[12];

- перехват электромагнитных излучений при работе звукозаписывающих устройств и электроприборов.

Следует отметить, что в данном случае речь не идет о возможности уничтожения и модификации данной информации. Угроза кроется только в возможности хищения данной информации.

Следует отметить, что присутствие посторонних людей на совещании повышает в несколько раз вероятность утечки конфиденциальной информации. Дело в том, что этот самый посторонний участник совещания может быть кем-то нанят для выведывания информации, но вошедший в доверие к руководству предприятия.

Так как значительная и существенная часть конфиденциальной информации на совещании передается речевым путем, то злоумышленник может добывать ее, в том числе, и с помощью структурного звука.

Структурный звук может распространяться также через стены, перегородки, оконные рамы, дверные коробки, по трубопроводам и коробам вентиляции.

Угрозу безопасности речевой информации может представлять подслушивание: непосредственное и подслушивание при помощи технических средств.

Данные варианты можно подразделить на:

1. подслушивание непосредственно злоумышленником включает:

-подслушивание и запоминание;

-подслушивание и запись[13].

2. подслушивание при помощи технических средств включает:

-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;

-подслушивание при помощи акустических закладных устройств;

-перехват опасных сигналов технических средств;

-подслушивание с помощью лазерных систем подслушивания.

При подслушивании непосредственно злоумышленником акустические каналы, распространяющиеся по помещению, а также через окна, двери, вентиляцию, принимаются слуховой системой злоумышленника.

Во время проведения совещания возможны следующие утечки информации посредством структурного звука. В данном случае злоумышленник может осуществить прослушивание через дверь, прослушивание через окно, если оно закрыто недостаточным образом, а также прослушивание через систему отопления и вентиляции.

Отдельно необходимо выделить вариант, когда злоумышленник является участником совещания. В данной ситуации крайне сложно найти решение проблемы, так как в случае не использования злоумышленником специальной аппаратуры, невозможно обвинить его в преступлении. Таким образом, при составлении списка участников совещания, составляющие его сотрудники должны тщательно проверять кандидатуру каждого участника и его личные качества[14]. При непосредственном подслушивании злоумышленником может также вестись регистрация подслушиваемой информации. Подобный вариант может быть осуществлен путем простой записи на бумажный носитель, при расположении злоумышленника в соседней комнате.

Подслушивание через входную дверь является весьма опасным и вызывающим подозрения методом несанкционированного сбора информации. Ведь в рабочее время по коридорам проходят сотрудники предприятия, охрана. Постоянное нахождение возле входной двери кабинета, где осуществляется совещание, может вызвать подозрения, поэтому популярностью у злоумышленников не пользуется.

В случае, если злоумышленник является участником совещания, ведение каких-либо записей невозможно, так как все участники находятся друг у друга на виду, и, в случае обсуждения конфиденциальной информации, участники заранее предупреждаются о том, что делать какие-либо записи во время совещания не разрешается.

Таким образом, в заключение раздела можно сделать следующие выводы:

- были рассмотрены основные угрозы безопасности конфиденциальной информации, которая рассматривается и обсуждается на совещаниях и в ходе переговоров.

- акустический канал утечки конфиденциальной информации может быть сформирован за счет того, что злоумышленник использует технические средства таким образом, чтобы преобразовать конфиденциальную информацию для оптимальной ее передачи через акустический канал утечки информации.

-подслушивание при помощи технических средств включает:

-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;

-подслушивание при помощи акустических закладных устройств;

-перехват опасных сигналов технических средств;

-подслушивание с помощью лазерных систем подслушивания.

- только в комплексе применения различных средств можно снизить вероятность утечки конфиденциальной информации в ходе осуществления совещаний и переговоров. Руководство должно подойти к данной проблеме с высокой степенью ответственности.

Выводы по главе 1.

В ходе первой главы данной работы была обоснована необходимость обеспечения информационной безопасности конфиденциальной информации в ходе осуществления совещаний и переговоров.

- были рассмотрены основные положения информационной безопасности при осуществлении и проведении переговоров и совещаний.

- причины, по которым конфиденциальная информация в ходе переговоров может разглашаться, банальные и общеизвестные.

1) слабое знание сотрудниками состава ценной информации и требований по ее защите,

2) умышленное невыполнение этих требований, провоцированные и не совсем спровоцированные ошибки сотрудников,

3) отсутствие контроля издания рекламной и рекламно-выставочной продукции и др.

- существует определенный порядок проведения совещания или переговоров с использованием конфиденциальной информации. Данный организатор в установленной форме должен проинформировать референта о том, что готовится переговоры или совещание. Информация, которая получена от данного ответственного лица, фиксируется в учетной карточке данного лица.

Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров.

- участие в переговорах с конфиденциальной информацией лиц, не работающих на данном предприятии, допускается только в случаях, если этого требует экономическая целесообразность и производственная необходимость.

- были рассмотрены основные угрозы безопасности конфиденциальной информации, которая рассматривается и обсуждается на совещаниях и в ходе переговоров.

- акустический канал утечки конфиденциальной информации может быть сформирован за счет того, что злоумышленник использует технические средства таким образом, чтобы преобразовать конфиденциальную информацию для оптимальной ее передачи через акустический канал утечки информации.

-подслушивание при помощи технических средств включает:

-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;

-подслушивание при помощи акустических закладных устройств;

-перехват опасных сигналов технических средств;

-подслушивание с помощью лазерных систем подслушивания.

- только в комплексе применения различных средств можно снизить вероятность утечки конфиденциальной информации в ходе осуществления совещаний и переговоров. Руководство должно подойти к данной проблеме с высокой степенью ответственности.

ГЛАВА 2. Мероприятия по защите информации в ходе деловых дискуссий

2.1 Планирование мероприятий по защите информации на совещаниях

В ходе повседневной деятельности предприятий, связанной с использованием конфиденциальной информации, планируются и проводятся служебные совещания, на которых рассматриваются или обсуждаются вопросы конфиденциального характера. Прелатом обсуждения могут быть сведения, составляющие государственную тайну, вопросы конфиденциального характера, касаются проводимых предприятием научно-исследовательских, опытно-конструкторских и иных работ, предусмотренных его уставом, или коммерческой стороны его деятельности[15].

Совещания могут быть двух типов – внешние и внутренние.

Рисунок 3. Виды совещаний

Внешние совещания представляют собой такие совещания, в ходе которых принимают участие сотрудники и представители сторонних организаций. Риск хищения конфиденциальной информации в данном случае резко возрастает.

Внутренние совещания организовываются таким образом, чтобы все участники данного совещания были сотрудниками данного предприятия.

Совещание всегда планируется либо руководителем предприятия, либо его заместителем.

Меры по защите конфиденциальной информации в ходе подготовки и доведения совещания, принимаемые руководством предприятия (структурным подразделением, организующим совещание), должны быть как организационными, так и организационно-техническими.

Следует отметить, что планирование совещания и переговоров также включают в себя мероприятия по обеспечению информационной безопасности информации до, в ходе и после проведения данного совещания или переговоров.

Планирование мероприятий по защите информации проводится заблаговременно до начала совещания и включает выработку конкретных мер, определение ответственных за их реализацию должностных лиц (структурных подразделений), а также сроков их осуществления. При планировании совещания предусматривается такая очередность рассмотрения вопросов, при которой будет исключено участие в их обсуждении лиц, не имеющих к ним прямого отношения.

Особого планирования требуют внешние совещания, на которых будут присутствовать представители сторонних организаций. Планирование таких совещаний должно проходить тщательным образом. Речь идет об обеспечении высокого уровня информационной безопасности для секретной информации, которая будет анализироваться, и рассматриваться на планируемом совещании.

Работу по планированию мероприятий в области защиты информации, проводимых в ходе совещания с участием представителей сторонних организаций, возглавляет руководитель предприятия, непосредственное участие в планировании принимает заместитель, в ведении которого находятся вопросы защиты информации на предприятии.

Заместитель руководителя информации также несет функции координирования совещания, которое было тщательно спланировано.

Рассмотрим, какие основные разделы содержит в себе план мер, которые должны обеспечить защиту конфиденциальной информации от ее утечки.

1) Правильно и точно определить состав участников совещания, а также необходимо вовремя их оповестить о том, что планируется совещание. Для этого, необходимо сформировать список лиц, которые будут участвовать в данном совещании, а также составить перечень предприятий, сотрудники которых должны присутствовать, и приглашены на данное совещание. Этот пункт необходимо выполнить, если речь идет о внешнем совещании.

2) Необходимо должным образом подготовить помещение, в котором будет проходить совещание.

3) Необходимо принять ряд целесообразных и обоснованных организационно-экономических мер, которые позволят избежать акустического прослушивания информации, которая будет обсуждаться в ходе осуществления совещаний и переговоров.

4) Оборудовать рабочие места участников совещания таким образом, чтобы у них была возможность автоматизировано следить за ходом совещания. Но, в то же время, необходимо тщательно принять меры по обеспечению защиты от акустического прослушивания.

5) Если в ходе совещания будет использоваться киноаппаратура, то порядок ее работы и использования должен быть также регламентирован.

6) Организация пропускного режима на территории и в служебных помещениях, в которых проводится совещание — виды пропусков и проставляемых на них условных знаков или шифров для прохода в конкретные служебные помещения; количество и регламент работы основных и дополнительных контрольно-пропускных пунктов для прохода участников совещания на территорию и в служебные помещения.

7) Необходимо организовать соответствующим образом порядок допуска к вопросам, поставленным в повестку совещания.

8) Осуществление записи (стенограммы), фото-, кино-, видеосъемки совещания — порядок и возможные способы записи, съемки, стенографирования хода совещания и обсуждаемых вопросов с учетом их конфиденциальности; должностные лица или подразделения, отвечающие за техническое обеспечение данных процессов[16].

9) Необходимо составить четкий регламент и порядок прохождения на совещание посторонних лиц, порядок и способы охраны данного служебного помещения.

10) Организация учета, хранения, выдачи и рассылки материалов совещания — порядок учета, хранения, размножения, выдачи, рассылки и уничтожения материалов совещания, а также рабочих тетрадей или блокнотов, предназначенных для записи обсуждаемых участниками совещания вопросов; порядок обращения с данными носителями информации непосредственно в ходе совещания и после его окончания. Особое внимание уделяется порядку учета, хранения, размножения и использования материалов совещания, зафиксированных на магнитных носителях (исполненных в электронном виде).

11) Надлежащим образом необходимо оформить документы лиц, которые принимают участие в данном совещании. Это делается для того, чтобы знать данные всех участников совещания, в случае обратиться к ним. Это паспорта, командировочные удостоверения, предписания и доверенности на участие в переговорах или совещание, а также иные документы, которые могут подтвердить не только личность человека, но и его целесообразность и необходимость участия в данном совещании.

12) Немаловажное значение имеет и визуальная проверка помещения после проведения совещания. После визуальной проверки необходимо провести проверку с применением специальных технических средств. Это необходимо для того, чтобы выявить различные технические устройства, забытые участниками совещания, которые являются конфиденциальной информацией, а также его личных вещей.

Непосредственную разработку плана подготовки и проведение внутреннего совещания осуществляет организующее его структурное подразделение предприятия. В этом подразделении назначается должностное лицо, отвечающее за разработку плана, его согласование с другими заинтересованными подразделениями предприятия, режимно-секретным подразделением (службой безопасности) и представление в установленном порядке на утверждение руководителю предприятия (его заместителю) [17].

Таким образом, в заключении раздела можно прийти к следующим выводам:

- любое совещание, если оно требует использования конфиденциальной информации, должно быть спланировано надлежащим образом.

- существуют внешние и внутренние совещания. Внешние совещания представляют собой такие совещания, в ходе которых принимают участие сотрудники и представители сторонних организаций. Риск хищения конфиденциальной информации в данном случае резко возрастает.

Внутренние совещания организовываются таким образом, чтобы все участники данного совещания были сотрудниками данного предприятия.

Совещание всегда планируется либо руководителем предприятия, либо его заместителем.

- службой обеспечения безопасности на предприятии должен постоянно реализовываться мониторинг возможных каналов утечки конфиденциальной информации, особенно на переговорах, совещаниях и иных деловых дискуссиях. В случае необходимости в соответствии с согласованием руководства предприятия. Принимаются дополнительные меры, которые должны повысить защиту конфиденциальной информации, а также свести к минимуму вероятность утечки данной информации с деловых дискуссий.

2.2 Правила проведения переговоров с целью обеспечения информационной безопасности

Сейчас многие методы овладения секретной информацией вполне доступны из-за низкой стоимости и простоты использования специальной аппаратуры. Поэтому угроза столкнуться с утечкой конфиденциальных сведений стала реальной.

В данном разделе обратим внимание на то, как защитить информацию на переговорах, а также защитить его участников от несанкционированного использования похищенной информации.

1) Утечка по виброакустическому каналу[18].

Непосредственное подслушивание. Самый простой и древний способ съема информации. Непосредственное подслушивание может осуществляться злоумышленником через открытое окно, перекрытия (стены, потолки, полы), через вентиляцию, неплотно закрытую дверь, через стекло. Надо только иметь уши[19].

Защититься от такого вида прослушивания позволяет предварительная подготовка помещения переговорной. Для этого, необходимо плотно закрыть все окна и двери. Более того, создание так называемой защищенной комнаты переговоров поможет уберечь информацию от хищения. Речь идет об оклеивании степ пенопластом, который обладает высокими шумо изоляционными свойствами.

2) Направленные микрофоны. Направленный микрофон позволяет уловить слабый звук и зафиксировать аудиоинформацию на значительном расстоянии.

Правила проведения переговоров в таком случае также можно осуществлять посредством таким мероприятий, как плотно закрытая дверь и окна, осмотр помещения до и после проведения переговоров.

3) Угроза распространения структурных волн. Звуковые колебания имеют свойства распространяться не только в воздухе, но и в твердых материалах. Злоумышленник может преобразовать данные волны при помощи стетоскопов.

Такое прослушивание возможно через стены толщиной до 1,2 м[20].

4) Использование диктофонов. Их просто оставляют в нужном месте, а после завершения переговоров изымают.

Защититься от данного вида хищения информации можно посредством проверки всех участников совещания и переговоров на предмет наличия технических средств. Защититься от такого вида прослушивания позволяет предварительная подготовка помещения переговорной.

5) Утечка по электромагнитному каналу

Передача информации по радиоканалу — всевозможного вида «жучки», позволяющие быстро взять под контроль интересующую зону[21]. Это могут быть как достаточно простые приборы (например миниатюрный передатчик), так и весьма сложные, имеющие в своем составе устройства дистанционного включения, накопления информации, передачи сведений в сжатом виде и короткими сериями, системы шифрования и т.д. «Жучки» приспосабливают для ношения на теле и в одежде человека, маскируют под предметы обихода. Время работы этих приборов от 30 мин. до 25 лет с дистанцией передачи от 15 м до 10 км[22].

6) Хищение информации при помощи лазерной техники. Данный способ является недешевым и не является простым способом хищения информации. Прослушивание информации осуществляется при помощи лазерного микрофона, который может располагаться даже на расстоянии около 300 м. Схема его работы проста: лазерный микрофон считывает вибрацию оконных стекол и преобразовывает ее в слышимую человеческую разборчивую речь. Однако для использования такого уникального метода прослушивания необходимо нанести на окно специальную краску, которая будет отражать луч в месте излучения.

Защититься от такого метода прослушивания можно путем непосредственного мытья окон перед переговорами.

Таким образом, в разделе были сделаны следующие выводы:

- были рассмотрены основные угрозы защите информации при проведении переговоров, а также определены правила и методы борьбы и с данными угрозами.

- следует соблюдать ряд правил при проведении переговоров, чтобы защитить информацию от хищения.

- особого внимания заслуживает создание защищенной комнаты переговоров. Защититься от прослушивания позволяет предварительная подготовка помещения переговорной. Для этого, необходимо плотно закрыть все окна и двери. Более того, создание так называемой защищенной комнаты переговоров поможет уберечь информацию от хищения. Речь идет об оклеивании степ пенопластом, который обладает высокими шумо изоляционными свойствами.

Выводы по главе 2.

Во второй главе данной работы были рассмотрены мероприятия по защите информации в ходе проведения деловых дискуссий.

- любое совещание, если оно требует использования конфиденциальной информации, должно быть спланировано надлежащим образом.

- существуют внешние и внутренние совещания. Внешние совещания представляют собой такие совещания, в ходе которых принимают участие сотрудники и представители сторонних организаций. Риск хищения конфиденциальной информации в данном случае резко возрастает.

Внутренние совещания организовываются таким образом, чтобы все участники данного совещания были сотрудниками данного предприятия.

Совещание всегда планируется либо руководителем предприятия, либо его заместителем.

- службой обеспечения безопасности на предприятии должен постоянно реализовываться мониторинг возможных каналов утечки конфиденциальной информации, особенно на переговорах, совещаниях и иных деловых дискуссиях. В случае необходимости в соответствии с согласованием руководства предприятия. Принимаются дополнительные меры, которые должны повысить защиту конфиденциальной информации, а также свести к минимуму вероятность утечки данной информации с деловых дискуссий.

- были рассмотрены основные угрозы защите информации при проведении переговоров, а также определены правила и методы борьбы и с данными угрозами.

- следует соблюдать ряд правил при проведении переговоров, чтобы защитить информацию от хищения.

- особого внимания заслуживает создание защищенной комнаты переговоров. Защититься от прослушивания позволяет предварительная подготовка помещения переговорной. Для этого, необходимо плотно закрыть все окна и двери. Более того, создание так называемой защищенной комнаты переговоров поможет уберечь информацию от хищения. Речь идет об оклеивании степ пенопластом, который обладает высокими шумо изоляционными свойствами.

ЗАКЛЮЧЕНИЕ

В заключении данной курсовой работы следует отметить следующие выводы:

В ходе первой главы данной работы была обоснована необходимость обеспечения информационной безопасности конфиденциальной информации в ходе осуществления совещаний и переговоров.

- были рассмотрены основные положения информационной безопасности при осуществлении и проведении переговоров и совещаний.

- причины, по которым конфиденциальная информация в ходе переговоров может разглашаться, банальные и общеизвестные.

1) слабое знание сотрудниками состава ценной информации и требований по ее защите,

2) умышленное невыполнение этих требований, провоцированные и не совсем спровоцированные ошибки сотрудников,

3) отсутствие контроля издания рекламной и рекламно-выставочной продукции и др.

- существует определенный порядок проведения совещания или переговоров с использованием конфиденциальной информации. Данный организатор в установленной форме должен проинформировать референта о том, что готовится переговоры или совещание. Информация, которая получена от данного ответственного лица, фиксируется в учетной карточке данного лица.

Подготовку конфиденциального совещания осуществляет организующий его руководитель с привлечением сотрудников фирмы, допущенных к работе с конкретной ценной информацией, составляющей тайну фирмы или ее партнеров.

- участие в переговорах с конфиденциальной информацией лиц, не работающих на данном предприятии, допускается только в случаях, если этого требует экономическая целесообразность и производственная необходимость.

- были рассмотрены основные угрозы безопасности конфиденциальной информации, которая рассматривается и обсуждается на совещаниях и в ходе переговоров.

- акустический канал утечки конфиденциальной информации может быть сформирован за счет того, что злоумышленник использует технические средства таким образом, чтобы преобразовать конфиденциальную информацию для оптимальной ее передачи через акустический канал утечки информации.

-подслушивание при помощи технических средств включает:

-подслушивание путем приема структурного звука, распространяющегося в трубах отопления и конструкциях здания;

-подслушивание при помощи акустических закладных устройств;

-перехват опасных сигналов технических средств;

-подслушивание с помощью лазерных систем подслушивания.

- только в комплексе применения различных средств можно снизить вероятность утечки конфиденциальной информации в ходе осуществления совещаний и переговоров. Руководство должно подойти к данной проблеме с высокой степенью ответственности.

Во второй главе данной работы были рассмотрены мероприятия по защите информации в ходе проведения деловых дискуссий.

- любое совещание, если оно требует использования конфиденциальной информации, должно быть спланировано надлежащим образом.

- существуют внешние и внутренние совещания. Внешние совещания представляют собой такие совещания, в ходе которых принимают участие сотрудники и представители сторонних организаций. Риск хищения конфиденциальной информации в данном случае резко возрастает.

Внутренние совещания организовываются таким образом, чтобы все участники данного совещания были сотрудниками данного предприятия.

Совещание всегда планируется либо руководителем предприятия, либо его заместителем.

- службой обеспечения безопасности на предприятии должен постоянно реализовываться мониторинг возможных каналов утечки конфиденциальной информации, особенно на переговорах, совещаниях и иных деловых дискуссиях. В случае необходимости в соответствии с согласованием руководства предприятия. Принимаются дополнительные меры, которые должны повысить защиту конфиденциальной информации, а также свести к минимуму вероятность утечки данной информации с деловых дискуссий.

- были рассмотрены основные угрозы защите информации при проведении переговоров, а также определены правила и методы борьбы и с данными угрозами.

- следует соблюдать ряд правил при проведении переговоров, чтобы защитить информацию от хищения.

- особого внимания заслуживает создание защищенной комнаты переговоров. Защититься от прослушивания позволяет предварительная подготовка помещения переговорной. Для этого, необходимо плотно закрыть все окна и двери. Более того, создание так называемой защищенной комнаты переговоров поможет уберечь информацию от хищения. Речь идет об оклеивании степ пенопластом, который обладает высокими шумо изоляционными свойствами.

БИБЛИОГРАФИЯ

1. «Гражданский кодекс Российской Федерации» от 30 ноября 1994 года N 51-ФЗ.

2. «Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 03.07.2016) (с изм. и доп., вступ. в силу с 01.01.2017).

3. Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ.

4. Бабаш, А.В. Информационная безопасность. Лабораторный практикум: Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.

5. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

6. Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В. Гафнер. - Рн/Д: Феникс, 2010. - 324 c.

7. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

8. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга.. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.

9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

10. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

11. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

12. Утечка информации - [онлайн] URL: http://detective-ua.com/vitik-inform/

13. Создание защищенной комнаты переговоров - [онлайн] URL: http://confident.org.ua/

ПРИЛОЖЕНИЕ 1

Правила проведения переговоров

  1. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с.

  2. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

  3. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с.

  4. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

  5. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с.

  6. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. – 702 с.

  7. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

  8. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.

  9. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

  10. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

  11. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

  12. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.

  13. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  14. Громов, Ю.Ю. Информационная безопасность и защита информации: Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

  15. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  16. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  17. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  18. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  19. Создание защищенной комнаты переговоров - [онлайн] URL: http://confident.org.ua/

  20. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.

  21. Создание защищенной комнаты переговоров - [онлайн] URL: http://confident.org.ua/

  22. Бирюков, А.А. Информационная безопасность: защита и нападение / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.