412 000 произведений, 108 200 авторов.

Электронная библиотека книг » Павел Прыгунов » Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 » Текст книги (страница 2)
Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5
  • Текст добавлен: 16 июля 2025, 19:30

Текст книги "Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5"


Автор книги: Павел Прыгунов


Соавторы: Анатолий Ивахин

Жанр:

   

Публицистика


сообщить о нарушении

Текущая страница: 2 (всего у книги 37 страниц)

При обнаружении утечки информации наряду с другими версиями необходимо в первую очередь рассмотреть вероятное использование кем-либо вечернего времени и выходных дней для того, чтобы в спокойной обстановке иметь возможность переснять материалы. Для выявления такого человека необходимо в местах, где хранится секретная информация, установить скрытые телекамеры и организовать наблюдение. Если это мероприятие будет проведено с должной степенью секретности, не исключено, что вы визуально будете иметь возможность наблюдать за поведением похитителя.

Неудачи – это тоже движение вперед. Они исключают ложные версии.

Англичане не советуют швыряться камнями тому, у кого дом со стеклянной крышей.

Механика расследования проста: схватиться хотя бы за одну ниточку и тянуть, тянуть до конца.

Различные фонды и ассоциации, имеющие широкие связи с зарубежными структурами любого направления, неизбежно будут перекачивать туда секретную информацию.

Разведывательные службы государств очень часто являются каналами для проведения политико-дипломатических акций.

Одним из простейших способов узнать, что происходит в офисе, является обычное «подбрасывание» специального радиомикрофона с автономной системой питания, который позволяет в течение нескольких дней прослушивать все разговоры с помощью радиоприемника на расстоянии до 300 метров. Радиомикрофоны могут быть вмонтированы в стены, розетки, аппаратуру или закамуфлированы под любой предмет. Когда нет возможности попасть в соответствующее помещение, для добывания информации используются природные и технические каналы. Природные каналы возникают в результате конструктивных особенностей строений, систем отопления, водо– и энергоснабжения, связи. К ним в первую очередь принадлежат акустические и вибрационные каналы, которые есть практически во всех зданиях, при возведении которых не применялись специальные защитные мероприятия. Полностью ликвидировать эти каналы утечки информации сложно, поэтому применяются либо профилактические мероприятия во время ремонта (например, изоляция канала), либо их блокируют шумами, которые создаются специальной аппаратурой. Исключительно эффективное похищение информации возможно при использовании проводного канала, к которому прикреплены все кабельные линии, выходящие из помещения (телефонная, электроснабжения, охранная и пожарная сигнализация). При этом возможны различные варианты. Чтобы определить, есть ли у вас такой канал утечки информации, включают сильный источник звуковых колебаний и проверяют наличие сигнала на выходных кабелях.

Проводной канал используется также для прослушивания телефонных разговоров. При этом к телефонной сети можно присоединиться или непосредственно, или бесконтактно. Специальные тест-комплекты и приставки защиты дают возможность выявить этот канал утечки и ликвидировать его. Электронные приспособления, установленные в офисах, создают в окружающей среде высокочастотные радиоволны, которые можно перехватывать с помощью несложного оборудования и расшифровывать на расстоянии до нескольких километров. Например, по излучению монитора и клавиатуры можно восстановить изображение на экране компьютера, который установлен в соседней комнате. Наконец, возможен оптический канал хищения информации. Это и обычное подсматривание из соседнего здания с помощью бинокля (тексты на бумаге и экране монитора), и регистрация излучения разных оптических датчиков охранной сигнализации.

Пример проведения комплекса агентурно-оперативных и оперативно-технических мероприятий по разработке объекта.

«1. В установленные националистические формирования засылать свою агентуру, ставя ей задачей:

а) определение численного состава организации, ее вооруженных сил и дислокации;

б) изучение системы связи, характер связи, как она осуществляется, явки и пароли, методы вербовки в организацию.

2. Дать задание на производство вербовки агентов-внутренников в каждом сформированном националистическом легионе и через нее устанавливать:

а) программно-тактические установки националистов;

б) от кого националисты получают экономическую и моральную поддержку, на кого ориентируются;

в) руководящее ядро националистов;

г) поддерживают ли националисты связь с немцами.

3. Во избежание провалов задания по засылке агентов и вербовке внутренней агентуры в националистические формирования поручать только опытным агентурным работникам.

Продумать комбинации по организации секретной слежки отдельных руководящих работников местных националистов с целью допроса их по вопросу националистических формирований и вербовки в качестве агентов-внутренников».

Одним из методов борьбы с национально-освободительным движением является создание и использование так называемых групп специального назначения, которые действуют «под чужим флагом».

Перед такими группами ставилась задача проведения широкой агентурной работы по выявлению националистического подполья, его руководителей с последующим их физическим уничтожением; проникновения в структуры центральных органов подполья, включая заграницу, с целью дезорганизации политической линии; организации политических провокаций и убийств мирного населения от имени националистического подполья с целью широкой компрометации национально-освободительного движения.

Спецслужбы всех стран мира стремятся использовать различные концессии и церкви в качестве легальных организаций для осуществления прежде всего спецзаданий разведывательного характера в других странах.

Ватикан владеет хорошо разветвленной информационной сетью во всех странах.

Приказ Народного комиссара Обороны № 00189 от 05.09.1942:

«Партизанским отрядам вести непрерывную разведывательную работу в интересах Красной Армии:

а) особо отбирать людей, способных вести скрытую разведывательную работу, и внедрять их на службу в местные управления и учреждения, на заводы, депо, станции, пристани, телеграф, телефон, аэродромы, базы и склады, в охрану немецких должностных лиц, в гестапо и его школы.

Данные агентурной и боевой разведки незамедлительно сообщать Центральному штабу партизанского движения. И.Сталин».

Время шпионов не кончается с прекращением «холодной войны».

Агент, работающий под прикрытием астролога, экстрасенса, может в беседах с клиентами выведывать у них нужную для спецслужбы информацию.

Работающих на улицах свободных фотографов, предлагающих свои услуги прохожим, можно эффективно использовать для фотографирования объектов. Такие действия со стороны сотрудника наружного наблюдения, выступающего под «крышей» такого фотографа, не вызовут подозрений и позволят качественно зафиксировать объекта вместе с его связью, если это необходимо будет потом использовать в качестве доказательства.

Специальные медицинские препараты могут вызвать у объекта непреодолимое желание говорить и обо всем рассказывать. Поэтому пищу и напитки необходимо принимать только от тех людей и в той обстановке, где вы можете быть спокойны за качество еды и питья.

Функции Управления исследования и инженерного обеспечения АНБ США по созданию новинок в области перехвата информации на каналах связи.

Особенности перехвата информации, передаваемой по подводному кабелю, и ее дальнейшего использования.

Правила приема радиосигналов на микроволновом диапазоне:

1. Установите микроволновой приемник на канале, представляющем для вас интерес.

2. Используйте маленькие формы на пути движения сигнала для получения соответствующего допуска к излучаемой энергии.

3. Установите радиоперехватывающее оборудование, включая соответствующую антенну большого размера в помещении, чтобы избежать возможного обозрения со стороны.

4. Поместите перехватываемый сигнал между участниками перехвата и включите этот сигнал в единую цепь.

5. Настройтесь на микроволновый какал, чтобы найти передаваемый сигнал.

6. Участник перехвата, расположенный на центральном пульте, и участник перехвата вне центра должны быть связаны друг с другом телефоном. Это дает возможность сообщить ему о прекращении перехвата и необходимости поиска нового сигнала с помощью настройки.

7. Осуществите запись каналов, на которых найдена передача сигнала.

8. Продолжайте поиск необходимой точки на микроволновом канале до получения хорошего приема и возможности идентификации сигнала.

9. Немедленно используйте настройку на сигнал и записывайте цепь для получения желаемой информации.

10. Используйте программный микрокомпьютер с введенными декодированными сигналами, чтобы осуществлять автоматический поиск групп, представляющих интерес. В случае если объектами наблюдения являются два телефонных разговора, аппаратура сканирования или даст сигнал оператору, чтобы он слушал, или автоматически подключит магнитофон для записи разговора.

11. Записанные переговоры могут или быть проанализированы для соответствующих каналов связи по сути или быть переданы в службу обработки и выборки информации.

Самолет, летающий вдоль границы соседнего государства и имеющий соответствующее оборудование, может фиксировать излучение радаров противовоздушной обороны, наземных линий связи и микроволновых сигналов. Перехваченные сигналы передаются при этом для последующего анализа в соответствующий центр спецслужбы. Это эффективный и квалифицированный метод сбора необходимой разведывательной информации, который дополняет возможности станций перехвата. Единственным недостатком этого метода является тот факт, что в этом случае могут быть перехвачены только сигналы того радара, который работает, а наиболее важные радары начинают работу только тогда, когда происходит нарушение границы. Чтобы устранить этот недостаток, при перехвате проводится игра «линии и охотничьих собак», при которой самолет летит прямо в направлении границы, фиксируя радар, и затем в последнюю минуту уходит в сторону, рискуя при этом залететь на территорию сопредельного государства и стать объектом ракетного удара. Перед началом любого разведывательного полета вдоль границ сопредельного государства в центр фиксации работы радаров противника направляется секретная информация – послание, которое детализирует полетное время и курс самолета, которым он должен следовать. Эта же информация направляется и всем другим станциям слежения, которые могут осуществлять перехват радиосигналов радаров противника. Затем в установленное полетное время технические специалисты включают записывающие магнитофоны, чтобы фиксировать различные частоты, используемые радарами и станциями противовоздушной обороны на территории страны-объекта наблюдения. В это время другой персонал, работающий в другом центре наблюдения, должен с помощью чувствительных высокочастотных приемников, определяющих направление сигнала, определять точное расположение самолетов.

Секретная операция «Минарет» имеет гриф «Совершенно секретно» со штампом «Только для внутреннего пользования». В дальнейшем информация, полученная в процессе операции «Минарет», не должна быть идентифицирована с именем АНБ США.

Несанкционированное (тайное) внедрение и проникновение приравнивается к грабежу. Это исключительно рискованное мероприятие, и в случае его раскрытия могут быть большие непрогнозируемые неприятности. Однако это является наиболее продуктивным средством, с помощью которого можно получить такой тип разведывательной информации, которую нельзя получить любым другим способом. Одно несанкционированное проникновение может позволить получить коды, на расшифровку которых тратятся годы и миллионы долларов.

Обработка фотоинформации может в некоторых случаях неправильно трактоваться тем, кто ее будет читать. Радиоразведка лучше, чем агентурная разведка, в случаях получения информации о противнике на настоящий момент. Радиоразведка – это то, что происходит именно сейчас. Информация, полученная с ее помощью, сохраняет свою достоверность в ту минуту, когда вы получаете информацию. Агентурная разведка позволяет спецслужбе получить тактическую и стратегическую информацию, дающую возможность реально прогнозировать обстановку у противника в будущем.

Для наблюдения и получения информации необходимо использовать любую возможность.

Портативный персональный компьютер со встроенным телефоном и детектором лжи свободно умещается в атташе-кейсе. Если перед вами не тот человек, за которого он себя выдает, на экране загорается надпись: «Он лжет». Если же ваш телефон прослушивается, аппарат предупредит вас об этом.

Ничего не принимайте на веру, по несколько раз перепроверяйте, до тех пор, пока не убедитесь, что добрались до истины.

Любой шикарный бордель может оказаться заведением спецслужбы, которая с помощью специальной техники получает необходимые для шантажа и вербовки компрометирующие материалы, а также получает секретную информацию от болтливых посетителей.

Если в наши дни становится все труднее подкупить привратницу или служанку, то продолжают активно действовать в области сбора информации о вас супруги-пенсионеры с первого этажа, незамужняя тетка с четвертого, почтальон, газетчик на углу, торговец фруктами напротив. Ну а родственники? Это же самые настоящие тайные агенты, внедренные в семью. И хотя они утверждают, будто стараются на пользу семейства, на самом деле их стараниями с интересом пользуются друзья, знакомые и население вообще. За нами постоянно шпионят супруга и дети. То же самое делает наш врач, с нас не спускают глаз подчиненные, к нам присматриваются равные по должности. Мы шаг ступим, слово молвим, глазом моргнем – все это регистрируется, передается, заносится в картотеку, помещается в архив и хранится для возможного использования в дальнейшем. Агенты не только собирают среди нас и про нас всяческую информацию, но и сами поставляют нам ее в огромных количествах, утверждая при этом, что действуют в наших же интересах, причем совершенно бескорыстно. Тот, кто наблюдает за вами, может заметить название книги и приобретет ее, чтобы самому овладеть вашей техникой самозащиты. Тогда ваша деятельность контрразведчика намного усложнится. Против этого существует средство: достаточно применять все шиворот-навыворот, чем удалось овладеть. Тогда вы сделаетесь просто превосходным агентом и всегда сумеете вдвойне отплатить противнику. Если уж навыки хорошего контрразведчика не помешают в этом мире шпионажа, то навыки хорошего агента тем более пригодятся. Вы должны делать все, чтобы казаться беспечным, наивным и даже глуповатым. Так легче будет противостоять агентам противника. Они вас недооценят, потеряют бдительность, и их работа против вас станет менее эффективной. Рестораны часто используются как центры сбора информации. Особенно это характерно для спецслужб Дальнего Востока и Юго-Восточной Азии.

Нет такого замка, который не капитулировал бы перед ослом, навьюченным мешком золота.

В телекс может быть вмонтировано специальное электронное устройство, которое предназначено для передачи во внешнюю сеть телеграфной информации.

Существуют специальные системы контроля, работающие по ключевым словам и позволяющие прерывать телефонный разговор или только отдельные фразы.

С целью перехвата информации, передаваемой арестованными друг другу с помощью тюремной азбуки, необходимо между камерами, в которых сидят объекты, вклинить камеры, в которых сидят специалисты спецслужбы, владеющие тюремной азбукой и провоцирующие арестованных к переговорам между собой.

Скрупулезное чтение вражеской печати дает разведчику много полезных сведений.

Разработчиков анкет может интересовать, можно ли организовать визит на предприятие и сколько времени потребуется, чтобы добраться до него различными видами транспорта, сколько работников занято на предприятии по категориям, какой уровень их заработной платы. Может запрашиваться подробный перечень продукции и услуг, основные покупатели, в том числе импортеры, поставщики сырья, какое сырье используется на производстве, общий доход за каждый из последних пяти лет, сколько единиц каждого вида продукции произведено за каждый год из пяти последних лет и многое-многое другое. Нетрудно заметить, что ответы на вопросы раскрывают полную картину производственной деятельности, подпадающей под разряд секретных сведений.

Иногда и покойники приносят пользу на очных ставках.

Все знают о методе использования «наседок», «подсадных уток» в тюрьмах и в других местах лишения свободы, но всегда забывают о нем при собственном аресте.

Коммерческая тайна – это не относящаяся к государственной тайне управленческая, производственная, научно-техническая, финансовая, экономическая, торговая и иная документированная информация, используемая для достижения целей предприниматель – ской деятельности. К коммерческой тайне относят сведения, касающиеся предмета сделки и условий сделки. Значительную часть этих сведений составляет интеллектуальная собственность, которая обычно защищается не только законами о коммерческой тайне, но и законами о собственности и авторском праве. Коммерческую тайну могут составлять:

• сведения о структуре и масштабах производства, производственных мощностях, типе и размещении оборудования, запасах сырья, материалов, комплектующих и готовой продукции;

• сведения о применяемых оригинальных методах управления предприятием;

• сведения о планах расширения или свертывания производства;

• сведения, касающиеся совещаний органов управления предприятия;

• финансовые сведения;

• сведения о планах применения оригинальных методов и результатах изучения рынка;

• сведения о рыночной стратегии предприятий; систематизированные сведения о партнерах и потенциальных конкурентах предприятия;

• сведения о методах расчета, структуре, уровне реальных цен на продукцию и размеры скидок; научно-технические и технологические сведения;

• сведения о порядке и состоянии организации защиты коммерческой тайны и др.

Определив перечень сведений, оставляющих коммерческую тайну, следует выявить источники конфиденциальной информации. К основным источникам информации относятся люди, документы, публикации, технические носители и средства обработки информации, а также производственные отходы. Нередки случаи, когда ценная и «тщательно» скрываемая информация хранится на дискетах или жестком диске персонального компьютера. Традиционно недооценивается опасность подслушивания информации, передаваемой по каналам и линиям связи. Обычный телефон, магнитофон, телевизор могут выступать ретранслятором информации, обрабатываемой в том же помещении. Особым источником информации является продукция. Можно назвать следующие каналы утечки конфиденциальной информации:

• вещественно-материальные (бумага, фото, магнитные носители, отходы и т. п.);

• визуально-оптические;

• акустические;

* электромагнитные.

Названные каналы утечки в сочетании с «человеческим фактором», т. е. шантажом, провокациями, подкупом персонала, «дружескими беседами», предоставляют неисчерпаемое многообразие способов несанкционированного доступа к сведениям, представляющим коммерческую тайну. Такими способами являются инициативное сотрудничество (предательство), склонение к сотрудничеству (вербовка с использованием подкупа и шантажа), подслушивание разговоров, несанкционированное проникновение в помещения и другие охраняемые места с целью ознакомления с конфиденциальными сведениями, хищение, копирование, подделка, уничтожение (порча, разрушение), незаконное подключение к каналам и линиям связи и передачи данных, перехват (акустический или с использованием радиосредств), в том числе и за счет побочных электромагнитных излучений и наводок, визуальное наблюдение, фотографирование, сбор и аналитическая обработка детальной информации или производственных отходов.

Иногда с помощью случая, можно узнать больше, чем при долгих стараниях. Это правило необходимо учитывать в инструктаже агентуры. Бывает так, что однажды повторенное признание, не использованное вовремя для уточняющего разговора, не вызывающего никаких подозрений, больше не будет допущено объектом разработки, а вернуться к этой теме по инициативе агента – это значит расшифровать свой интерес к данной информации.

Для того чтобы расположить к себе собеседника и заставить его говорить о себе, нет лучшего пути, чем самому в какой-то мере раскрыться перед ним.

Открытая информация – зерно для разведывательной мельницы, чтобы в результате ее анализа найти ту крупицу золота, которая вам необходима.

Информация, полученная в результате дипломатических контактов, может содержать факты, точки зрения и намеки, имеющие большое значение, особенно если их сопоставить с разведывательной информацией из других источников.

Самый убедительный довод можно оспорить таким же убедительным контрдоводом. Истина – плод коллективного ума.

Иногда надо упростить позицию, чтобы ощутить ее преимущества.

Самый бесполезный диалог, а следовательно, самый бессодержательный, это чередование вопросов и ответов. В конце концов, нигде так не обнаруживаешь своих намерений, как в вопросах, и нигде не обретаешь такого простора подчинить себе собеседника, как отвечая на его вопросы – он в твоей власти. Иное дело спор. Опытному полемисту он всегда даст больше, чем простой диалог.

Большой дипломатический прием – идеальное место для работы по получению информации и созданию условий для развития нужных контактов. То, что можно сделать на приеме в течение получаса, не сделаете в иных условиях и за две недели. Дело не только в том, чтобы оживить знакомства, что всегда полезно, дать им новое дыхание и новую кровь, необыкновенно полезно положить начало новым знакомствам – без них самый обильный источник дипломатической инициативы способен обмелеть. Это же правило относится и к совершенствованию агентурной сети как источника информации.

Позиция посла может быть прочитана до конца сообразно с позицией того, кто занимал посольский пост до этого.

Знакомство живет и приносит плоды, если длительно и деятельно возобновляется.

При контроле обстановки вокруг себя всегда необходимо обращать внимание на лица, пользующиеся зажигалками, совершающие неоправданно часто манипуляции с заколками от галстука и другими предметами туалета.

Наличие гаража с автомобилями для проката в качестве прикрытия позволяет и даже настоятельно требует постоянного присутствия в гостиницах, на вокзале, в аэропорту, в любом другом месте города. Под видом оформления заказов повсюду можно разместить наблюдателей, задавать при общении с клиентурой нескромные вопросы и т. п.

Установка подслушивающих устройств различного назначения может быть осуществлена во время посещения помещения под предлогом ремонта и проверки телефонной сети или аппаратуры, а также под любым другим благовидным предлогом. Наиболее опасным, но наиболее эффективным для установки любого вида оперативной техники является несанкционированное проникновение в контролируемое помещение.

Всякий раз, когда в донесениях агентуры имеется ссылка на чье-либо имя, на таких лиц должно составляться досье. Кроме того, необходимо размножить это донесение в стольких экземплярах, чтобы одну из копий вкладывать в любое досье, где это имя упоминается, и так следует действовать всякий раз, когда в различные досье идут документы, касающиеся новых имен.

Как правило, настоящая спецслужба ставит перед собой цель «знать все обо всех». Под деятельностью проверяемого лица надо понимать все, чем занималось интересующее службу лицо с самых юных лет до сего дня во всех сферах жизни: социальной, коммерческой, профессиональной, политической, личной, а также в прочих, даже если оно было задействовано в них случайно. Контактами считать все отношения, как личные, дружеские, так и вытекающие из деятельности в вышеназванных сферах, то есть с представителями политических, экономических, интеллектуальных кругов, а также с подозрительными или опасными для национальных интересов личностями.

Советы по установлению контактов:

• серьезно ищите хороших друзей;

• открыто проявляйте интерес;

• идите другим навстречу;

• улыбайтесь до того, как начнете говорить;

• спрашивайте других об интересах;

• сначала представьтесь сами;

• сами говорите меньше;

• отвечайте на каждый заданный вам вопрос;

• помогайте другим преодолевать их трудности;

• проявляйте сердечность;

• будьте спокойны и оптимистичны;

• будьте искренни и открыты;

• говорите четко и членораздельно, мелодичным голосом;

• смотрите на собеседника заинтересованным взглядом;

• проявляйте внимание;

• проявляйте понимание;

• внимательно слушайте собеседника;

• запоминайте то, что говорит собеседник;

• держите себя спокойно и уверенно;

• вносите предложения;

• ставьте себя на место других;

• крайне осторожно высказывайте свою точку зрения;

• помните, что суетливость возбуждает подозрение.

Шесть правил, соблюдение которых позволяет нравиться людям:

• искренне интересуйтесь другими людьми;

• улыбайтесь;

• помните, что имя человека – это самый сладостный и важный для него звук на любом языке;

• будьте внимательным слушателем, поощряйте других говорить о самих себе;

• говорите о том, что интересует вашего собеседника;

• внушайте вашему собеседнику сознание его значительности и делайте это искренне.

Двенадцать правил, соблюдение которых позволяет склонить людей к вашей точке зрения:

• единственный способ одержать верх в споре – это уклониться от него;

• проявляйте уважение к мнению вашего собеседника. Никогда не говорите человеку, что он не прав;

• если вы не правы, признайте это быстро и решительно;

• с самого начала придерживайтесь дружеского тона;

• заставьте собеседника сразу же ответить вам «да»;

• пусть большую часть времени говорит ваш собеседник;

• пусть ваш собеседник считает, что данная мысль принадлежит ему;

• искренне старайтесь смотреть на вещи с точки зрения вашего собеседника;

• относитесь сочувственно к мыслям и желаниям других;

• взывайте к более благородным мотивам;

• драматизируйте свои идеи, подавайте их эффективно;

• бросайте вызов, задевайте за живое.

Девять правил, соблюдение которых позволяет воздействовать на людей, не оскорбляя их и не вызывая у них чувства обиды:

• начинайте с похвалы и искреннего признания достоинств собеседника;

• указывайте на ошибки других не прямо, а косвенно;

• сначала поговорите о собственных ошибках, а затем уже критикуйте вашего собеседника;

• задавайте собеседнику вопросы, вместо того чтобы ему что-то приказывать;

• давайте людям возможность спасти свой престиж;

• выражайте людям одобрение по поводу малейшей их удачи и отмечайте каждый их успех. Будьте «чистосердечны в своей оценке и щедры на похвалу»;

• создавайте людям хорошую репутацию, которую они будут стараться оправдать;

• прибегайте к поощрению. Создавайте впечатление, что ошибка, которую вы хотите видеть исправленной, легко исправима, делайте так, чтобы то, на что вы побуждаете людей, казалось им нетрудным;

• добивайтесь, чтобы люди были рады сделать то, что вы предлагаете.

Никогда нельзя показывать противнику свои болевые места.

Спецслужба через свою агентуру, внедренную в подпольную организацию, может продвинуть дезинформацию в целях побуждения членов этой организации принять необходимые меры безопасности, в процессе наблюдения за которыми спецслужба может выйти на неизвестные ей еще лица и места дислокации типографий, мест хранения оружия, средств радиосвязи и т. п.

«Уборка мусора» – метод получения информации, оставленной пользователем в памяти персонального компьютера (ПК) после окончания работы.

«Люк» – заранее предусмотренный или найденный экспериментально способ разрыва программы в каком-либо месте и внедрение туда собственного набора команд, чтобы выкрасть ключи доступа или получить копию документа, составляющего коммерческую тайну.

«Подслушивание» или «подсматривание» ничем не отличается от обыкновенного подслушивания и подсматривания с целью получения закрытой информации.

«Троянский конь» – тайное введение в чужую программу команд, которые позволяют ей осуществлять новые, не планировавшиеся владельцем функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» выполняются операции по переносу информации и денег в область, доступную преступникам.

«Асинхронная атака» – способ смещения двух (и более) различных программ, одновременно выполняемых в памяти компьютера. Позволяет достигать любых целей.

«Логическая бомба» – тайное встраивание в программу набора команд, которые должны работать при определенных условиях.

Перечень возможных охранных систем, обеспечивающих защиту персонального компьютера от несанкционированного доступа к его информации:

• поставка, установка «под ключ» и сопровождение локальных и распределительных компьютерных сетей «ЮНЙКС» и «НОВЕЛЛ»;

• проектирование установка и сопровождение защищенных от несанкционированных действий и системных сбоев компьютерных сетей;

• проектирование под объект и установка системы круглосуточной охраны, обеспечивающей только санкционированный и идентифицированный доступ на объект;

• установка при необходимости программных и аппаратно-программных систем защиты информации на локальных ЭВМ совместимых ПК, работающих в ДОС;

• проектирование, изготовление, установка и сопровождение систем контроля информации и (или) объектов, обеспечивающих непрерывное функционирование в течение 10 лет.

Как вариант действия по созданию защищенной информационной системы можно использовать следующую последовательность:

• определить информацию, подлежащую защите;

• выявить полное множество потенциально возможных каналов утечки информации;

• произвести оценку уязвимости информации при имеющемся множестве каналов утечки;

• определить требования к системе защиты;

• осуществить выбор средств защиты информации и определить их характеристики;

• внедрить и использовать выбранные меры защиты в процессе функционирования информационной системы, предусмотреть контроль и управление системой защиты.

В системах с единой схемой защиты для каждого файла создается список авторизированных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т. д. В таких системах пользователь должен иметь возможность выделить защищаемые объемы и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Возможно применение программных шифраторов (ПШ). Учитывая высокую криптостойкость современных шифров, это даст возможность ликвидировать такие каналы утечки, как копирование информации, хищение носителей и несанкционированный доступ к секретным файлам. Безопасность данных может обеспечиваться системой мероприятий:


    Ваша оценка произведения:

Популярные книги за неделю