Возможно также внесение определенных изменений в состав информации, совершаемое в корыстных целях, например, с целью дезинформации. Однако внесение изменений трудно осуществлять, так как для правдоподобия ее надо согласовывать с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания обстановки в конкурирующей фирме. Поэтому более распространенной и опасной целью является уничтожение накопленных информационных массивов или программных продуктов в документальной и магнитной форме.
Таким образом, злоумышленник может преследовать три цели: 1) получить необходимую информацию в объеме, необходимом для конкурентной борьбы; 2) внести изменения в информационные потоки конкурента в соответствии со своими интересами; 3) нанести ущерб конкуренту путем уничтожения коммерчески ценной информации.
Полный объем сведений о деятельности конкурента невозможно получить только каким-нибудь одним из возможных способов доступа к информации. Поэтому чем большими разведывательными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. И вообще, на успех может рассчитывать только тот, кто быстрее и полнее собирает необходимую информацию (в том числе конфиденциальную), перерабатывает ее и принимает правильные решения. Основные пути и методы ее получения мы здесь рассмотрели. Теперь познакомимся с методами защиты конфиденциальной информации, в широком смысле этого термина - "защита".
2. СЕКРЕТЫ ОХРАНЯЮТ ЛЮДИ
Мировой опыт защиты коммерческих секретов фирм показывает, что успех в этом деле дает только комплексный подход, объединяющий административно-организационные и социально-психологические меры. К числу первых относятся:
- Наличие службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;
- Организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;
- Оптимальное ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;
- Наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;
- Проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.
Разрабатывая систему мер по защите коммерческих секретов фирмы, сотрудник, отвечающий за безопасность, должен сделать следующее:
1. Определить (вместе с руководством и экспертами) перечень сведений, составляющих коммерческую тайну. В этом перечне отметить наиболее ценную информацию, нуждающуюся в особой охране;
2. Установить сроки, в течение которых те или иные сведения являются секретными (либо закрытыми для посторонних лиц);
3. Выделить категории носителей секретной и закрытой информации конкретных сотрудников; документы, изделия, материалы; технические средства хранения, обработки, тиражирования и передачи информации; физические излучения;
4. Перечислить пространственные зоны и время материализации коммерческой тайны в носителях информации (места и время работы, переговоров, ярмарок, выставок, совещаний и т.д.);
5. Составить схему работ с конкретными сведениями, материализованными в конкретных носителях, с привязкой этих защитных мероприятий к месту и времени.
Все элементы системы защиты коммерческих секретов фирмы необходимо постоянно анализировать для оценки ее фактического состояния, выявления недостатков и нарушений. Такой анализ должен также включать в себя моделирование вероятных каналов утечки информации, возможных приемов и способов ее несанкционированного получения конкурентами. Зарубежные специалисты к числу наиболее вероятных каналов утечки конфиденциальной информации относят следующие:
- совместную деятельность с другими фирмами;
- проведение переговоров;
- экскурсии и посещения фирмы;
- рекламу, публикации в печати, интервью для прессы;
- консультации специалистов со стороны, получающих доступ к документации и производственной деятельности фирмы;
- фиктивные запросы о возможности работы в фирме, заключения с ней сделок, осуществления совместной деятельности;
- рассылку отдельным сотрудникам фирмы различных анкет и вопросников под маркой научных или маркетинговых исследований;
- частные беседы с сотрудниками фирмы, навязывание им незапланированных дискуссий по тем или иным проблемам.
(Что касается приемов и способов несанкционированного получения закрытой информации, то речь о них шла в предыдущем разделе).
Анализ системы защиты коммерческих секретов, моделирование вероятных угроз позволяет намечать - при необходимости дополнительные меры безопасности. При этом степень их целесообразности определяется достаточно просто: затраты на обеспечение надлежащей секретности должны быть существенно меньше, чем возможный экономический ущерб.