Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Ошибка в 75 центов
В то время как деловая пресса обращает наше внимание на рост шпионажа в бизнесе, немного можно сказать о связях служб информации с распространением информационных систем и с ростом количества СИС. А эту связь нетрудно обнаружить. Легко достаточно полно обрисовать картину этой ветви экономического шпионажа как вежливое приглашение к сотрудничеству, исходящее от СИС, по сбору информации сотрудником-конкурентом. СИС осведомлен не только о росте знания об ИС внутри фирмы, но и об электронной связи с базами данных других компаний. Это означает, что он управляет системой, которая охватывает, по крайней мере в ограниченной степени, «электронное окружение» — снабженцев, покупателей и других. А информация от конкурентов и о конкурентах может оказаться не более чем в одном электронном синапсе от него. Более года трое западногерманских компьютерных шпионов, «вскрыв» и войдя в 430 компьютеров, получили данные, относящиеся к ядерному оружию и к стратегической оборонной инициативе. Эти компьютеры были проверены, более 30 из них оказались в одной сети с агентством исследовательских проектов передовых оборонных разработок Пентагона. Эти люди были найдены только после того, как Клиффорд Столл, бывший менеджер компьютерной системы в Лаборатории Лоуренса Беркли, обнаружил расхождение между двумя файлами в 75 центов13. Многие деловые сети все еще очень уязвимы для проникновения в них воров или шпионов, а также раздраженных чем-то работников или бывших сотрудников, подкупленных конкурирующей фирмой. Согласно журналу «Spectrum», который издается Институтом инженеров-электриков и инженеров-электронщиков (ШЕЕ), «элементы большинства [локальных участков сетей] могут быть дополнены модемами в их персональных компьютерах, которые предоставят новые каналы проникновения без спроса в системы управления». Заказчикам можно получить доступ к электронным инвентаризационным записям изготовителей, снабженцы могут скрывать секреты своих заказчиков. Возможности для информационной диверсии конкурентов реальны, несмотря на ограничения и пароли. Этот доступ, кроме того, может быть осуществлен напрямую или через посредников, включая тех из них, которые даже не знают, что они делают. На жаргоне ЦРУ некоторые информаторы «сознательные», а другие — нет. Шпионы в бизнесе тоже могут использовать свидетелей, чтобы получить доступ к информации, полезной, как амуниция на информационной войне. Если, скажем, два болтуна, подобных Wal-Mart и К mart, оба подключены к компьютерам одного и того же снабженца, то как скоро сверхусердная информационная ячейка или один из проверочной орды информационных консультантов сможет пробиться сквозь идентификационное число или пароль на ЭВМ изготовителя или войти в телекоммуникационные линии и разыскать необходимую информацию среди того, что есть в банке данных? Если исследовательская сеть американской государственной обороны может быть открыта советской разведкой, полагающейся на не- скольких шпионов, вооруженных персональными компьютерами и работающих в своих домах в Западной Германии, то как можно гарантировать безопасность коммерческой сети и базы данных корпораций, на которых зиждется теперь наша экономика? Чисто гипотетический пример: не будем утверждать, что Wal-Mart и К mart действительно делают или предполагают это сделать. Но сейчас существуют тысячи электронных систем, обменивающихся данными, и новые технологии открытых потрясающих возможностей для законного и незаконного сбора данных. Не надо много воображения, чтобы нарисовать такую картину: конкурирующая разведывательная фирма устанавливает оборудование, позволяющее следить через улицу за большим магазином, и, перехватывая сигналы, поступающие от оптических сканеров на регистраторы цен выносимых товаров, получает богатые, в реальном времени, данные о конкуренте или производителе. Как было обнаружено, в посольстве США в Москве имелась уже технологическая возможность для одной фирмы создать оборудование, которое печатало копию каждого письма, получаемого компьютером-секретарем от фирмы-конкурента14. Но общая информационная война не может закончиться пассивным сбором информации. Искушение открыть военные действия в «коммерческой тайной деятельности» все возрастает. Консультант фирмы «J.F.Coates, Inc.» Джозеф Коутс намекает: придет день, когда находящийся в трудном положении конкурент даст ложный приказ компьютерам конкурирующих фирм, что приведет к перепроизводству ненужных моделей и нехватке конкурентоспособных моделей. Революции в видеотехнике, в оптике и акустике открывают дорогу шпионажу или вмешательству в общение и связь на уровне человек-человек. Искусственная речь делает возможным имитировать голос управляющего и использовать его для того, чтобы по телефону выдавать вводящие в заблуждение инструкции, нарушающие всю субординацию. Богатое воображение подскажет бесконечное разнообразие таких возможностей. Все это, конечно, приведет к гонке в совершенствовании контрразведывательных технологий. Некоторые сети ныне нужны пользователям, чтобы иметь программу с паролями, для синхронизации с которыми требуется хозяин компьютера. Другие системы опира- ются на печатающие устройства, другие учитывают характерные физические черты или черты поведения для определения идентичности пользователя. Одна система открывается от действия луча слабого инфракрасного излучения глаз человека и сканирует уникальную формулу крови в сосудах ретины его глаза. Другая идентифицирует пользователя по ритмам его (или ее) сердцебиения15. Поскольку цена, усложненная криптограмма или кодировка будут все больше ограничивать защиту промышленных и финансовых институтов — банков, например, — делается электронная передача фондов (трансферт). Но General Motors уже кодирует информацию, идущую по ее электронным обменным связям, а производитель игрушек «Маттел» кодирует определенные данные, когда они загружаются в компьютеры покупателей или когда они физически перемещаются с места на место. Колебание качелей между преступлением и обороной отражает суть информационной войны. На любом уровне деятельности, а следовательно, на уровне глобальных стандартов для телевидения и телекоммуникации... на уровне кассовых аппаратов у розничных торговцев... на уровне автоматических кассовых аппаратов и кредитных карточек... на уровне экстраразведывательных электронных сетей... на уровне конкурирующих разведок и контрразведок — всюду идет информационная война, и борьба в этой информационной войне идет за управление решающими ресурсами наступающей эры властных перемен. Date: 2015-09-17; view: 303; Нарушение авторских прав |