
Естественно, что злоумышленник стремится получить информацию
о производимом товаре на более ранних стадиях его «жизненного цикла»,
что даст ему возможность своевременно принять необходимые меры для
упреждения в выпуске своей продукции. При этом, очевидно, его про-
дукция должна обладать привлекательными для потребителя параметра-
ми: быть дешевле, надежнее, производительнее, оригинальнее, красивее
и т. д. Ведь недаром же говорят об умении японцев подхватывать и за-
пускать в массовое производство то, что изобретено в других странах.
Промышленные и производственные отходы. Отходы производства,
что называется бросовый материал, могут многое рассказать об исполь-
зуемых материалах, их составе, особенностях производства, технологии.
Тем более что они получаются почти безопасным путем на свалках, по-
мойках, местах сбора металлолома, в ящиках отходов исследовательских
лабораторий, в мусорных корзинах кабинетов. Как откровенничал один
из опытных шпионов, «рекомендую обращать внимание на содержание
мусорных корзин: стоит недорого, а среди смятых бумажек, испорченных
документов и разных копирок, если искать, можно найти тысячедолларо-
вый банкнот; я не раз их находил в виде черновиков, за которые мне пла-
тили тысячи». Не менее серьезными источниками конфиденциальной
информации являются промышленные отходы: опилки, стружка, обрезки,
испорченные заготовки, поломанные комплектующие и т. д. Анализ от-
ходов поможет узнать об особенностях производства, технологии.
Каждый в отдельности, а в итоге в совокупности источники конфи-
денциальной информации содержат достаточно полные сведения о соста-
ве, состоянии и направлениях деятельности предприятия, что весьма ин-
тересует конкурентов. Ведь заманчиво знать, когда конкурент начнет
разработку нового изделия, чем оно будет лучше старого, когда он вы-
бросит новый товар на рынок, по какой цене и т. д. Зная это, можно ус-
пешно конкурировать с ним, приняв своевременные меры.
Источниками конфиденциальной информации в информационных
системах являются люди, документы, публикации, технические носители,
технические средства обработки информации, продукция, промышлен-
ные и производственные отходы.
3.5. Что приводит к неправомерному овладению
конфиденциальной информацией в информационных
системах
Другое толкование. «Одной из проблем защиты информации являет-
ся классификация возможных каналов утечки информации. Под возмож-
ным каналом утечки информации мы будем понимать способ, позволяю-