Рефетека.ру / Информатика и програм-ие

Реферат: Информация как предмет защиты


МПС РФ

Московский Государственный Университет

Путей Сообщения (МИИТ)

Кафедра «Электроника и защита информации»

Курсовая работа по дисциплине: «Технические средства защиты информации»

На тему: «Информация как предмет защиты»

Выполнил: Ефалов П.А. студент гр. АКБ-311

ИСУТЭ

Проверил: Титов Е.В.

Москва-2004

СОДЕРЖАНИЕ:

Введение…………………………………………………………………………...4

1. Особенности информации как предмета защиты.

Понятие «информационная безопасность»………………………………….6

2. Информация. Свойства информации………………………………………..10

2.1. Понятие информации …..……………………………………….……10

2.2. Свойства информации………………………………………………...11

2.3. Свойства конфиденциальной информации………………………....13

2.4. Роль информации в предпринимательской деятельности………….18

2.4.1. Информация как товар…………………………………………18

2.4.2. Значимость информации……………………………………….20

2.4.3. Информация как коммерческая тайна…………………………21

3. Виды информации…………………………………………………………….23

3.1. Виды конфиденциальной информации………………………………25

4. Носители конфиденциальной информации…………………………………32

4.1. Объекты конфиденциальных интересов……………………………..32

4.1.1. Люди…………………………………………………………….36

4.1.2. Документы……………………………………………………...39

4.1.3. Публикации……………………………………………………..40

4.1.4. Технические носители…………………………………………40

4.1.5. Технические средства обеспечения производственной деятельности……………………………………………………..41

4.1.6. Продукция………………………………………………………41

4.1.7. Промышленные и производственные отходы………………..41

4.2. Способы несанкционированного доступа к конфиденциальной информации…………………………………………………………...42

4.2.1. Инициативное сотрудничество……………………………….46

4.2.2. Склонение к сотрудничеству…………………………………48

4.2.3. Выпытывание………………………………………………….49

4.2.4. Подслушивание………………………………………………..50

4.2.5. Наблюдение……………………………………………………51

4.2.6 Хищение………………………………………………………...55

4.2.7 Копирование……………………………………………………56

4.2.8. Подделка (модификация, фальсификация)…………………..57

4.2.9. Уничтожение…………………………………………………..58

5. Демаскирующие признаки объектов наблюдения, сигналов и веществ…..60

5.1. Текущая и эталонная признаковая структура………………………..61

5.2. Демаскирующие признаки электронных устройств перехвата информации…………………………………………………………...62

5.3. Классификация методов и средств поиска электронных устройств перехвата информации…………………………………...64

5.4. Специальные проверки служебных помещений…………………….66

Заключение……………………………………………………………………….67
Список литературы………………………………………………………………69

ВВЕДЕНИЕ

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской
Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.

Обеспечение информационной безопасности России является одной из приоритетных государственных задач. Под информационной безопасностью
(безопасностью информации) понимают состояние защищенности собственно информации и её носителей (человека, органов, систем и средств, обеспечивающих получение, обработку, хранение, передачу и использование информации) от различного вида угроз. Источники этих угроз могут быть преднамеренными (то есть имеющими цель незаконного получения информации) и непреднамеренными (такую цель не преследующими).

Обеспечить безопасность информации можно различными методами и средствами, как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.

Целями защиты являются:
- предотвращение утечки, хищения, утраты, искажения, подделки информации;
- предотвращение угроз безопасности личности, общества, государства;
- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;
- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Органы государственной власти и организации, ответственные за формирование и использование информационных ресурсов, подлежащих защите, а также органы и организации, разрабатывающие и применяющие информационные системы и информационные технологии для формирования и использования информационных ресурсов с ограниченным доступом, руководствуются в своей деятельности законодательством Российской Федерации.

1. Особенности информации как предмета защиты.

Понятие «информационная безопасность».

Безопасность проявляется как невозможность нанесения вреда функционированию и свойствам объекта, либо его структурных составляющих.
Это положение служит методологическим основанием для выделения видов безопасности. Одной из важных структурных составляющих многих объектов безопасности является информация или деятельность, предметом которой является информация. Наличие угроз этим объектам позволяет говорить об их информационной безопасности — безопасности их «информационного измерения».

Свое «информационное измерение» имеет человек, в существовании которого информация имеет такое же важное значение, как пища, воздух, вода. Она обусловливает не только возможность его адаптации как биологического существа к условиям внешней среды, что само по себе немаловажно, но обусловливает и возникновение его социальных потребностей, возможность его социальной адаптации, развития личности, самореализации и самоутверждения.
Информация является основным средством взаимодействия человека с другими людьми, без которого решение перечисленных задач не представляется возможным.

Посредством информации осуществляется процесс воспитания, образования, с ее помощью происходит овладение трудовыми навыками, формируется представление человека о возможных способах удовлетворения нужд, потребностей и реализации интересов, осуществляется мотивация его деятельности, а также в определенной мере и сама деятельность.

Нанесение вреда информации, способности человека ее воспринимать и осмысливать имеет следствием ущерб человеку как социальному и биологическому существу, существенно снижает возможность его выживания в реальном мире. Исходя из этого, информационная безопасность человека заключается в невозможности нанесения вреда ему как личности, социальная деятельность которой во многом базируется на осмыслении получаемой информации, информационных взаимодействиях с другими индивидами и часто имеет информацию в качестве предмета деятельности.

Свое «информационное измерение» имеет общество, представляющее собой сложный вид организации социальной жизни. Оно обладает механизмами саморегуляции, которые позволяют поддерживать его целостность, упорядочивать отношения между институтами и общностями, интегрировать социальные новообразования и подчинять их логике поведение основной массы населения, воспроизводить единую ткань многообразных социальных взаимодействий. Основу социальных взаимодействий составляют преднамеренные, целенаправленные поведенческие акты, ориентированные на других индивидов, их возможные ответные действия. Эти действия достаточно часто совершаются в форме социальной, точнее, информационной коммуникации, основу которой составляет обмен сведениями с помощью сообщений. Так, практически невозможно договориться о какой бы то ни было совместной деятельности, если участвующие в ней не знают ее целей, способов их достижения, плана, по которому предполагается организовать эту деятельность, задачу каждого участника и т. д. Необходимый уровень информированности может быть достигнут только в том случае, если организатор данной деятельности составит ее замысел, план реализации, доведет эти сведения до каждого, выяснит вопросы, которые возникли у участников, ответит на них и убедится, что все правильно понимают этот замысел и план.

Трудно переоценить роль информации в функционировании духовной сферы общества, в формировании и распространении культуры, представляющей собой характерный для членов данного общества образ мыслей и образ действий, ценности, нормы, традиции, критерии, оценки, регулирующие взаимодействие между людьми. Основой духовной сферы является информационная коммуникация.
Информационная коммуникация осуществляется через среду распространения информации, которая в современном обществе принимает форму информационной инфраструктуры. Нанесение вреда этой инфраструктуре, передаваемым сообщениям и содержащимся в них сведениям может привести к нарушению целостности общества, деятельности его институтов, разрушению основ его существования. Исходя из этого, информационная безопасность общества заключается в невозможности нанесения вреда его духовной сфере, культурным ценностям, социальным регуляторам поведения людей, информационной инфраструктуре и передаваемым с ее помощью сообщениям.

«Информационное измерение» государства определяется информационным наполнением его деятельности. Эта деятельность с содержательной точки зрения заключается в выполнении функций государства, например, таких как обеспечение безопасности, ликвидация последствий стихийных бедствий и экологических катастроф, реализация социальных программ поддержки здравоохранения, социального обеспечения нетрудоспособных, защита прав и свобод граждан. «Информационное» наполнение деятельности государства определяется деятельностью его органов, с одной стороны, по управлению делами общества, стимулированию развития информационной инфраструктуры и информационной деятельности граждан, защите их прав и свобод в этой области, а с другой — по обеспечению законных ограничений на доступ к информации, несанкционированное раскрытие которой может нанести ущерб интересам личности, общества и государства.

Нанесение вреда этой деятельности органов государства способно существенно снизить его возможности по выполнению государственных функций.
Так, безнаказанное нарушение тайны переговоров, личной и семейной тайны подрывает доверие граждан к государству, уменьшает социальную поддержку его деятельности; блокирование команд на боевое использование сил и средств ведения вооруженной борьбы лишает государство возможности отражения внешней агрессии; подделка таможенных деклараций — лишает его возможности противостоять угрозам экономике общества. Таким образом, информационная безопасность государства заключается в невозможности нанесения вреда деятельности государства по выполнению функций управления делами общества, предметом которой выступает информация и информационная инфраструктура общества.

Человек, общество и государство не являются единственно возможными объектами безопасности, обладающими своим «информационным измерением».
Объектом информационной безопасности может выступать сама информация. В этом случае содержание «информационной безопасности» будет заключаться в защищенности информации от угроз. Такая постановка вопроса характерна как для социальных систем, так и для технических систем.

В жизни человека существует немало случаев, распространение информации, которых может негативным образом сказаться на его социальном статусе, других условиях его жизни. Аналогичным образом, при осуществлении коммерческой деятельности возникает информация, известность которой другим участникам рынка может существенно снизить доходность этой деятельности. В деятельности государства порождается информация, раскрытие которой может снизить эффективность проводимой политики. Подобная информация закрывается, и устанавливаемый режим ее использования призван предупредить возможность несанкционированного ознакомления с ней. В этом случае объектом безопасности выступает режим доступа к информации, а информационная безопасность заключается в невозможности нарушения этого режима. Примером могут служить информационно-телекоммуникационные системы и средства связи, предназначенные для обработки и передачи сведений, составляющих государственную тайну. Основным объектом безопасности в них является режим доступа к секретной информации. Информационная безопасность таких систем заключается в защищенности этой информации от несанкционированного доступа, уничтожения, изменения и других действий, которые должны происходить только в соответствии с порядком, установленным владельцем этих сведений.

Объектом информационной безопасности может быть коммерческое предприятие. Тогда содержание «информационной безопасности» будет заключаться в защищенности интересов собственника данного предприятия, удовлетворяемых с помощью информации, либо связанных с защитой от несанкционированного доступа тех сведений, которые представляются собственнику достаточно важными. Интересы проявляются через объекты, способные служить для их удовлетворения, и действия, предпринимаемые для обладания этими объектами. Соответственно интересы как объект безопасности могут быть представлены совокупностью информации, способной удовлетворять интерес собственника, и его действий, направленных на овладение информацией или сокрытие информации. Эти составляющие объекта информационной безопасности и защищаются от внешних и внутренних угроз. В случае, когда собственник предприятия не видит необходимости в защите своих действий, например, в связи с тем, что это не окупается, содержание информационной безопасности предприятия может быть сведено к защищенности конкретной информации, раскрытие которой может принести заметный ущерб коммерческой деятельности. Подобную информацию обычно относят к коммерческой тайне.

Объектом информационной безопасности в определенных случаях может быть информационная система. Тогда под информационной безопасностью будет пониматься «защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры». Вследствие этого правильный с методологической точки зрения подход к проблемам обеспечения информационной безопасности должен начинаться с выявления субъектов отношений, связанных с использованием информационных систем. Спектр их интересов может быть разделен «на следующие основные категории: доступность (возможность за приемлемое время получить требуемую информационную услугу), целостность
(актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения), конфиденциальность (защита от несанкционированного ознакомления)».

Исходя из изложенного, в наиболее общем виде информационная безопасность может быть определена как невозможность нанесения вреда свойствам объекта безопасности, обусловливаемым информацией и информационной инфраструктурой.

[pic]

Структура понятия «информационная безопасность»

2. Информация. Свойства информации.

2.1. Понятие информации.

Термин информация происходит от латинского слова informatio, что означает «сведения, разъяснения, изложение». Информация - это настолько общее и глубокое понятие, что его нельзя объяснить одной фразой. В это слово вкладывается различный смысл в технике, науке и в житейских ситуациях. В обиходе информацией называют любые данные или сведения, которые кого-либо интересуют, например сообщение о каких-либо событиях, о чьей-либо деятельности и т. п. «Информировать» в этом смысле означает
«сообщить нечто, неизвестное раньше».

Информация — сведения об объектах и явлениях окружающей среды, их параметрах, свойствах и состоянии, которые воспринимают информационные системы (живые организмы, управляющие машины и др.) в процессе жизнедеятельности и работы.

Одно и то же информационное сообщение (статья в газете, объявление, письмо, телеграмма, справка, рассказ, чертеж, радиопередача и т. п.) может содержать разное количество информации для разных людей в зависимости от их накопленных знаний, от уровня понимания этого сообщения и интереса к нему.
Так, сообщение, составленное на японском языке, не несет никакой новой информации человеку, не знающему этого языка, но может быть высокоинформативным для человека, владеющего японским. Никакой новой информации не содержит и сообщение, изложенное на знакомом языке, если его содержание непонятно или уже известно.

Информация есть характеристика не сообщения, а соотношения между сообщением и его потребителем. Без наличия потребителя, хотя бы потенциального, говорить об информации бессмысленно.

В случаях, когда говорят об автоматизированной работе с информацией посредством каких-либо технических устройств, обычно в первую очередь интересуются не содержанием сообщения, а тем, сколько символов это сообщение содержит.

Применительно к компьютерной обработке данных под информацией понимают некоторую последовательность символических обозначений (букв, цифр, закодированных графических образов и звуков и т. п.), несущую смысловую нагрузку и представленную в понятном компьютеру виде. Каждый новый символ в такой последовательности символов увеличивает информационный объем сообщения.

Информация может существовать в виде:
- текстов, рисунков, чертежей, фотографий;
- световых или звуковых сигналов;
- радиоволн;
- электрических и нервных импульсов;
- магнитных записей;
- жестов и мимики;
- запахов и вкусовых ощущений;
- хромосом, посредством которых передаются по наследству признаки и свойства организмов, и т. д.

Предметы, процессы, явления материального или нематериального свойства, рассматриваемые с точки зрения их информационных свойств, называются информационными объектами.

Что можно делать с информацией

|создавать |принимать |комбинировать |хранить |
|передавать |копировать |обрабатывать |искать |
|воспринимать |формализовать |делить на части|измерять |
|использовать |распространять |упрощать |разрушать |
|запоминать |преобразовывать |собирать |и т. д. |

Все эти процессы, связанные с определенными операциями над информацией, называются информационными процессами.

2.2. Свойства информации

Информация нам нужна для того, чтобы принимать правильные решения.
Рассмотрим свойства информации, то есть, ее качественные признаки:

. объективность

. достоверность

. полнота

. точность

. актуальность

. полезность

. ценность

. своевременность

. понятность

. доступность

. краткость и т. д.

1. Объективность информации. Информация - это отражение внешнего мира, а он существует независимо от нашего сознания и желаний. Поэтому в качестве свойства информации можно выделить её объективность. Информация объективна, если она. не зависит, от чьего-либо мнения, суждения.
Пример. Сообщение «На улице тепло» несет субъективную информацию, а сообщение «На улице 22'С» - объективную (если термометр исправен).
Объективную информацию можно получить с помощью исправных датчиков, измерительных приборов. Но, отражаясь в сознании конкретного человека, информация перестает быть объективной, так как, преобразовывается (в большей или меньшей степени) в зависимости от мнения, суждения, опыта, знания или «вредности» конкретного субъекта.

2. Достоверность информации. Информация достоверна, если она отражает истинное положение дел.

Объективная информация всегда достоверна, но достоверная информация может быть как объективной, так и субъективной. Достоверная информация помогает принять нам правильное решение.
Недостоверной информация может быть по следующим причинам:
- преднамеренное искажение (дезинформация);
- искажение в результате воздействия помех («испорченный телефон»);
- когда значение реального факта преуменьшается или преувеличивается
(слухи, рыбацкие истории).

3. Полнота информации. Информацию можно назвать полной, если ее достаточно для понимания и принятия решения.

Например, мечта историка — иметь полную информацию о минувших эпохах.
Но историческая информация никогда не бывает полной, и полнота информации уменьшается по мере удаленности от нас исторической эпохи. Даже события, происходившие на наших глазах, не полностью документируются, многое забывается, и воспоминания подвергаются искажению.

Неполная информация может привести к ошибочному выводу или решению. Не зря русская пословица гласит: «Недоученный хуже неученого».

Как неполная, так и избыточная информация сдерживает принятие решений или может повлечь ошибки.

4. Точность информации определяется степенью ее близости к реальному состоянию объекта, процесса, явления и т. п.

5. Актуальность (своевременность) информации - важность, существенность для настоящего времени. Только вовремя полученная информация может принести необходимую пользу. Неактуальной информация может быть по двум причинам: она может быть устаревшей (прошлогодняя газета) либо незначимой, ненужной
(например, сообщение о том, что в Италии снижены цены на 5%).

6. Полезность или бесполезность (ценность) информации. Тaк кaк границы между этими понятиями нет, то следует говорить о степени полезности применительно к нуждам конкретных людей. Полезность информации оценивается по тем задачам, которые мы можем решить с ее помощью.

Самая ценная для нас информация - достаточно полезная, полная, объективная, достоверная и новая. При этом примем во внимание, что небольшой процент бесполезной информации даже помогает, позволяя отдохнуть на неинформативных участках текста. А самая полная, самая достоверная информация не может быть новой.

С точки зрения техники свойство полезности рассматривать бессмысленно, так как задачи машине ставит человек.

Любую информацию можно характеризовать с точки зрения ее объективности, достоверности, полноты, актуальности, понятности и полезности. Социальная
(общественная) информация обладает еще и дополнительными свойствами.

А именно:

1. Имеет семантический (смысловой) характер, т. е. понятийный, так как именно в понятиях обобщаются наиболее существенные признаки предметов, процессов и явлений окружающего мира.

2. Имеет языковую природу (кроме некоторых видов эстетической информации, например изобразительного искусства). Одно и то же содержание может быть выражено на разных естественных (разговорных) языках, записано в виде математических формул и т. д.

3. С течением времени количество информации растет, информация накапливается, происходит ее систематизация, оценка и обобщение. Это свойство назвали ростом и кумулированием информации. (Кумуляция — от лат; cumulatio.— увеличение, скопление).

4. Старение информации заключается в уменьшении ее ценности с течением времени. Старит информацию не само время, а появление новой информации, которая уточняет, дополняет или отвергает полностью или частично более раннюю. Научно-техническая информация стареет быстрее, эстетическая (произведения искусства) – медленнее.

5. Логичность, компактность, удобная форма представления облегчает понимание и усвоение информации.

Таким образом, свойства информации можно представить следующим образом:

[pic]

2.3. Свойства конфиденциальной информации.

Построение системы информационной безопасности (СИБ) в организации всегда начинается с выявления анализа рисков (АР), что представляет собой наиболее трудоемкую часть работы по созданию СИБ. Один из элементов АР заключается в проведении обследования технологии выполнения всех процессов и функций с целью выявления уязвимостей технологических элементов, оценки вероятности их реализации и величины возможного ущерба. Под уязвимостью будем подразумевать событие, состоящее в нарушении одного из свойств безопасности обрабатываемой информации: доступности, целостности и конфиденциальности (например, неисправности технических средств или ошибки при ручном вводе информации в ЭВМ при отсутствии внешнего контроля ввода информации).

Под безопасностью информации понимается такое состояние информации, технических средств и технологии ее обработки, которое характеризуется свойствами конфиденциальности, целостности и доступности информации. доступность информации - свойство, характеризующееся способностью обеспечивать своевременный беспрепятственный доступ субъектов к интересующей их информации и готовностью соответствующих средств к обслуживанию поступающих от субъектов запросов; целостность информации - свойство информации, заключающееся в ее существовании в неизменном виде по отношению к некоторому фиксированному состоянию и адекватности (полноты и точности) отображения объекта предметной области независимо от формы представления этой информации; конфиденциальность информации - субъективно определяемое свойство информации, указывающее на необходимость ограничения круга доступа к данной информации, и обеспечиваемое способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Чтобы определить наличие или отсутствие нарушений безопасности, предварительно выявляют типичные события, связанные с этими нарушениями.

Уязвимость системы означает нарушение хотя бы одного из свойств её информационного ресурса (доступности, целостности или конфиденциальности).
В общем случае имеют место следующие вероятные угрозы в автоматизированных системах:

- разрушение файловой структуры из-за некорректной работы программ или аппаратных средств;

- разрушение информации, вызванное вирусными воздействиями;

- разрушение архивной информации, хранящейся на машинных носителях;

- ошибки в программном обеспечении;

- несанкционированный доступ посторонних лиц, не принадлежащих к числу служащих предприятия, и ознакомление с обрабатываемой конфиденциальной информацией;

- ознакомление служащих с информацией, к которой они не должны иметь доступа;

- несанкционированное копирование программ и данных;

- перехват и ознакомление с информацией, передаваемой по каналам связи;

- хищение машинных носителей, содержащих конфиденциальную информацию;

- несанкционированная распечатка и хищение документов на бумажных носителях;

- случайное или умышленное уничтожение информации;

- несанкционированная модификация информации;

- фальсификация сообщений, передаваемых по каналам связи;

- отказ от авторства сообщений, передаваемых по каналам связи;

- отказ от факта получения информации;

- ошибки в работе обслуживающего персонала;

- хищение и несанкционированная модификация оборудования;

- отключение электропитания;

- сбои оборудования.

В настоящее время не существует общепринятого определения термина
«защищенность информации» в связи с различными аспектами его семантической интерпретации в прикладных исследованиях. В ряде случаев защищенность понимают как определенное состояние исследуемой системы, в других - как одно из ее свойств. Кроме того, в некоторых исследованиях и руководящих документах данный термин употребляется в качестве синонима безопасности информации, что вносит еще большую терминологическую неопределенность.
Поэтому представляется целесообразным дать определение защищенности информации с позиций системного подхода. Системный подход предполагает комплексное рассмотрение исследуемого объекта как системы с учетом внутренних и внешних связей и основываясь на общих принципах сложности и цели.

Заметим прежде, что любой объект обладает определенными отличительными особенностями, характеризующими его отдельные стороны (аспекты).
Особенности, выделяющие данный объект из совокупности других, являются свойствами этого объекта, которые могут меняться с течением времени, переводя объект из одного положения в другое. Положения объекта в каждый момент времени соответствуют различным его состояниям.

Интуитивно ясно, что защищенность информации не является собственно свойством определенного количества информации в отличие от, например, ценности, а зависит как от характеристик функционирования системы защиты, так и от характеристик функционирования системы нападения. Понятно также, что в различных случайных обстоятельствах действия каждой из противоборствующих сторон различны, различны и достигаемые ими эффекты.
Следовательно, защищенность информации также может изменяться с течением времени и является свойством системы защиты информации (СЗИ) достигать целевого эффекта при взаимодействии с системой информационного нападения
(СИН). При этом целевым эффектом СЗИ является та или иная степень защищенности информации, измеряемая соответствующей математической мерой.
Очевидно, что часто используемое определение защищенности информации как некоторого состояния информационной системы применимо лишь в простейших моделях, не учитывающих динамику ее функционирования. В динамических моделях состояние защищенности представляет собой временной срез свойства защищенность информации и описывается значением соответствующего показателя в фиксированный момент времени.

Свойство защищенность входит составной частью в более сложное свойство информационной системы - безопасность информации. Безопасность информации, применительно к техническим системам, кроме противоборства СЗИ и СИН в информационном конфликте, отражает и другие аспекты качества обрабатываемой, передаваемой и хранимой информации.

В свою очередь, декомпозиция свойства безопасность в соответствии с целями СИН по отношению к объектам защиты позволяет выделить элементарные информационные свойства - конфиденциальность, сохранность, целостность. При этом данные свойства зависят как от защищенности, так и от программной и аппаратной надежности, а также от информационной устойчивости.
Применительно к свойству защищенности информации простейшие свойства определяются способностью системы защиты достигать той или иной степени соответствующих элементарных целевых эффектов, заключающихся в препятствии системе нападения получать, разрушать или искажать информацию.

[pic]

Таким образом, иерархическую взаимосвязь основных свойств, субъектами проявления которых являются различные аспекты безопасности информации, представлена на рисунке.

Доступность входной информации нарушается при:

- неисправности технических средств (отсутствии систем резервирования аппаратуры, устройств бесперебойного питания);

- несвоевременном предоставлении документов при последовательной обработке одного и того же документа несколькими исполнителями;

- занятости программ обработки информации другим пользователем при отсутствии сетевой версии программы коллективного пользования.

Целостность выходной информации нарушается при:

- ручном вводе информации в ЭВМ при отсутствии внешнего независимого механизма контроля ввода информации;

- распечатке документов на принтерах общего пользования, когда распечатанный документ не сверяется с первоисточником;

- передаче информации по каналам связи без специальных средств поддержания целостности (ЭЦП, контрольных кодовых групп, других специальных идентификационных признаков);

- копировании документов без сверки полученных и исходных документов;

- регистрации документов в журналах (книгах, папках) учета без проверки соответствия учетных данных и исходных документов;

- хранении документов без специальных средств контроля целостности хранилищ документов (документы дня и другие папки документов);

- ручном раскассировании документов в раскладки клиентов;

- ручном пересчитывании купюр одним сотрудником без применения технических средств.

Конфиденциальность информации нарушается при:

- передаче и приеме информации по незащищенным системам телекоммуникаций и локальных сетей;

- ведении переговоров по телефонам МГТС;

- передаче и приеме факсов на аппаратах общего пользования по линиям

МГТС;

- размножении документов без учета копий на технических средствах общего доступа;

- распечатке информации на принтерах на неучтенных носителях (бумаге);

- распечатке конфиденциальной или любой другой информации ограниченного доступа на принтерах общего пользования;

- неисправности механизмов управления доступом к информации или техническим средствам, позволяющим выполнять функции, доступ к которым должен быть ограничен, при сохранении работоспособности остальных механизмов системы.

Приведенный перечень событий носит примерный характер, и для каждой информационной системы он является уникальным.

2. 4. Роль информации в предпринимательской деятельности.

2.4.1. Информация как товар.

Современное общество называется информационным. Широкое развитие средств вычислительной техники и связи позволило собирать, хранить, обрабатывать и передавать информацию в таких объемах и с такой оперативностью, которые были немыслимы раньше. Благодаря новым информационным технологиям производственная и не производственная деятельность человека, его повседневная сфера общения безгранично расширяются за счет вовлечения опыта, знаний и духовных ценностей, выработанных мировой цивилизацией, и сама экономика все в меньшей степени характеризуется как производство материальных благ и все большей - как распространение информационных продуктов и услуг. И уже вряд ли стоит возражать против сложившихся и укоренившихся в теории и практике употребления таких словосочетаний как "информация - это товар". Тем более, что отнесение информации к категории "товара" юридически закреплено законодательно: информационные ресурсы могут быть товаром, за исключением случаев предусмотренных законодательством РФ. Что же такое товар вообще и, конкретно, товар - информация?

Товар - сложное, многоаспектное понятие, включающее совокупность многих свойств, главным из которых являются потребительские свойства, т.е. способность товара удовлетворять потребности того, кто им владеет.

Потребительские свойства информации - это не просто набор ее источников
(документов) в области решаемой проблемы. Это та сумма отобранных, переработанных и представленных в соответствующих видах и формах сведений, при использовании которых потребитель (предприниматель, инженер, менеджер, руководитель) с учетом его экономических, социальных, психических возможностей и особенностей может с максимальным успехом решать стоящую перед ним проблему.

Следующим важнейшим свойством информации, как товара, является ее цена.
Главная черта рыночного ценообразования состоит в том, что реальный процесс формирования цен здесь происходит не в среде производства, а в среде реализации продукции, т.е. на рынке под воздействием спроса и предложения.
Цена товара и его полезность проходят проверку рынком и окончательно формируются на рынке. Формирование цены на информационные продукты и услуги осуществляется на основе анализа рентабельности предлагаемой информации и конъюнктуры рынка. Например, создание автоматизированных баз данных.
Факторами, влияющими на установление цен, являются затраты на разработку информационного продукта, качество представленной информации, а также ожидаемый спрос на тот или иной информационный продукт.

Цена информации в предпринимательской деятельности может также определяться, как величина ущерба, который может быть нанесен фирме в результате использования коммерческой информации конкурентами. Или наоборот прибыли (дохода), который может быть получен фирмой в результате получения коммерческой информации. Следующим свойством товара является его жизненный цикл. Жизненный цикл товара (ЖЦТ) - это время существования товара на рынке. Фазы ЖЦТ обычно делят на внедрение (введение), рост, зрелость, насыщение и спад.

Продолжительность жизненного цикла в целом и его отдельных фаз зависит как от самого товара, так и от конкретного рынка. По общему признаку сырьевые товары имеют более длительный жизненный цикл, готовые изделия имеют более короткий жизненный, а наиболее технически совершенные товары короткий (2-3 года). Жизненный цикл одного и того же товара, но на разных рынках неодинаков.

Указанные особенности относятся и к информации как товару, жизненный цикл которой может колебаться в широких пределах. Особенно, когда это относится к коммерческой информации, представляющей интерес для конкурирующей организации.

Наряду с указанными свойствами информация (информационные ресурсы) характеризуются следующими особенностями:

- неисчерпаемостью - по мере развития общества и роста потребления его запасы не убывают, а растут;

- сохраняемостью - при использовании не исчезает и даже может увеличиваться за счет трансформации полученных сообщений;

- несамостоятельностью - проявляет свою "движущую силу" только в соединении с другими ресурсами (труд, техника, сырье, энергия).

Таким образом, информация как особый вид ресурсов и фактор общественного развития становиться и особым видом продукта с присущими ему всеми свойствами товара. Наблюдается переход от индустриальной экономики к экономике, основанной на информации, на новой информационной технологии как совокупности информационно-технологических процессов.

На сегодня рынок информации в России многообразен и динамичен. Активно используя самые совершенные технологии, он расширяется за счет формирования новых общественных потребностей и начинает доминировать в российской экономике наряду с энергетическим рынком. Чтобы оценить масштабность рынка информации, достаточно посмотреть на его структуру.

В число основных секторов этого рынка входят:

- традиционные средства массовой информации (телевидение, радио, газеты);

- справочные издания (энциклопедии, учебники, словари, каталоги и т.д.);

- справочно-информационные службы (телефонные службы, справочные бюро, доски объявлений и др.);

- консалтинговые службы (юридические, маркетинговые, налоговые и др.);

- компьютерные информационные системы и базы данных.

2.4.2. Значимость информации

Информация может быть важной и точной и в то же время бесполезной, поскольку ее недостаточно для понимания и действия. То, что конкурент меняет рекламное агентство - информация важная, но в изолированном виде она сообщит не много. Ее следует не отбрасывать, а соотнести с другой информацией, что может принести видимую пользу. Два толкования, приведенные раздельно или параллельно, позволяют судить о значимости информации. Первое называется «циркуляция». Оно состоит в быстрой циркуляции информации среди лиц, имеющих к ней отношение, в надежде на возможность установления связи с иной информацией. Ваш коммерческий директор определенно установит связь между изменением рекламного агентства и слухом о готовящемся выпуске новой продукции.

Второе толкование называется «синтез» оно состоит в соединении всех обрывков информации, что похоже на сбор головоломки, для воссоздания полного образа. Это не всегда легко, потому что часто не достает частей или они не подходящей формы. Иногда наоборот, части идеально подходят, давая ясное представление о ситуации: закрытие завода, изменение линии продукции и анализ баланса позволили предприятию понять, что у конкурентов были трудности с государственной казной. Чаще приходиться проделывать определенный путь при формировании гипотезы: попытку синтеза, циркуляцию, связав это с исследованием вспомогательной информации для того, чтобы добиться ясного и полного образа. Анализ, синтез, циркуляция составляют основные операции обработки информации.

Руководитель аналитической службы фирмы, который впервые принимается за исследование информации, охотно верит, что он натолкнется на скудность источников. Применив методику 4К+1 (текст + фирма + беседа + консультант + джокер) он может оказаться, перед изобилием источников. Отсюда неизбежен вопрос: так ли необходимо подписываться на 500 газет, подключаться к 50 банкам данных и говорить с 300 собеседниками? Единственное средство для определения полезности источников и их немногословности - постоянная проверка этих источников по двум критериям: обеспечение и эффективность.

Обеспечение источников. Подпитываются ли все базы информацией? Если ответ негативный, этот источник определенно не подходит.

Эффективность источников. Информация называется свежей, если интервал между событием и сообщением в нем короткий. Свежесть и конфиденциальность - два качества дополняющих друг друга. Если фирма располагает конфиденциальной информацией, не охваченной широкой прессой, необходимо обратиться к экспертам. Такая работа по развитию источников представляет собой "малый цикл информации". Как показала практика в режиме "система функционирует сама по себе", имеется определенное количество источников, которые снабжают фирму информацией, собираемой по схеме "ЗВ".

2.4.3. Информация как коммерческая тайна

Часть информации обращающейся в фирме представляет собой конфиденциальную информацию, чаще она называется коммерческой тайной (КТ).

Под КТ предприятия понимаются не относящиеся к государственным секретам сведения, связанные с производством, технологией, управлением, финансами и другой деятельностью предприятия, разглашение (передача, утечка) которых может нанести ущерб его интересам.

Состав и объем сведений составляющих КТ, определяются руководством предприятия. Для того, чтобы иметь возможность контролировать деятельность предприятий, Правительство России выпустило 05.12.91 г. Постановление № 35
"О перечне сведений, которые не могут составлять коммерческую тайну".

Перечень сведений, относящихся к КТ и носящий рекомендательный характер, может быть сгруппирован по тематическому принципу. Сведения, включенные в данный перечень, могут быть КТ только с учетом особенностей конкретного предприятия (организации).

1. Сведения о финансовой деятельности - прибыль, кредиты, товарооборот; финансовые отчеты и прогнозы; коммерческие замыслы; фонд заработной платы; стоимость основных и оборотных средств; кредитные условия платежа; банковские счета; плановые и отчетные калькуляции.

2. Информация о рынке - цены, скидки, условия договоров, спецификация продукции, объем, история, тенденции производства и прогноз для конкретного продукта; рыночная политика и планирование; маркетинг и стратегия цен; отношения с потребителем и репутация; численность и размещения торговых агентов; каналы и методы сбыта; политика сбыта; программа рекламы.

3. Сведения о производстве продукции - сведения о техническом уровне, технико-экономических характеристиках разрабатываемых изделий; сведения о планируемых сроках создания разрабатываемых изделий; сведения о применяемых и перспективных технологиях, технологических процессах, приемах и оборудовании; сведения о модификации и модернизации ранее известных технологий, процессов, оборудования; производственные мощности; состояние основных и оборотных фондов; организация производства; размещение и размер производственных помещений и складов; перспективные планы развития производства; технические спецификации существующей и перспективной продукции; схемы и чертежи новых разработок; оценка качества и эффективности.

4. Сведения о научных разработках - новые технологические методы, новые технические, технологические и физические принципы; программы НИР; новые алгоритмы; оригинальные программы.

5. Сведения о материально-техническом обеспечении - сведения о составе торговых клиентов, представителей и посредников; потребности в сырье, материалах, комплектующих узлах и деталях, источники удовлетворения этих потребностей; транспортные и энергетические потребности.

6. Сведения о персонале предприятия - численность персонала предприятия; определение лиц, принимающих решения.

7. Сведения о принципах управления предприятием - сведения о применяемых и перспективных методах управления производством; сведения о фактах ведения переговоров, предметах и целей совещаний и заседаний органов управления; сведения о планах предприятия по расширению производства; условия продажи и слияния фирм.

8. Прочие сведения - важные элементы системы безопасности, кодов и процедур доступа, принципы организации защиты коммерческой тайны.

Законом РФ от 02.12.90 г. "О банках и банковской деятельности" введено понятие "банковской тайны".

Под банковской тайной подразумевается обязанность кредитного учреждения сохранять тайну по операциям клиентов, ограждение банковских операций от ознакомления с ними посторонних лиц, прежде всего конкурентов того или иного клиента, тайну по операциям, счетам и вкладам своих клиентов и корреспондентов. Иначе банковскую тайну можно определить как личную тайну банка. В итоге КТ банка включает КТ самого банка и личную тайну вкладчика.

Нецелесообразно превращать информацию в коммерческую тайну идеи и сведения, которые общеизвестны. То есть следует различать информацию, имеющую коммерческую ценность, и информацию, представляющую научный и теоретический интерес.

Американцы, например, (в "Практике защиты коммерческой тайны в США") предлагают двухчленное деление сведений, составляющих КТ: технология и деловая информация.

Первая группа коммерческих секретов представляет интерес для конкурентов потому, что может быть применена ими для производства таких же товаров с использованием технических и технологических решений данного предприятия.

Вторая группа - деловая информация, содержащая КТ, может учитываться конкурентом в борьбе с предприятием за рынок сбыта клиентов, покупателей, для навязывания невыгодных сделок.

Коммерческая информация может быть ранжирована по степени ее важности для предприятия с тем, чтобы регулировать ее распространение среди работающих на предприятии, указывать пользователей этой информации, уровень ее защиты и т.д.

3. Виды информации.

Какие типы или виды информации можно выделить?
Во-первых, по способу восприятия информации.

У человека пять органов чувств:

- зрение; с помощью глаз люди различают цвета, воспринимают зрительную информацию, к которой относятся и текстовая, и числовая, и графическая;

- слух; уши помогают воспринимать звуковую информацию – речь, музыку, звуковые сигналы, шум;

- обоняние; с помощью носа люди получают информацию о запахах окружающего мира;

- вкус; вкусовые рецепторы языка дают возможность получить информацию о том, каков предмет на вкус — горький, кислый, сладкий, соленый;

- осязание; кончиками пальцев (или просто кожей), на ощупь можно получить информацию о температуре предмета — горячий он или холодный; качество его поверхности — гладкий или шершавый.

Человек получает информацию о внешнем мире с помощью своих органов чувств. Практически около 90% информации человек получает при помощи органов зрения (визуальный), примерно 9% — при помощи органов слуха
(аудиальный) и около 1% при помощи остальных органов чувств (обоняния, вкуса, осязания).

Следует отметить, что органы чувств человека получили название анализаторов, поскольку именно через эти органы информация попадает в головной мозг. А вот, например, для лисы, собаки и многих других животных основная информация та, которая поступает через нос. У них хорошо развито обоняние. Для летучих мышей главная информация — звуковая, они воспринимают ее своими большими, чуткими ушами.

Компьютер, помогающий человеку хранить и обрабатывать информацию, приспособлен в первую очередь для обработки текстовой, числовой, графической информации.

Во-вторых, по форме представления информации.

Рассмотрим только те виды информации, которые «понимают» технические устройства (в частности, компьютер).

Текстовая информация, например текст в учебнике, сочинение в тетради, реплика актера в спектакле, прогноз погоды, переданный по радио. Заметим, что в устном общении (личная беседа, разговор по телефону, радиопостановка спектакля) информация может быть представлена только в словесной, текстовой форме.

Числовая информация, например таблица умножения, арифметический пример, в хоккейном матче счет, время прибытия поезда и др. В чистом виде числовая информация встречается редко, разве что на контрольных по математике. Чаще всего используется комбинированная форма представления информации.
Рассмотрим пример. Телеграмма: «Встречайте двенадцатого. Поезд прибывает в восемь вечера». В данном тексте слова «двенадцатого» и «восемь» мы понимаем как числа, хотя они и выражены словами.

Графическая информация: рисунки, схемы, чертежи, фотографии. Такая форма представления информации наиболее доступна, так как сразу передает необходимый образ (модель), а словесная и числовая требуют мысленного воссоздания образа. В то же время графическая форма представления не даёт исчерпывающих разъяснений о передаваемой информации. Поэтому наиболее эффективно сочетание текста, числа и графики. Например, при решении задач по геометрии используют чертеж (графика + пояснительный текст (текст) + числовые расчеты (числа).

Музыкальная (звуковая) информация.

В настоящее время мультимедийная (многосредовая, комбинированная) форма представления информации в вычислительной техники становится основной.
Цветная графика сочетается в этих системах со звуком и текстом, с движущимися видеоизображением и трехмерными образами.

В-третьих, по общественному значению информации.

Информация может быть:

- личной — это знания, опыт, интуиция, умения, эмоции, наследственность конкретного человека;

- общественной — общественно-политическая, научно-популярная, т. e. то, что мы получаем из средств массовой информации. Кроме того, это опыт всего человечества, исторические, культурные и национальные традиции и др.;

- обыденная — та, которой мы обмениваемся в процессе общения;

- эстетическая — изобразительное искусство, музыка, театр и др.;

- специальная — научная, производственная, техническая, управленческая.

Таким образом, можно получить таблицу:


| |
|Виды классификаций информации |
| | | |
|По способам восприятия |По форме представления|По общественному |
| | |значению |
| | |Массовая: |
| | |Обыденная |
| | |Общественно-полити|
|Визуальная |Текстовая |ческая |
|Аудиальная |Числовая |Эстетическая |
|Тактильная |Графическая |Специальная: |
|Обонятельная |Музыкальная |Научная |
|Вкусовая |Комбинированная |Производственная |
| | |Техническая |
| | |Управленческая |
| | |Личная: |
| | |Знания, Умения, |
| | |Интуиция |

Некоторое представление о разнообразии видов информации может дать следующее определение информации, приведенное в Советском энциклопедическом словаре: «Информация — это общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом, обмен сигналами в животном и растительном мире; передачу признаков от клетки к клетке, от организма к организму».

В приведенном определении выделены четыре вида информации:
- социальная (человек-человек);
- техническая (человек - автомат, автомат - автомат);
- биологическая (информация в животном и растительном мире);
- генетическая (передача признаков от клетки к клетке, от организма к организму).

Можно предложить и другие варианты классификаций информации:
- по способам и формам получения (восприятия) информации;
- по характеру носителя информации;
- по характеру источников информации;
- по сфере применения информации;
- по общественному значению.

Конкретный исследователь выбирает для себя ту или иную классификацию в зависимости от стоящей перед ним проблемы, от тех взаимосвязей, которые он изучает. Например, химик, физик, биолог использует классификацию по характеру носителя информации. В теории информации и кодирования рассматриваются источники информации. В социологии наиболее интересным является сфера применения и общественное значение информации.

Передающие и воспринимающие органы человека и высших животных

|Передающий орган |Физический носитель |Воспринимающий орган |
|(эффектор) | | |
| | |(рецептор) |
|Голосовой аппарат |Звуковые волны (от 1б |Слух (улитка уха, |
|гортани (дар речи) |до 16000Гц) |волосковые клетки, |
| | |базилярные мембраны) |
|Мышцы лица и другие |Световые волны (около |Зрение (сетчатая |
|(мимика и |1015Гц) |оболочка глаза, |
|жестикуляция) | |палочки и колбочки) |
|Мышцы рук и кистей |Давление |Осязание (рецепторы |
|(навыки), кожа | |прикосновения и |
| | |давления) |
|Запаховые железы |Концентрация молекул |Обоняние (полость |
| |газа |носа, обонятельные |
| | |рецепторы слизистой |
| | |оболочки носа) |
| |Концентрация молекул в |Вкус (язык, вкусовые |
| |растворе |почки слизистой |
| | |оболочки рта) |

Все знания об окружающем мире мы получаем с помощью наших органов чувств. Насколько мы им можем доверять? За долгие годы ученые придумали и построили много обманчивых картинок, наглядно демонстрирующих, сколь ограниченны возможности нашего глаза.

Вкусовые, слуховые, и тактильные ощущения также могут, порождать иллюзии: сладкий напиток, пока его пьешь, начинает казаться менее сладким, если опустить руку сначала в ледяную воду, а потом сразу в теплую, то она покажется горячее, чем на самом деле; если в течение нескольких минут подержать в руках тяжелый предмет, то после этого другой, более легкий предмет покажется нам почти невесомым.

3.1. Виды конфиденциальной информации.

Классификация средств шпионажа.

В повседневной жизни люди постоянно сталкиваются со словом
“информация”, подразумевая под этим новое знание относительно предмета индивидуального или коллективного интереса. Новое познаётся в сравнении со старым, уже известным. Чем больше новых (и, следовательно, неожиданных) сведений, тем больше информации получает пользователь или пользователи.
Учёт только одних объёмных показателей информации недостаточен. Новые сведения по своей значимости могут оказаться совершенно различными. Одни из них будут представлять действительный интерес, другие могут оказаться ненужными.

Для понимания важности (значимости) информации необходимо знать, кому она принадлежит и кому предназначена. Информация всегда адресна и имеет владельца. В общем случае, её адресность не произвольна, а определяется собственником информации.

Право собственности на информацию такое же, как и право на имущество, свободу и пр. Если это право подчёркивается в сообщении (например, указывается категория информации типа “особо важная”, “для служебного пользования”, “лично” и т. п.), то информация становиться конфиденциальной.
Получая такую информацию, пользователь не может произвольно ей распоряжаться, она ему не принадлежит.

Право собственности на информацию определяется и защищается действующим в стране законодательством.

[pic]

Одним из непосредственных результатов обсуждения понятия конфиденциальной информации является обобщённая схема направлений информационных угроз, представленная на рисунке 1. Очень часто пытаются получить информацию непосредственно у владельца (а). Однако, в ряде случаев это проще сделать на каналах информационной связи (в) или в местах получения информации пользователем (с).

Информация – понятие далеко не абстрактное. Она всегда имеет конкретную физическую форму своего проявления в зависимости от того, каким органом чувств воспринимает её человек: органом слуха; органом зрения тактильной системой; органом обоняния и пр.

Применение технических средств не меняет при этом сути, однако значительно расширяет пределы её регистрации. Так, например, невооружённый глаз человека не в состоянии видеть в условиях низкой освещённости, быстрых изменений изображений, существенно ограничена дальность “видения” с необходимым разрешением. Совершенно иные возможности наблюдения возникают при использовании наблюдательных специальных приборов, приборов ночного виденья и др.

Физическая форма проявления информации является основным первичным признаком классификации информации. Сравнивать между собой информацию различных физических видов нельзя. Сопоставлять можно только конечные результаты на соответствующем системном уровне.

[pic]

Наиболее часто на практике встречаются две физические формы проявления информации: акустическая (речевая), воспринимаемая органом слуха, и зрительная (сигнальная), воспринимаемая органом зрения человека. Второй вид очень обширен, целесообразно дальнейшее его видовое дробление – на объёмно- видовую и аналого-цифровую (рис. 2).

Примерами первой являются случаи непосредственного зрительного восприятия человеком окружающей обстановки, как с использованием наблюдательных приборов, так и без них; чтение чертежей и документов на различных носителях. и др. Значительно более широкой является подгруппа аналого-цифровой информации, где участие органа зрения человека может носить выборочные контрольные функции. Примерами являются сигналы в телекоммуникационных сетях, символьно-цифровая информация компьютерных сетей и пр.

Говоря о шпионаже, мы подразумеваем несанкционированное получение конфиденциальной информации.

Информационная угроза – это способ получения конфиденциальной информации в конкретной физической форме её проявления. Таким образом, речь идёт при этом не об информации вообще, а только той её части, которая представляет собой коммерческую или государственную тайну в определённой физической форме проявления. Конкретную реализацию информационной угрозы с указанием необходимых специальных технических средств (СТС) часто называют сценарием.

Так, например, акустический (речевой) контроль помещений может осуществляться путём использования вносимых радиомикрофонов, специальных проводных систем с выносным микрофоном, стетоскопов, вносимых диктофонов и т.п.

Всё это – различные сценарии акустической (речевой) угрозы.
Информационная угроза, как уже отмечалось, имеет векторный характер, она направлена на определённые места и цели. Как правило, это объекты концентрации конфиденциальной информации, т.е. помещения, где ведутся важные разговоры; архивы хранения информации; линии внешней и внутриобъектовой кабельной и беспроводной связи; места обработки (в т.ч. компьютерной) информации; служащие с высоким должностным положением и т.п.

Совокупность целей информационных угроз образует пространство информационных угроз.

Физическая форма проявления информации и пространство информационных угроз с его типовыми составляющими (помещения, каналы связи, служащие) определяют сложившуюся к настоящему времени тактическую классификацию специальных технических средств (СТС).

Основных видов СТС – 10. Перечень их утверждён Постановлением
Правительства РФ № 770 от июня 1996. (рис. 3)

[pic]

Рис. 3. Основные виды специальных технических средств

Ограничимся кратким комментарием к каждому из тактических видов, СТС.
1. Специальные технические средства получение акустической (речевой) информации.

Речь идет о технике подслушивания разговоров, происходящих в помещениях или на открытом воздухе (на улице, территории предприятия, в парке и т.п.
Традиционная номенклатура этих средств включает в себя вносимые или заранее устанавливаемые радиомикрофоны; специальные проводные системы (в т.ч. волоконные) с выносными микрофонами, использование существующих слаботочных и сильноточных сетей, стетоскопы с проводной или беспроводной передачей информации; вносимые диктофоны; направленные микрофоны; лазерные средства контроля микровибраций оконных стёкол и др.

2. Специальные фото, видео и оптические системы.

Предназначены для негласного наблюдения и документирования внешней обстановки как в дневное, так и ночное время суток; дистанционного чтения и копирования документов; получения установочных данных о маршрутах движения, видах продукции и т.п. Эти и другие тактические задачи решаются с помощью наблюдательных специальных приборов, приборов ночного видения, скрытых фото и телекамер со “зрачками” малого диаметра и др.

3. Техника перехвата телефонных разговоров.

Позволяет решать задачи несанкционированного прослушивания телефонных линий с использованием контактного подключения либо бесконтактных датчиков
(сенсоров); контролировать разговоры достаточно большого числа объектов, используя современные компьютерные возможности записи речевой информации.

4. Специальные технические средства для перехвата и регистрации информации с технических каналов связи.

Разнообразие современных каналов связи породило разнообразие специальных технических средств, предназначенных для перехвата акустической и сигнальной информации с них.
Номенклатура СТС рассматриваемого тактического вида включает в себя:
- средства радиомониторинга и перехвата информации с каналов внутриобъектовой и межобъектовой радиосвязи;
- технику контроля каналов пейджинговой связи;
- технические средства перехвата информации с каналов сотовой связи;
- средства перехвата информации с каналов телексной связи;
- средства перехвата факсимильных сообщений.
- специальные технические средства получения информации с проводных сетей, служебных коммуникаций и каналов межкомпьютерной связи.

5. Специальные технические средства для контроля почтовых сообщений и отправлений.

Назначение этих средств - обеспечить негласный просмотр (чтение) почтовых сообщений, при необходимости осуществить копирование или подделку документов. Технические средства включают в себя соответствующий инструмент для вскрытия конвертов (упаковок) и их последующего восстановления; технические(оптоэлектронные) и химические (просветляющие составы) средства преодоления конвертовой защиты; маркерную и др. технику.

6. Специальные технические средства для негласного исследования предметов и документов.

В данную видовую категорию СТС включают обычно криминалистическое оборудование, представляющее собой технику фиксации и изъятия следов; получения вещественных доказательств; технику дактилоскопирования и др.

7. Специальные технические средства для негласного проникновения и обследования помещений, транспортных средств и других объектов.

Можно выделить три разновидности СТС данного тактического вида:
- специальный режущий и монтажный инструмент;
- технические средства и комплексы диагностики запирающих и блокирующих устройств;
- специальные технические средства и приспособления для преодоления запирающих устройств, блокирования систем сигнализации.

8. Специальные технические средства для негласного контроля за перемещением транспортных средств и др. объектов.

Основная цель применения специальных технических средств данной категории – установить маршруты движения людей и транспортных средств, а также местонахождение объектов наблюдения. Решаются подобные задачи с применением специальных радиомаяков, размещаемых на объектах слежения, с применением технических средств их дистанционной пеленгации. Существует практика использования маркерной техники с применением короткоживущих радионуклидов.

9. Специальные технические средства для негласного получения (уничтожения) информации с технических средств её хранения, обработки и передачи.

Современный рынок открытых отечественных и зарубежных предложений позволяет выделить несколько разновидностей СТС данной тактической категории.
- специальные сигнальные радиопередатчики, размещаемые в средствах вычислительной техники, модемах и др. устройствах, передающих информацию о режимах работы(паролях и пр.) и обрабатываемых данных;
- технические средства контроля и анализа побочных излучений от ЭВМ и компьютерных сетей;
- специальные средства для экспресс копирования информации с магнитных дискет или разрушение (уничтожение) её.

Самостоятельный раздел образуют так называемые программные методы разрушения (уничтожения) информации.

10. Специальные технические средства для негласной идентификации личности.

К данной категории относят обычно:
- анализаторы стрессов и полиграфы;
- устройства для медико-биологического и биохимического мониторинга личности;
- идентификаторы голосов, почерков, отпечатков пальцев и др.

4. Носители конфиденциальной информации.

В современных условиях информация играет решающую роль, как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках. Влияние передовых научных достижений охватывает весь земной шар, и игнорировать эту реальность нельзя. Обострившаяся на почве научно-технического прогресса конкуренция еще беспощаднее бьет отстающих.
Ареной напряженной борьбы стало соперничество за превосходство на рынке, на важнейших направлениях научно-технического прогресса.

В этих условиях становится реальностью и промышленный шпионаж как сфера тайной деятельности по добыванию, сбору, анализу, хранению и использованию конфиденциальной информации, охватывающей все сферы рыночной экономики.

В мире реального бизнеса слову "конкурировать" больше соответствует понятие "уничтожить конкурента любой ценой". Конкуренция - это жестокая борьба. Она ставит конкурентов в такие жесткие условия, что они вынуждены поступать по принципу "победителей не судят, цель выше средств". Вопрос ставится однозначно: или ты, или тебя пустят по миру.

Недобросовестная конкуренция осуществляется в форме промышленного шпионажа, коррупции, организованной преступности, фальсификации и подделки продукции конкурентов, манипулирования с деловой отчетностью (подделки, приписки, искажения, подмена и т.д.) и, наконец, путем прямого обмана, грабежа, нанесения материального ущерба. Очевидно, что все виды "оружия" и способы криминальных действий недобросовестной конкуренции используются в зависимости от объектов злонамеренных действий и возможности доступа к объектам и информации.

Получить сколько-нибудь достоверную информацию об объектах конфиденциальных интересов законным путем практически невозможно, поскольку в мире капитала поддерживается определенная система защиты ценной информации от несанкционированного доступа со стороны злоумышленников.
Слово "несанкционированного" акцентирует на то, что действия совершаются противоправным путем, в обход этических норм и систем защиты с целью получить конфиденциальную информацию для использования в корыстных целях.

4.1. Объекты конфиденциальных интересов.

Известно, что промышленный шпионаж ведется с целью завоевания рынков сбыта за счет выброса на него новых товаров и продукции повышенного качества и более экономной и совершенной технологии их изготовления, а также путем дискредитации и устранения на нем своих конкурентов любыми методами и средствами. Очевидно, что объектами конфиденциальных интересов со стороны служб промышленного шпионажа выступают производственные структуры, фирмы, корпорации, ассоциации, заводы, предприятия и организации, выпускающие (разрабатывающие) продукцию или изделия организации. Это могут быть отдельные цехи, лаборатории, испытательные площадки, технологические линии, станочный парк, технологическая оснастка и т.п., сведения о которых могут характеризовать состояние производства
(включая и систему управления, финансов и т.п.) и выпускаемую продукцию, позволяет оценить качество выпускаемой продукции, уровень издержек производства, его производственные мощности и другие параметры и характеристики, связанные не только с производством и его организационными особенностями и финансовым состоянием.

Результатом конкретной производственной деятельности промышленности является изделие как технический объект. Технический объект - весьма широкое понятие. Им может быть отдельное устройство, любой элемент устройства или комплекс взаимосвязанных устройств. Каждый технический объект имеет определенную функцию, обеспечивающую реализацию соответствующий потребительской потребности. К техническим объектам относятся отдельные машины, аппараты, приборы, сооружения и другие устройства, выполняющие определенные функции по преобразованию, хранению или транспортированию вещества, энергии или информации. К техническим объектам относится любой элемент (агрегат, блок, узел, сборочная единица, деталь и т.п.), входящий в машину, аппарат, прибор и т.д., а также любой из комплексов функционально взаимосвязанных машин, аппаратов, приборов и т.д. в виде системы машин, технологической линии, цеха и т.п.

Из изложенного вытекает, что понятие технического объекта, в случае промышленного шпионажа, выступающего как объект конфиденциальных интересов, весьма многогранно и с позиции системного анализа иерархично. Это может быть большая техническая система, типа акционерного общества, со значительным количеством заводов или отдельное устройство бытового назначения типа электрического фена.

Каждый технический объект предназначается для удовлетворения конкретной потребительской функции. Функция, реализуемая техническим объектом, отражает и описывает его назначение:

- какое действие производит технический объект?

- на какой объект (предмет труда) направлено это действие?

- при каких особых условиях и ограничениях выполняется это действие?

В этом описании и содержится информация о предмете труда - объекте.
Злоумышленник имеет дело с информацией, освещающей те или иные стороны объекта его конфиденциальных интересов. Что же будет интересовать злоумышленника? Естественно, информация о производстве и производимой продукции, об организационных особенностях и финансах, о товарном обороте и системе сбыта, о ценах, рекламе, обслуживании и т.п. информация о фирме, предприятии, которая позволит ему найти решение для успешной борьбы со своими конкурентами.

Злоумышленник в своих противоправных действиях всегда выступает субъектом, действия которого направлены на то, что противостоит ему или является объектом его интересов. Известно, что объект - философская категория, выражающая то, что противостоит субъекту в его предметно- практической и познавательной (разведывательной, шпионской) деятельности. В практике военного шпионажа понятие "объект разведки" сложилось давно и не требует каких-либо разъяснений. Так, объектом работы Рихарда Зорге в Японии была Япония, а объект - Германское посольство - это только прикрытие.
Однозначна трактовка объекта разведки, например, в радиоразведке, в радиолокации и других видах разведки. Объектами наблюдения, например, в радиолокации, являются физические тела, сведения о которых представляют практический интерес. В одном издании прямо указывается, что "разведка радиосигналов, излучаемых разведываемыми объектами и разведка изображений самих объектов осуществляется средствами радиоэлектронной разведки", а в другом - "секрет создания отравляющих газов не мог не стать объектом промышленного шпионажа. Французскому тайному агенту ... удалось овладеть осколком снаряда при испытаниях ... и вскоре страны Антанты приступили к производству отравляющих газов". Этот самый осколок был источником сведений о составе химического вещества.

В практике промышленного шпионажа объектами конфиденциальных интересов выступают предприятия, организации, фирмы, компании, банки, конторы, сведения о которых, как потенциальных конкурентах, представляют значительный интерес с позиции анализа производства и производственной, научной, торгово-финансовой, посреднической и другой деятельности, а также ее продукции или услуги. Любая информация, совмещающая эти направления, представляет большой интерес в плане изучения возможных направлений коммерческой деятельности. И так, объектом злоумышленных действий могут выступать организации, продукция, технология (технология - это способ производства), производство, сведения о которых стремится получить конкурент (субъект) с целью успешной борьбы на рынке сбыта. Известно, что информация - это сведения о предметах, объектах, явлениях, процессах
(независимо от формы их представления), отображаемые в сознании человека, или на каком-либо носителе, для последующего восприятия их человеком.

Предпринимательская деятельность тесно взаимосвязана с получением, накоплением, обработкой и использованием разнообразных информационных потоков, поступающих от различных источников. Что следует понимать под источником вообще и под источником конфиденциальной информации, в частности?

Рассмотрим некоторые формулировки источников информации. В Малой
Советской Энциклопедии указывается: "источники исторические - памятники прошлого, свидетельствующие об истории человеческого общества. Наиболее важными являются письменные памятники, к которым относятся также печатные издания. Письменные источники делятся на литературные памятники (летописи, хроники, повести и т.п.), законодательные памятники, акты и делопроизводственные материалы (переписка, отчеты, договоры и пр.)"

В многочисленной литературе встречаются самые различные формулировки понятия "источник". Например, "... Жуков - это единственный источник, который имеет отношение ко многим проблемам ВОВ". По опыту разведки и контрразведки можно встретить такие формулировки:
"...оперировать данными разведки всегда сложно, поскольку существует реальная опасность раскрыть важный источник информации..."
"...по линии разведки и контрразведки была получена из нескольких разных источников важная информация..."
"...источники разведывательной информации..."
"...главным источником радиоразведки являются радиостанции и их передачи..."
"...источник данных - функциональный блок, порождающий данные для передачи..."
"..."друг", или по-нашему, особый источник..."
"...мы пользуемся как официальными, так и неофициальными источниками информации..." и т.д.

Кроме того, существуют материальные и духовные источники:
"...главный источник нефти для Германии - это Румыния..."
"...книга - источник знаний...", "...книга - драгоценный источник мудрости...".

В материалах о Великой Отечественной Войне имеются и такие формулировки: "Пути тайной переброски войск с Дальнего Востока каждый желающий может сам проследить по многочисленным показаниям пленных советских солдат дальневосточников, оказавшихся у германских границ, по германским разведывательным сводкам и многим другим источникам".

Очевидно, что любой из этих формулировок имеется в виду какой-то объект, обладающий определенной информацией, которую можно получить
(получать) одноразово или многократно интересующимися ею лицами. Источник связан с каким-то получателем (субъектом), имеющим ту или иную возможность доступа к информации. Источник в этой паре выступает как бы пассивной стороной, а получатель - субъект - активной. Тогда под источником конфиденциальной информации будем понимать объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников. На вопрос: "Через Вашу службу по-прежнему проходят документы на тех лиц, которые выезжают за рубеж?" В. Бакатин, председатель КГБ СССР, дал такой ответ: "Да, так как существует закон о выезде, там упоминаются люди, знающие государственные секреты, и контроль за тем, чтобы такой
"секретоноситель" не выехал за рубеж, возложен на КГБ..."

С учетом изложенного, с некоторой степенью обобщения и с определенным допущением можно привести следующие категории источников, обладающих, владеющих или содержащих в себе конфиденциальную информацию:

1. Люди.

2. Документы.

3. Публикации.

4. Технические носители.

5. Технические средства обеспечения производственной т трудовой деятельности.

6. Продукция.

7. Промышленные и производственные отходы.

Рассмотрим в общих чертах каждую из этих категорий.

4.1.1. Люди.

К этой группе можно отнести сотрудников, обслуживающий персонал, рабочих, продавцов продукции, клиентов, партнеров, поставщиков, покупателей, и т.д. и т.п. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только источником, но и субъектом злонамеренных действий. Люди являются и обладателями, и распространителями информации в рамках своих функциональных обязанностей. Кроме того, что люди обладают информацией, они еще способны ее анализировать, обобщать, делать соответствующие выводы, а также, при определенных условиях, скрывать, продавать и совершать иные криминальные действия, вплоть до вступления в преступные связи с злоумышленниками.

Почему люди являются наиболее уязвимым источником конфиденциальной информации? Да потому, что этот источник тяжелее всего защитить от несанкционированного "вмешательства". Ведь если документы можно спрятать в сейф, засекретить, ограничить к ним доступ, ненужные уничтожить, то человека в сейф не засунешь, на рот ему замок не поставишь, да и за ненадобностью пулю в лоб не пустишь.

Кроме того человек не просто вместилище информации. Он не просто является ее носителем, он еще и обрабатывает и анализирует информацию, делает необходимые заключения и выводы. Таким образом, получив лишь часть информации, путем ее обработки, он может стать обладателем всей информации.
И это уже, не говоря о том, что информацию, которая ему известна, он может легко воспроизводить, копировать и распространять.

А между тем персонал предприятия нередко обладает бесценной коммерческой информацией. Часто работники предприятия знают больше, чем Вы можете предположить, они знают о финансовом положении предприятия, о его перспективных разработках и бизнес планах, о коммерческих предложениях, о
Ваших деловых партнерах, не говоря о том, что Вы едите, чем дышите и с кем спите. И Вы не застрахованы от того, что эта информация не станет доступна третьим лицам. Что же делать в таком случае, как ограничить возможность разглашения конфиденциальной информации Вашим же персоналом? Ответ очень прост - необходимо разработать систему мер для работы с персоналом, которая позволит вам контролировать уровень доступа к коммерческим секретам Вашего предприятия.

С чего же начать? Начинать необходимо с разделения информации на уровни доступа. На любом предприятии, как правило, весь рабочий персонал условно может быть разделен на три группы:
1. Руководители предприятия: а) Руководители высшего звена (владелец предприятия, учредители, президент, начальник службы безопасности); б) Руководители среднего звена (начальники отделов и служб, менеджеры и т.п.).

2. Специалисты (наиболее многочисленная группа, сюда входят работники, обладающие специальными знаниями и непосредственно выполняющие основной массив работы предприятия).
3. Обслуживающий и технический персонал (сюда относятся грузчики, разнорабочие, уборщицы и т. п.).

Очевидно, что все эти группы должны обладать разными объемами информации. Руководители предприятия в целом, должны иметь доступ к любой информации, касающейся деятельности предприятия; руководители подразделений
- информация, касающаяся работы вверенного подразделения; специалисты должны иметь доступ к такому объему информации, который необходим им для профессионального и добросовестного выполнения ими своих профессиональных обязанностей; обслуживающий и технический персонал должен иметь минимум доступа к конфиденциальной информации. При допуске рабочего персонала к конфиденциальной информации необходимо помнить золотое правило: Чем меньше человек о чем-то знает, тем меньше он может об этом рассказать.

В данном случае существует очень интересный пример. Многим известно, что военнослужащий нашей армии обязан сохранять все известные ему сведенья, даже и хотя бы ценой собственной жизни. Эти положения давно закреплены в воинской присяге. А в армии Израиля наоборот. Любой попавший в плен ОБЯЗАН! рассказать все, что ему известно. Абсурд не правда ли? Представители
Израиля говорят, что это делается потому, что человек для них наибольшая ценность, и потому никакая информация не может стоить жизни солдата. Но как нам кажется, такая позиция помимо прекрасного морально-психологического аспекта имеет под собой весьма прагматичный подход. Дело в том, что каждый военнослужащий знает ровно столько, сколько ему положено. Таким образом, солдат не сможет выдать стратегически важной информации. Кроме того, узнав, кто попал в плен можно с легкостью достоверно установить какой объем, и какая именно информация стала известна врагу, а не гадать выдал ли он информацию, или не выдал и если выдал то какую именно. Таким образом, заметно упрощается нейтрализация последствий разглашения секретной информации. Мы думаем этот пример весьма наглядно иллюстрирует эффективность и действенность такой системы и позаимствовав ее у израильских военных принять ее на вооружение на Вашем предприятии. Конечно, не стоит воспринимать все буквально и разрешать своим сотрудникам разглашать конфиденциальные сведенья. Как раз наоборот их необходимо проинструктировать о необходимости сохранения информации в тайне. Но быть готовым, что персонал может выдать эту информацию необходимо. И поэтому соответствующая система мер позволит застраховать себя от серьезных потерь от разглашения секретов предприятия.

Эта система состоит из целого ряда мер. Но для начала последуем известному выражению Principiis obsta (лат.) - противодействуй в начале.
Работу с персоналом необходимо проводить с того момента, как начинается подбор и расстановку кадров на Вашем предприятии. Этот комплекс мер условно можно назвать - предварительная проверка работников при приеме на работу.

Итак, Мы решили нанять определенного(ых) работника(ов). Как это сделать? Анализируя сегодняшнее состояние рынка труда можно выделить следующие основные пути подбора персонала:

- объявления в газетах;

- объявление конкурса на замещение вакантной должности или вакантного места;

- подбор персонала через кадровое агентство;

- найм работников по знакомству или проще по "блату", за деньги и т.п.

Каждый из вышеуказанных способов имеет свои недостатки и преимущества.
Первые два способа в принципе приемлемы, при обязательном соблюдении условий о которых мы расскажем ниже. Однако основной их недостаток в том, что, сами того не желая, опубликовав объявления о приеме на работу, Вы можете разгласить ценную информацию коммерческого характера. Так, например, один из банков, опубликовав в печати объявление о приеме на работу специалистов в области пластиковых кредитных карт, косвенно раскрыл ценную коммерческую информацию, а именно то, что в ближайшее время он собирается выйти на рынок безналичных расчетов при помощи кредитных карт.

Поэтому, лучше всего осуществлять подбор персонала через кадровое агентство, которых в республике сейчас большое множество. С сожалением приходиться констатировать, что количество пока не переходит в качество. За редкими исключениями кадровые агентства заниматься своей работой весьма поверхностно и непрофессионально.

Многие просто накапливают базу данных вакансий и резюме, не удосужившись проверить кандидата. Таким образом говорить о том, что предлагаемые таким агентством работники действительно подойдут Вам, нельзя.
Ведь они не проходят никаких проверок, на уровень подготовки, ни на личные качества, а агентство не несет никакой ответственности за своего кандидата.
Поэтому очень важно тщательно подобрать действительно надежное и профессиональное агентство по найму, ибо только обращение за помощью к такому агентству избавит Вас от множества хлопот и, кроме того, обеспечит вам конфиденциальность.

К сожалению, у нас руководители предприятий часто прибегают к найму работников по знакомству, по "блату" или за деньги. Такую практику следует считать порочной, не говоря уже о том, что такие действия могут попадать под признаки статьи Уголовного кодекса и т.о., могут быть уголовно наказуемыми. Почему-то принято наивно считать, что родственники или знакомые обладают неоспоримыми преимуществами перед остальными кандидатами.
Справедливости ради стоить признать, что среди них, действительно бывают весьма профессиональные люди, но обычно все наоборот. Именно устроенные по блату чаще всего отличаются наихудшей подготовкой. Кроме того, именно они зачастую совершают различного рода нарушения и хищения имущества, будучи абсолютно уверены в своей безнаказанности. Ведь если провинившийся работник будет незамедлительно уволен, то родственника или знакомого так просто уволить будет неудобно, поэтому ему многое прощается.

Кроме того, взяв на работу такого "блатника", Вы принимаете на работу
"бомбу замедленного действия", которая когда-нибудь да взорвется. Такие работники часто считают, что им на предприятии все позволено, ведут себя высокомерно по отношению к другим, пологая, что дисциплина труда и общие правила на них не распространяются.

Таким образом, на предприятии формируется весьма негативная атмосфера недовольства. Наверно поэтому уже сегодня на некоторые предприятия
(преимущественно иностранные) достаточно сложно устроиться, если там работают Ваши родственники. А в случае если они занимают руководящие посты
- практически невозможно.

Резюмируя, хотелось бы сказать, что мы ни в коем случае не хотим Вам сказать, что система рекомендаций и поручительств порочна. Как раз наоборот очень хорошо, если кандидата на работу хорошо рекомендуют Ваши знакомые или
Вы знаете его лично. Это позволить быть более уверенным в таком работнике.
Но не нужно создавать "особые условия" и надеяться лишь на рекомендацию.
"Fide, sed cui, vide (лат) Довеpяй, но смотри кому" - эта мудрая пословица в этом случае наиболее уместна. Не давайте ему стать "фаворитом", относитесь к нему также как к остальным или даже строже (в разумных пределах конечно) и вы избежите большинства проблем.

4.1.2. Документы.

Документы - это самая распространенная форма обмена информацией, ее накопления и хранения. Документ отличает то, что его функциональное назначение довольно разнообразно. Система документов имеет разветвленную структуру и является предметом отдельного рассмотрения, т.к. документ может быть представлен не только различным содержанием, но и различными физическими формами - материальными носителями.

По направленности различают организационно-распорядительные, плановые, статистические, бухгалтерские и научно-технические документы, содержащие, по существу, всю массу сведений о составе, состоянии и деятельности любой организационной структуры от государственного до индивидуального уровня, о любом изделии, товаре, замысле, разработке. Такое разнообразие форм и содержания документов по назначению, направленности, характеру движения и использования является весьма заманчивым источником для злоумышленников, что, естественно, привлекает их внимание к возможности получения интересующей информации.

4.1.3. Публикации.

Публикации - это информационные носители в виде самых разнообразных изданий: книги, статьи, монографии, обзоры, сообщения, рекламные проспекты, доклады, тезисы и т.д. и т.п. Злоумышленники знают, что самые лучшие источники коммерческой информации отнюдь не "жертвы", а болтуны. Вот почему злоумышленников привлекают различные средства специалистов, конгрессы, конференции, симпозиумы, научные семинары, семинары по обмену опытом и тому подобные публичные выступления.

Здесь опытные специалисты собирают самую свежую и самую ценную информацию. Проводится беседа корреспондента "АиФ" с высокопоставленным сотрудником Пентагона Стивеном Фотом: "...Уже давно известно, что более 60
% военной информации, являющейся секретной, можно получить из так называемых "открытых источников" - прессы, передач радио и телевидения, книг. Поэтому современный разведчик, под какой бы "крышей" он ни работал
(дипломатом, торговым представителем, журналистом), занимается в основном сбором и анализом именно этих данных".

Французский исследователь методов промышленного шпионажа Морис Денюзьер по этому поводу отмечает: "Современная научная, промышленная и экономическая информация большей частью легко доступна. Девяносто пять интересующих злоумышленника сведений можно получить из специализированных журналов, научных трудов, отчетов компаний, внутренних изданий предприятий, брошюр и проспектов, раздаваемых на ярмарках и выставках. Цель шпиона - раздобыть остальные пять процентов необходимой ему информации, в которых и кроется фирменный секрет, "тайна мастерства".

4.1.4. Технические носители.

К техническим носителям информации относятся бумажные носители
(перфокарты, перфоленты), кино-, фотоматериалы (микрофильмы, кинофильмы и т.д.), магнитные носители (диски, ленты), видеодиски, видеофильмы, распечатки данных и программ на принтерах, информация на экранах ЭВМ, промышленных телевизионных установок, табло индивидуального и я коллективного пользования и другие. Опасность технических носителей определяется высоких темпов роста парка технических средств и ПЭВМ, находящихся в эксплуатации, их широким применением в самых различных сферах человеческой деятельности, высокой степенью концентрации информации на технических носителях и масштабностью участия людей в использовании этих носителей в практической деятельности.

4.1.5. Технические средства обеспечения производственной деятельности.

Технические средства как источники конфиденциальной информации является широкой и емкой в информационном плане группой источников. В группу средств обеспечения производственной деятельности входят самые различные средства, такие, в частности, как телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы, кино системы, системы часофикации, я охранные и пожарные системы и другие, которые по своим параметрам могут являться источниками преобразования акустической информации в электрические и электромагнитные поля, способные образовывать электромагнитные каналы утечки конфиденциальной информации. Особую группу средств составляют автоматизированные системы обработки информации, т.к. они обладают большой информационной емкостью. В них содержатся миллионы и миллиарды бит конфиденциальной информации, доступ к которым может принести непоправимый ущерб. Опасность заключается еще и в том, что АСОД содержит весьма значительный ассортимент информации. В базах данных есть все о конкретном предприятии от сотрудников до конкретной продукции.

4.1.6. Продукция.

Продукция является особым источником информации, за характеристиками которой весьма активно охотятся конкуренты. Особого внимания заслуживает новая, находящаяся в подготовке к производству продукция. Учитывается, что для продукции существуют определенные этапы "жизненного цикла": замысел, макет, опытный образец, испытания, серийное производство, эксплуатация, модернизация и снятие с производства. Каждый из этих этапов сопровождается специфической информацией, проявляющейся самыми различными физическими эффектами, которые в виде демаскирующих признаков могут раскрыть охраняемые сведения.

4.1.7. Промышленные и производственные отходы.

Отходы производства - что называется бросовый материал, могут многое рассказать об используемых материалах, их составе, особенностях производства, технологии. Тем более они получаются почти безопасным путем на свалках, помойках, местах сбора металлолома, в корзинах кабинетов. Как откровенничал один из опытных шпионов: "Рекомендую обращать внимание на содержание мусорных корзин... стоит недорого, а среди смятых бумажек, испорченных документов и разных копирок, если искать, можно найти тысячедолларовый банкнот... я не раз их находил в виде черновиков, за которые мне платили тысячи". Более серьезными источниками являются материальные отходы и отбросы, химический анализ которых скажет о многом.

В своей доступности источники конфиденциальной информации содержат полные сведения о составе, содержании и направлении деятельности предприятия (организации), что весьма интересует конкурентов. Естественно, что такая информация им крайне необходима, и они приложат все силы, найдут необходимые способы, чтобы получить интересующие их сведения.

В заключение можно привести официальное признание столпов американской разведки о том, что "секретные службы США около 80 % информации получают из таких источников как отчеты шпионов-дипломатов, военных атташе, из сообщений иностранной прессы и радио, из справочной литературы, официальных правительственных заявлений, документов и планов, рассказов туристов и из материалов и сведений, получаемых техническими сведениями".

4.2. Способы несанкционированного доступа к конфиденциальной информации.

Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Коль скоро информация представляет определенную цену, то факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач.

Вместе с тем следует отметить, что внесение изменений или дезинформацию трудно осуществлять. Чтобы выдать ложную информацию за истинную, необходимо предусмотреть комплекс социальных мероприятий, согласованных с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания информационной обстановки на объекте. Отдельные ложные сведения не всегда могут дать положительный эффект. Кроме того, они могут просто раскрыть намерения провести модификацию или дезинформацию. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде АСОД. Уничтожение - это противоправные действия, направленные на нанесение материального или информационного ущерба конкуренту со стороны злоумышленника. Таким образом, злоумышленник преследует три цели: получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, в крайних случаях, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение.

От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства. Состав лиц, добывающих или обеспечивающих добывание необходимой злоумышленнику информации может быть весьма разнообразным. Это могут быть осведомители, агенты, шпики, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы, стукачи и многие другие. Не исключается также внедрение "своих" людей на конкурирующую фирму с целью решения разведывательных задач. Для внедрения имеются два пути: первый - лицо выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией; второй - лицо трудоустраивается по подложным (поддельным) документам, под прикрытием "легенды". Внедрение своего человека на фирму сложно, но в отличие от человека, просто снабжающего информацией по своей инициативе, он более надежен и легче управляем. В отечественной литературе имеет место различное толкование как понятия способа несанкционированного доступа, так и его содержания. В одном из источников указывается: "Приведем систематизированный перечень путей несанкционированного получения информации: применение подслушивающих устройств, дистанционное фотографирование (почему только дистанционное?), перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение остаточной информации в ЗУ системы после выполнения санкционированного запроса, копирование носителей информации, несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей и других реквизитов разграничения доступа, маскировки несанкционированных запросов под запросы операционной системы (мистификация), использование программных ловушек, получение защищаемых данных с помощью серии разрешенных запросов, использование недостатков языков программирования и операционных систем, преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней", незаконное подключение к аппаратуре или линиям связи вычислительной системы, злоумышленный вывод из строя механизмов защиты". Есть и иной подход к способам несанкционированного доступа. Одной из проблем защиты является классификация возможных каналов утечки информации. Под возможным каналом утечки информации мы будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации. К каналам утечки относятся: хищение носителей информации (магнитных дисков, лент, дискет, карт); чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя); чтение информации из оставленных без присмотра распечаток программ; подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; несанкционированный доступ программ к информации; расшифровка программой зашифрованной информации; копирование программной информации с носителей.

В Законе Российской федерации "Об оперативно-розыскной деятельности в
Российской Федерации" указывается: Для решения задач оперативно-розыскной деятельности органами, осуществляющими оперативно-розыскную деятельность в соответствии с правилами конспирации применяются:

1. Опрос граждан.

2. Наведение справок.

3. Сбор образцов для сравнительного исследования.

4. Контрольные закупки.

5. Исследование предметов и документов.

6. Наблюдение.

7. Отождествление личности.

8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.

9. Контроль почтовых отправлений.
10. Цензура корреспонденции осужденных.
11. Прослушивание телефонных и иных переговоров.
12. Снятие информации с технических каналов связи.

Промышленные шпионы подслушивают, ведут наблюдение, осматривают почту.
Экономический шпионаж, как сфера тайной деятельности по сбору, анализу, хранению и использованию конфиденциальной информации, выуживание информации, от примитивного подслушивания до космического подглядывания, космический шпионаж не отменяет тысячелетиями опробованные способы выуживания секретов фирм и государств. Спецслужбы рассматривают, прощупывают, зондируют земной шарик всевозможными способами, начиная от простого излучения прессы и кончая сканированием земной толщи лазерными лучами из космоса.

Любопытный перечень способов получения информации о своих конкурентах опубликовал американский журнал "Chemical Engineering":

1. Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например, судебные отчеты.

2. Использование сведений, распространяемых служащими конкурирующих фирм.

3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.

4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).

5. Замаскированные опросы и "выуживание" информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах).

6. Непосредственное наблюдение, осуществляемое скрытно.

7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на

работу в свою фирму).

8. Так называемые "ложные" переговоры с фирмой-конкурентом относительно приобретения лицензии.

9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации.
10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.
11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.
12. Подслушивание переговоров, ведущихся в фирмах-конкурентах.
13. Перехват телеграфных сообщений.
14. Подслушивание телефонных переговоров.
15. Кражи чертежей, образцов, документации и т.п.
16. Шантаж и вымогательство.

И, наконец, указывается, что за каждым своим подопечным "...КГБ тщательнейшим образом следит, используя все мыслимые контрразведывательные способы - слежку, подслушивание телефонных и всех иных разговоров...",
"...велось наружное наблюдение...". Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ. Под способом вообще понимается порядок и приемы действий, приводящие к достижению какой-либо цели. Энциклопедическое понимание способа производства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий, как порядок и приемы применения сил и средств для решения задач в операции (бою). Наконец способ доступа - совокупность приемов работы с данными во внешней памяти. В криминальной сфере отменяются способы сокрытия доходов от налогообложения.

С учетом рассмотренного можно определить способ несанкционированного доступа к источникам конфиденциальной информации как совокупность приемов, позволяющих злоумышленнику получить охраняемые сведения конфиденциального характера. С учетом этой формулировки приведем систематизированный перечень способов на высоком уровне абстракции. По нашему мнению способами несанкционированного доступа к конфиденциальной информации являются:

1. Инициативное сотрудничество.

2. Склонение к сотрудничеству.

3. Выпытывание, выведывание.

4. Подслушивание переговоров различными путями.

5. Негласное ознакомление со сведениями и документами.

6. Хищение.

7. Копирование.

8. Подделка (модификация).

9. Уничтожение (порча, разрушение).

На наш взгляд такой перечень является независимыми непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и не пересекаем на данном уровне абстракции, можно попытаться провести анализ их взаимосвязи и взаимозависимости. Даже беглый обзор позволяет заключить, что к определенным источникам применимы и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним.
Мы допускаем возможность декомпозиции способов несанкционированного доступа и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов несанкционированного доступа к ним, возможно на допустимом уровне абстракции построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа.
Не вдаваясь в сущность каждого несанкционированного доступа на общем уровне видно, что значительная их часть применима к таким источникам, как люди, технические средства АСОД и документы. Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным.
Степень опасности проникновения определяется не количеством, а принесенным ущербом. Таким образом, мы получили определенную взаимосвязь источников и возможных способов доступа к ним. Теперь рассмотрим существо и возможные реализации способов несанкционированного доступа.

4.2.1. Инициативное сотрудничество.

Инициативное сотрудничество проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию из числа работающих на предприятии или просто алчных и жадных, готовых ради наживы на любые противоправные действия. Известна печальная статистика, говорящая, что 25% служащих предприятия готовы в любое время при любых обстоятельствах предать интересы фирмы, 50% готовы это сделать в зависимости от обстоятельств и лишь 25%, являясь патриотами, никогда не предадут интересы фирмы. Если лицам, не работающим на фирме, необходимо преодолевать физические и технические препятствия для проникновения к секретам, то работающим на фирме этого не требуется.

Тайной информацией они уже обладают или имеют возможность ее собрать.
Оскорбленный Наполеоном французский посол в России в сердцах сказал: - "Как он не понимает, что я обладаю всеми секретами его государства и, будучи оскорбленным им, я могу сразу предать его, чтобы отомстить за все сразу ... за все!" В истории человечества накопилось предостаточно примеров инициативного сотрудничества по политическим, моральным или финансовым соображениям, да и просто по различным причинам и побуждениям. Финансовые затруднения, политическое или научное инакомыслие, недовольство продвижением по службе, обиды от начальства и властей, недовольство своим статусом и многое другое толкают обладателей конфиденциальной информации на инициативное сотрудничество с конкурентами и иностранными разведками.
Наличие такого человека в подразделении производства и управления позволяет злоумышленнику получать важные сведения о состоянии и деятельности предприятия. Это опасно. В "Безопасность бизнеса: на Вас "наехали" (М.:
Правда 19.05.94) указывается: - "Можно ли не допустить проникновения криминальных элементов внутрь коммерческой структуры, к примеру, банка?" -
"Криминальны элементы там с самого начала. Поэтому говорить о том, что их можно как-то не пустить, задержать - просто несерьезно. Работает не костолом с ножом, а может быть, простая девочка, у которой друг - какой-то авторитет или просто представитель уголовного мира. Она нормально трудится, а информацию "сдает", и потом приходят уже по наводке". Но еще более опасно, если такое лицо будет работать в службе безопасности фирмы. "Когда в 1967 году были обнародованы сведения об истиной роли Филби (сотрудника разведки), хорошо знавший его бывший сотрудник ЦРУ М. Коуплэнд заявил: "Это привело к тому, что все чрезвычайно обширные усилия западных разведок в период с 1944 по 1951 г.г. были просто безрезультатными. Было бы лучше, если бы мы вообще ничего не делали».

В зависимости от категории, т.е. ценности источника для злоумышленника, строятся и отношения между сотрудничающими сторонами. Очевидно, что общение с высокопоставленным лицом будет проводиться очень редко, конспиративно, в специально подобранных местах, внешне носить бытовой характер, под усиленным наблюдением и охраной. Информация от такого лица может передаваться через подставных лиц, по анонимному телефону, по телеграфу, письмом, посредством различных условностей и даже с помощью технических средств.

Общение с менее ценными лицами может носить обычный характер. При этом стороны особо не заботятся о своей безопасности и часто попадают в поле зрения не только правоохранительных органов, но и своих конкурентов.

4.2.2. Склонение к сотрудничеству.

Склонение к сотрудничеству - это, как правило, насильственное действие со стороны злоумышленника. Склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа. Известны случаи, когда суммы подкупа превышают сотни тысяч рублей, идет не только на осуществление разовых акций, но и на создание долговременных позиций для участников преступных действий.

Подкуп при наличии денег - самый прямой и эффективный способ достижения целей, будь то получение секретной информации, нужного решения или защита интересов "дары приносящих" на алтаре государственной бюрократии. Подкуп - сложный процесс, включающий в себя экономический шпионаж в чистом виде.
Прежде всего, злоумышленник выясняет возможности того или иного должностного лица содействовать корыстным целям. После этого устанавливается его финансовое и семейное положение, привычки, склонности, слабости, присущие как ему самому, так и членам его семьи. Затем собирается необходимый и, если есть, компрометирующий материал на его доверенных лиц, ибо посредниками в основном выступают они. Другими словами, надо точно знать, кому дать, сколько и через кого. Это требует долгой, кропотливой работы, ибо деликатная информация дается не сразу. А потому крупные корпорации постоянно собирают всевозможную информацию относительно общественных и политических деятелей, крупных акционеров и менеджеров с самыми интимными подробностями и компрометирующими материалами.

Склонение к сотрудничеству реализуется в виде реальных угроз, преследования, угроз взрыва, поджога квартиры, конторы, склада, гаража, автомашины и т.п. Преследование - это оказание психического воздействия, выражающегося в оскорблениях и применении телесных повреждений, расправой, уничтожением вещей, имущества, надругательством над малолетними, престарелыми, беспомощными родственниками или близкими. Есть предположение, что шантаж появился еще на заре человечества. И был неутомимым спутником цивилизации на протяжении всей Истории. Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. В нашем-то "смутном" времени возможностей для шантажа просто-таки ранят душу, коли ими никто не пользуется. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это - один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестоко с целью устрашения. Практика содержит немало примеров открытых угроз расправой, уничтожением имущества, организации провокаций, похищения людей, повреждения и блокирования транспортных средств и помещений, средств связи, акций хищения и уничтожения документов и других криминальных действий. Весьма близко к склонению лежит и переманивание знающих специалистов фирмы конкурента на свою фирму, с целью последующего овладения его знаниями. История конкурентной борьбы изобилует примерами такого рода.

4.2.3. Выпытывание.

Выпытывание (выведывание, интервьюирование) - это стремление под видом невинных вопросов получить определенные сведения. Ловко маневрируя словами, выражающими вопросы, пытаются выудить если не всю правду, то хотя бы намек на нее. Джон Де Порам, будучи вице-президентов фирмы "General Motors", говорил: "... у нас принято выуживать информацию у конкурентов". Опыт показывает, что это эффективный и достаточно скрытый метод получения информации, осуществляется через ближайшее окружение предпринимателя
(секретарей, помощников, шоферов и т.д.), а также ближайших родственников.
Выпытывать информацию можно и ложными трудоустройствами. Такой злоумышленник может написать заявление, оформлять документы, а в ходе бесед устанавливать, чем занимается то или иное подразделение, какие профессии интересуют фирму, что должен знать и уметь нужный фирме сотрудник. Хотя на самом деле он трудоустраиваться и не собирается, отказавшись в последующем под благовидным предлогом.

Те, кого нельзя подкупить, припугнуть, выбалтывают секреты своим партнерам.
Как бы банален ни был трюк с подставной женщиной, при определенной подготовке он всегда срабатывает. Такой пример: "... И все же дополнительные меры по сохранению тайны самолета ТУ-95 разработали.
Наиболее эффективными оказались ремонт и реконструкция всех забегаловок вокруг ОКБ, ибо, приняв по два стопоря или кружку пива, наши сотрудники порой выбалтывали лишнее. Ввели более строгий режим проезда по дороге на правом высоком берегу Москвы-реки, откуда летная полоса базы в Жуковском отлично просматривалась. Все работы по самолету велись с рассвета и до шести утра, когда начиналось движение электричек и рос поток автотранспорта».

Выпытывание и выведывание сведений носит разные формы. Например, создание ложных предприятий, которые широко предлагают работу специалистам из конкурирующих фирм. Цель - выведать тайны конкурента. Первоначально выявляется и выясняется круг лиц, которые интересуют клиента. Выясняют содержание газет, которые получают интересующее их лицо. После чего в одной из этих газет помещают объявление: нужен такой-то специалист. И далее условия найма - зарплата как минимум в 2 - 3 раза выше той, которую получает интересующее их лицо. Предлагается также премия, льготы, заманчивые условия и т.д. Это оказывается настолько привлекательным, что редко кто не попадает в эту ловушку.

Специалист заполняет анкету, встречается с будущим начальством и, желая показать себя с лучшей стороны, не только то, что он делает, но и что делают другие. Через некоторое время он получает вежливый "отказ", и остается работать на старом месте.

4.2.4. Подслушивание.

Подслушивание - способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания. Подслушивание вообще один из весьма распространенных способов получения (добывания) информации. В интересах подслушивания злоумышленники идут на самые различные ухищрения, используют для этого специальных людей, сотрудников, современную технику, различные приемы ее применения для проникновения к чужим секретам, не считаясь при этом не со средствами, ни со временем. Подслушивание заманчиво тем, что воспринимается акустическая информация и непосредственно человеческая речь, с ее особенностями, окраской, интонациями, определенной эмоциональной нагрузкой, часто содержащая не менее важные моменты, чем собственно прямое содержание.
К этому следует добавить, что подслушиваемые переговоры воспринимаются в реальном масштабе времени и в определенной степени могут позволить своевременно принимать определенные решения.

Наиболее активно в настоящее время используются следующие способы подслушивания:
- подслушивание разговоров в помещении или автомашине с помощью предварительно установленных радиозакладок ("жучков") или магнитофонов;
- подслушивание телефонных переговоров, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
- дистанционный съем информации с различных технических средств за счет их побочных электромагнитных излучений и наводок (перехват). Способы подслушивания телефонных переговоров приведены в приложении.

Существуют и другие методы подслушивания, например, лазерное облучение оконных стекол в помещении, где ведутся "интересные" разговоры. Иногда использую направленное радиоизлучение, которое заставит "откликнуться и заговорить" деталь в телевизоре, в радиоприемнике, в телефоне или другой технике. Но подобные приемы требуют специфических условий и реализуются только довольно сложной и дорогой специальной техникой.

Подслушивание может осуществляться непосредственным восприятием акустических колебаний подслушивающим лицом при прямом восприятии речевой информации, либо восприятием звуковых колебаний, поступающих через элементы зданий и помещений: стены, полы, потолки, дверные и оконные проемы, вентиляционные каналы, системы отопления, а также посредством весьма разнообразных технических средств. Для этого используются различные микрофоны акустического или контактного восприятия звуковых колебаний, радиомикрофоны , именуемые еще радиозакладками, лазерные средства подслушивания, специальные методы подслушивания телефонных переговоров и другие методы и средства.

В зарубежной литературе широко используются миниатюрные и субминиатюрные радиопередатчики, камуфлируемые под различные детали одежды или мебели и бытовых приборов. Они могут быть носимыми деталями костюма или стационарно монтируемыми в мебель, бытовые приборы и элементы помещения. Из отечественной практики интересный пример был приведен в газете "День" под названием "Чье ухо было найдено под столом главного редактора "Дня»?» 10 сентября 1992 года в кабинете главного редактора "Дня" был обнаружен загадочный предмет. Прикрепленный к тыльной стороне телефонного столика, он напоминал пенал и был обнаружен случайно, когда понадобилась перестановка телефонов. Частые угрозы, обещания поджечь и взорвать "День" привели к подозрению о наличии взрывного устройства. Когда вскрыли, то оказалось, что это маленькое подслушивающее устройство. Кому понадобилось содержание разговоров в кабинете главного редактора? Если специальным службам, то это не так. Прибор выполнен кустарным способом, напоминающим изделие кружка
"Юный техник". Так кто? Остается загадкой".

За рубежом изготовляются и продаются не только отдельные подслушивающие устройства и радиозакладки, но и целые подслушивающие системы, позволяющие проникать в подслушиваемые помещения посредством специальных устройств через стены, потолки, вентиляционные и другие отверстия, принимать, усиливать, очищать и записывать переговоры скрытно и с достаточной надежностью и четкостью.

В качестве примера рассмотрим прибор профессионального акустического прослушивания РК-935. Набор содержит различные микрофоны, с помощью которых можно выполнять различные операции, а также специальный усилитель для усиления слабых сигналов и кассетный магнитофон для записи переговоров. В составе комплекта имеются:

РК-915. Контактный микрофон для прослушивания через стену, дверь6 потолок и т.д.

РК-795. Микрофон в наручных часах с миниатюрным стереомагнитофоном РК-

1985.

РК-900. Субминиатюрный электретный микрофон с 50-ти метровым кабелем.

РК-905. Три микрофона в виде стенного гвоздя различной длины - 150, 300 и 400 мм. Эти микрофоны через отверстие диаметром 2 мм в стене вставляются в соседнее помещение.

Комплект смонтирован в атташе-кейсе, вес - 3 кг. В кейсе же смонтирован и усилитель с головными телефонами. Питание - от батарей или сети.

Охотники за чужими секретами нередко используют и узконаправленные микрофоны для подслушивания переговоров на расстоянии, на открытом пространстве или в общественных помещениях: бар, ресторан и т.п.
Используются и другие средства и приемы подслушивания.

4.2.5. Наблюдение.

Наблюдение – способ ведения разведки о состоянии и деятельности противника. Ведется визуально и с помощью оптических приборов. «Видеть – значит различать врага и друга и окружающее во всех подробностях…» – писал известный физик С.Н. Вавилов.

С незапамятных времен человек сообразует свои действия с облюбованием: рассматривает местность и расположенные на ней объекты и предметы, подмечает изменения, которые происходят в обозреваемом пространстве, и принимает решения. Ведет наблюдение за людьми, их перемещением пешком и на транспорте. Ведет наблюдения за встречами, помещениями и др. действиями. В дневное время процесс наблюдения облегчается за счет высокого уровня освещенности и полного использования функциональных возможностей зрения. В ночное время эти возможности ограничены настолько, что человек даже на открытой местности способен наблюдать только крупногабаритные объекты.

Для того, чтобы обнаружить объект, надо произвести его поиск. Поиск представляет собой процесс обследования пространства средствами зрительного или технического наблюдения с целью обнаружения какого-либо объекта, являющегося объектом (лучше – предметом) поиска. В зависимости от обстановки поиск может производиться в предположении, что объект находится в районе поиска, либо о его местонахождении имеются более определенные данные.

Поиск объекта определяется как результат решения трех задач: обнаружение, когда наблюдатель выделяет объект своих интересов из массы объектов на местности; опознавание, когда наблюдатель может назвать объект и может определить его по крупным деталям; кульминация, идентификация, когда наблюдатель, различая отдельные мелкие детали, может отличить этот объект от других, находящихся в его поле зрения.

Наблюдение – это постоянное или выборочное целенаправленное и активное исследование предметов, явлений или людей с помощью технических средств с последующим обобщением и анализом данных наблюдений.

Наблюдения различаются по виду, длительности, интенсивности и целям.
Кроме того, наблюдение может быть разовым, выборочным, периодическим, постоянным, длительным и т.д. Наблюдение может вестись за неподвижными
(стационарными) объектами со стационарных позиций или подвижным наблюдением и за подвижными объектами: люди, технические средства (автомашины, поезда, самолеты, корабли и т.п. средства передвижения). Наблюдение может вестись на расстоянии прямой видимости и на больших расстояниях с помощью специальных оптических систем и систем телевидения.

Неподвижное наблюдение используется для контроля за определенной местностью, зданиями, предприятиями, предметами и лицами, не находящимися в движении. Этот прием больше всего подходит для наблюдения за фирмами, магазинами, офисами. При неподвижном наблюдении возможно фотографирование как фотоаппаратом, так и кинокамерами, а также запись на видеопленку.
Неподвижное наблюдение может осуществляться одним человеком, группой лиц поочередно или одновременно, в зависимости от особенностей объекта и целей.
Располагаются наблюдающие в местах, где их длительное нахождение объяснимо.
Это могут быть стоянки автомашин, кафе, рестораны, магазины, отдельные квартиры, официальные представительства и т.д. Если же наблюдающий может вызвать подозрения, его меняют находящиеся поблизости вне видимости коллеги по наблюдению.

Когда требуется подвижное наблюдение, обычно используют три – пять человек. Слежка ведется всегда таким образом, чтобы в непосредственной близости всегда находился один наблюдатель. В его задачу кроме наблюдения и слежки входит обязанность вести всех остальных за собой, держать их на связи с помощью различных средств: жесты, положения тела, рук, действия, просто радиосвязь.

В результате наблюдения можно получить очень ценную информацию об объекте конфиденциальных интересов. Так, зная определенные признаки, характерные для деятельности того или иного объекта, лица, ведущие наблюдение, фиксируют их, оценивают с точки зрения полезности и делают соответствующие выводы. Целенаправленное изучение путем наблюдения позволяет, например, обнаружить или установить подготовку определенных организационных или производственно коммерческих мероприятий

Сам процесс наблюдения очень сложен, так как требует значительных затрат сил и средств. Поэтому наблюдение, как правило, ведется целенаправленно, в определенное время, в нужном месте, специально подготовленными лицами, ведется скрытно.

К техническим средствам наблюдения относятся:

- бинокли, подзорные и стереотрубы и другие системы визуального наблюдения при обычном освещении в пределах определенной видимости;

- телевизионные системы дальнего наблюдения; - инфракрасные системы и приборы ночного видения для условий ограниченной видимости или для ночных условий.

Для наблюдения эти технические средства могут быть использованы как в бытовом исполнении, приобретаемые в обычных магазинах (они меньше привлекают своей обычностью), так и специального криминального исполнения
(бинокль со встроенным фотоаппаратом, скрытые телевизионные камеры и др.)
Используются системы скрытного визуального наблюдения из автомобиля.
Например, система РК-1780 позволяет вести наблюдение с использованием оптики, вмонтированной в автомобильную антенну. Объектив имеет диаметр 5 мм. Объектив соединен с салоном посредством волоконно-оптического кабеля, объектив может поворачиваться по азимуту, имеет угол обзора 70о, фокусное расстояние – от 3 м до бесконечности.

К волоконно-оптической системе можно подключить (присоединить) фото- или кинокамеру. Используют специальные системы и для наблюдения за помещениями без непосредственного проникновения в них. Так, система наблюдения типа РК-1715, имеющая волоконно-оптический кабель длиной от 0,9 до 1,8 метра позволяет вести наблюдения в особо сложных условиях через вентиляционные шахты, фальшь – потолки, кабельные и отопительные вводы и т.п. проходные системы. Угол обзора системы 65о; фокусировка – от 10 мм до бесконечности. Работает при слабом освещении. Возможно сопряжение с фотоаппаратурой. При фокусном расстоянии 10 мм можно читать и фотографировать текст документов, записи в календаре и другие материалы.

Особое место в наблюдении отводится телевидению. Телевидение – это способ визуального наблюдения на расстоянии. Основное назначение телевизионных систем заключается в формировании изображения наблюдаемых объектов в реальном масштабе времени, как правило, на значительном удалении от них.

Телевизионные камеры конфиденциального применения могут быть замаскированы или камуфлированы под различные предметы. В частности, известны телекамеры, объективы которых вмонтированы в автомобильные осветительные устройства (фары, подфарники), автомобильные антенны и даже поясные ремни человека-наблюдателя. Так, телекамера РК-5110 выполнена в стандартном кожаном поясном ремне. Вес – 180 г. Питание – 12 в. Поле обзора
– 55о. Разрешающая способность – 525 линий. Камера сопрягается с телевизионным передатчиком РК-1910. Размеры 125х65х22 мм. Вес – 170 г.
Питание – 12 в. Работает на частотах гигагерцового диапазона. Имеет антенну специальной конструкции. Вся аппаратура выполнена в нательном варианте.

В последние годы широко используются телевизионные системы низкоуровнего освещения (НУТВ). Разработка высокочувствительных трубок для передающих камер с использованием усилителей яркости изображения открыло новое направление в технике ночного видения. Это позволило использовать телевизионные камеры для наблюдения в темноте. Такие камеры, снабженные высокочувствительными видиконами, позволяют обнаружить человека в рост на расстоянии до 800 м в полной темноте. Развитие и использование приборов ночного видения позволило достичь значительных результатов в их миниатюризации. Лучшим подтверждением тому являются очки ночного видения РК-
1245. Вес – 980 г. Питание – батарейное. Продолжительность непрерывной работы от одной батареи – 20 часов. С такими очками злоумышленник может в абсолютной темноте проникать на территорию, в помещения и совершать действия, не используя освещения – не демаскируя себя.

Технические средства позволяют вести наблюдения за подвижными средствами. Для слежки за маршрутом движения автомобилей в них монтируются радиомаяки, позволяющие бригадам наружного наблюдения определять приближение к ним или удаление от них наблюдаемого средства или с помощью пеленгаторных устройств определять местонахождение с определенной степенью точности. Такие радиомаяки включаются в работы при включении зажигания автомобиля, чем сообщают о начале движения наблююдаемого средства

Наблюдение, как способ добывания информации, относится к эффективным средствам добывания и, по-прежнему широко используется, хотя бы уже потому, что оснащается новейшими техническими средствами.

4.2.6. Хищение.

Хищение - умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией. Этим незаконным способом в условиях рыночной экономики широко пользуются злоумышленники как для личного обогащения (кража денег, ценных местах, дорогостоящего имущества и техники), так и для получения коммерческих секретов, связанных с производством и реализацией товаров народного потребления. Естественно, завладение информацией путем хищения проводится скрытно (тайно) от окружающих.

Зачастую хищение обусловливается определенными, удобными для этого условиями.

- 10 % людей никогда не воруют, ибо это не совместимо с их моралью;

- 10 % людей воруют при каждом удобном случае, при любых обстоятельствах;

- 80 % людей, как правило, честные, за исключением тех случаев, когда предоставляется случай украсть.

Теория эта верна и в наших условиях, ибо законы психологии универсальны. Воруют все, что плохо лежит. Вот один из примеров нашей действительности. "Из Лондона в "Шереметьево-2" в адрес АО "Международная рынка" прибыла сигнальная партия компакт-дисков нового альбома певицы
Валерии. Но на таможенном складе упаковки с компакт-дисками были вскрыты и часть их похищена. По мнению специалистов, компакт-диски поступают на российский "пиратский рынок", "Международная книга" понесет материальные убытки". (Вечерняя Москва. "Украли симфонию"). Воруют и людей. Похищение человека - тайное, насильственное, против воли индивидуума, перемещение физического лица из привычной среды обитания в место, где его права и свобода незаконно существенно ограничиваются - нередко осуществляется с целью завладения имуществом, деньгами или документами. Руководство американской компании "Cast Equipment" в Кливленде заметило, что заказы фирмы резко упали. Оно наняло частных детективов, ибо чувствовало, что дело нечисто. Пинкертоны обнаружили, что бывшие служащие при увольнении
"прихватили" (украли) с собой секретную коммерческую и техническую документацию и открыли собственное дело.

Особую опасность представляют хищения для автоматизированных систем обработки информации. Так, "программист одного из ВЦ, обслуживавшего банки, так составил программу начисления процентов по вкладам, что исчисленная сумма округлялась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округляемой суммами программой прибавлялась к текущему счету программиста. К моменту разоблачения сумма созданного таким образом вклада приближалась к 1 млн. долларов". Большое распространение получило хищение программных средств с целью их использования в своих интересах. По заявлению американских специалистов, эти хищения приняли характер эпидемии: на каждую законную копию программ, имеющую сколько-нибудь широкое распространение, существует, по меньшей мере, четыре копии (а, по некоторым данным, 10 и более), полученные незаконным путем

Агентство "Рейтер" в марте 1987 года сообщило, что со счетов автомобильной компании Фольксваген бесследно исчезли 260 млн. долларов.

Эти примеры подтверждают размах хищений. Более того, "электронный грабеж" в последнее время приобретает организованную форму: "хаккеры" (электронные грабители) в ФРГ уже выпускают собственные журналы и книги (например, DAS
HACKER HACKBUCH - 1985 г.), в которых открыто обмениваются опытом несанкционированного проникновения в компьютерные сети. Воруют документы, воруют продукцию, воруют дискеты, воруют ключи и коды секретных сейфов и хранилищ, воруют пароли и шифры и т.д. и т.п. Проявляя огромный интерес к космической технике и технологии ее изготовления в России, американское космическое ведомство "... еще несколько лет назад намеревалось выкрасть кое-что из этого...". Этот факт подтверждает, что хищение осуществляется на любом уровне, вплоть до государственного.

4.2.7. Копирование.

Энциклопедическое определение копии - (от лат. copia - множество) - точное воспроизведение, повторение чего-либо, повторение оригинала.

В практике криминальных действий копируют документы, содержащие интересующую злоумышленника информацию; копируют технические носители; копируют информацию, обрабатываемую в АСОД; копирую производимую продукцию.
Копирование документов различного назначения - это процесс изготовления копий с оригиналов. В части документов находят распространение следующие способы копирования: светокопирование, фотокопирование, термокопирование, электрофотографическое (ксеро) и электронное копирование. Приводем высказывание одного из сотрудников фирмы General Motors: "Когда я работал в
"Шевроле", - рассказывает он, - с копией полной программы фирмы "Форд" по маркетингу, на следующий год ко мне зашел один из наших сотрудников, который уверял, что эти копии распространяются по всей корпорации. Я удивился, но позже узнал, что у нас принято добывать информацию о конкурентах". Второй пример: один из служащих кондитерского предприятия
"Зухард Таблер" снял копии некоторых рецептов и попытался продать их нескольким иностранным посольствам. Директор фирмы так прокомментировал этот факт: "Можно украсть рецепт, но нельзя украсть огромный опыт, который необходим, чтобы приготовить продукт».

В части технических носителей можно рассмотреть следующие способы копирования дискет. "Основным признаком, по которому все способы копирования дискет можно разделить на три группы, является способ получения информации о параметрах формата дискеты. Копирование дискет с определенной логической структурой заключается в последовательном считывании секторов с дискеты оригинала и последующей их записи на дискету-копию. Объектами копирования в АСОД являются программные средства и конфиденциальная информация (данные). Фирма "Британская энциклопедия" возбудило уголовное дело против трех операторов своих ЭВМ, обвиняя их в том, что они скопировали с магнитных носителей имена около 3х миллионов наиболее
"ценных" заказчиков и продали их постороннему лицу. В АСОД копируют не только программы и данные, копируют и информацию, выдаваемую на средства отображения индивидуального и коллективного пользования, обрабатываемую и выдаваемую в реальном масштабе времени.

По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации, неправильным использованием ЭВМ и неполадками в их работе, составили в странах Западной Европы около 60 млрд. долларов. По их прогнозам, 9,8 % этого ущерба является следствием не столько прямых ограблений, сколько информационного шпионажа.

4.2.8. Подделка (модификация, фальсификация).

В условиях конкуренции подделка, модификация, имитация приобретают все большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; подделывают письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры, продукцию и т.п. Известно, что даже незначительная модификация программ в
АСОД может обеспечить злоумышленнику возможность несанкционированного получения конфиденциальной информации. По подложным документам возможно получение не только денежных сумм, но и продукции, элементов, материалов, представляющих для злоумышленника коммерческий интерес.

Беспрецедентен случай фальсификации и фабрикации документов, призванных скомпрометировать представителей высшего советского командования фашисткой разведкой, приведшие к обезглавливанию Красной Армии в 30-х годах. Подделка продукции может принести огромный материальный ущерб. Подделка так порой имитирует настоящую продукцию, что нередко даже самим специалистам трудно установить, где фальшивка, а где подлинник. Дело в том, что подпольные фирмы налаживают производство подделок по той же технологии, с использованием тех же узлов, что и компания с мировым именем. Начало подпольному производству дают шпионы, которые крадут не только секреты, но по подложным документам получают важнейшие узлы и компоненты изделий.
Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации (дезинформации), применения ложного удостоверения личности для получения санкционированного доступа к охраняемым сведениям, не только при непосредственном общении, но и при общении в системах связи и АСОД. В АСОД к проблеме подделки, кроме того, относят, в частности, такие злонамеренные действия, как фальсификация - абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах; маскировка - абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений.
Не меньшую опасность в вопросах подделки представляют компьютерные вирусы, способные со злоумышленной целью модифицировать программы, наносящие определенный ущерб предприятию в его коммерческой деятельности.

4.2.9. Уничтожение.

В части информации особую опасность представляет ее уничтожение в АСОД, в которых накапливаются на технических носителях огромные объемы сведений различного характера, многие из которых очень трудно изготовить в виде немашинных аналогов. В АСОД, к тому же, находится в интегрированных базах данных информация разнообразного назначения и различной принадлежности.
Служащие фирмы СДС проникли на вычислительный центр по выпуску химической продукции и уничтожили с помощью компактных магнитов данные на магнитных лентах, причинив ущерб фирме в 100 тысяч долларов.

Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование "логическая бомба". Эти вирусы уничтожают информацию в зависимости от определенных логических и временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе при попытке работы с двумя дискетами мгновенно самоуничтожались записанные на них программы, на разработку которых ушло 7000 часов и затрачено 15 тысяч долларов.

В преступных руках оказываются эффективные средства уничтожения источников информации и даже объектов конфиденциальных интересов.
Пластиковые бомбы, портативные ручные гранаты, различные взрывные устройства прямого действия и дистанционно-управляемые, позволяющие осуществить преступные замыслы. Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным (минирование со срабатыванием по времени или по сигналу управления), так и открытым. Известен случай использования в целях уничтожения конкурирующей фирмы ручного армейского гранатомета в дневное время на свободном открытом пространстве. На Кутузовском проспекте в Москве был совершен выстрел по окнам фирмы некоего Гриценко. По неопытности злоумышленник не попал в окна, а стенной промежуток между окнами. Взрыв серьезного ущерба не принес. Не исключается использование почтового канала для доставки "почтовых сюрпризов". Секретарь военного атташе Британского посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой бандероли.

Уничтожению подвергаются системы охраны, связи, автоматизированной обработки, защиты информации и т.д. Широкое распространение получили преступления, связанные с порчей или изменением технологии процессов производства, автоматизированной обработки. Уничтожение может совершаться путем поджогов, имитирующих возникновение пожара. Возможен при этом вывод из стоя систем противопожарной защиты и сигнализации.

Значительное место среди преступлений против АСОД занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.

Уничтожаются не только документы, программы, материальные ценности, здания, помещения, но и люди. В деятельности различных спецслужб ликвидация опасных по тем или иным мотивам находит определенное место. В мемуарах о деятельности КГБ СССР В.В. Бакатин пишет, что "... ПГУ уже не посылало своих сотрудников за рубеж с целью ликвидировать какого-нибудь "врага советской власти" или советского посла... или устранить видного диссидента".

5. Демаскирующие признаки.

Информацию об объекте можно добывать не только путем несанкционированного доступа к ее содержанию, но и путем обработки так называемых демаскирующих признаков.

Под демаскирующим признаком понимается любая количественная либо качественная мера, отличающая один объект от другого. Носителями демаскирующих признаков являются физические поля. Следовательно, параметры физических полей объектов и являются их демаскирующими признаками. В зависимости от вида технических средств разведки, с помощью которых и выявляются демаскирующие признаки объектов, их можно разделить на видовые и радиоразведывательные.

Видовые демаскирующие признаки выявляются с помощью видовых разведок
(фотографическая, телевизионная, радиолокационная и т.д.).
Радиоразведывательные демаскирующие признаки выявляются с помощью радиоразведки.

По своей физической природе демаскирующие признаки бывают технические и организационные. К техническим демаскирующим признакам относятся те признаки, анализ и обработка которых позволяет распознавать источник радиоизлучения, принадлежность его к определенному узлу связи и т.д.

Технические демаскирующие признаки бывают индивидуальные и типовые. К индивидуальным демаскирующим признакам относятся количественные либо качественные отклонения параметров радиоизлучений средств связи от норм технических условий. Анализ и обработка индивидуальных демаскирующих признаков позволяет злоумышленнику осуществлять поэкземплярное распознавание средств связи.

К типовым демаскирующим признакам относятся такие признаки, анализ и обработка которых позволяет злоумышленнику выйти на тип средств связи
(например: диапазон частот, мощность излучения, скорость передачи, длина кодовой комбинации, ее структура и т.д.).

По характеру проявления организационные демаскирующие признаки подразделяются на опознавательные и признаки состояния. Анализ и обработка опознавательных демаскирующих признаков позволяет определить принадлежность средств связи либо к конкретному узлу связи, либо к оператору связи и т.д.

Демаскирующие признаки состояния выводят злоумышленника на изменение структуры сети, местоположения и временных режимов работы средств связи, интенсивности их работы и т.д.

В зависимости от информативности демаскирующие признаки бывают мало информативными и информативными.

5.1. Эталонная и текущая признаковая структура.

Обнаружение интересующих разведку объектов в процессе поиска производится по их демаскирующим признакам и заключается в процедуре выделения объекта на фоне других объектов. Основу процесса обнаружения составляет процедура идентификации - сравнение текущих признаковых структур, формируемых в процессе поиска, с эталонной признаковой структурой объекта разведки. Эталонные признаковые структуры содержат достоверные (по оценке органов разведки) признаки объекта или сигнала, полученные от первоисточников, например, из документа или по данным, добытым из разных источников. Например, фотография в паспорте является эталонным описанием лица конкретного человека. Его признаковая структура состоит из набора признаков лица, которые криминалисты используют для составления фотороботов. Эталоны по мере изменения признаков корректируются. Например, несколько раз в течение жизни человека заменяются фотографии в паспорте, которые представляют собой эталонные изображения владельца паспорта для идентификации его личности. Эталонные признаковые структуры об объектах окружающего мира человек хранит в своей памяти. Он постоянно их формирует в процессе развития, обучения и работы. Когда человек рождается, у него отсутствуют эталонные признаковые структуры объектов окружающего мира. В процессе собственных наблюдений и опыта, полученных знаний у него постепенно и постоянно формируются эталонные признаковые структуры, которые со временем корректируются. Например, когда человек встречает через 20 лет одноклассника, внешний вид которого существенно изменился, то вначале он может и не узнать своего бывшего приятеля, так как наблюдаемые (текущие) признаки отличаются от эталонных двадцатилетней давности. После получения семантической информации о том, что текущие признаки действительно принадлежат его школьному приятелю, в памяти производится корректировка эталона и при следующей встрече сомнения не возникают. Путем идентификации текущей признаковой структуры с эталонной человек обнаруживает объект, которому соответствует эталонная признаковая структура. Чем больше признаков совпадает, тем выше вероятность обнаружения объекта.

Если эталонная признаковая структура отсутствует или принадлежность их объекту вызывает сомнение, то процессу поиска объекта разведки предшествует этап поиска его эталонных (достоверных) признаков. Эталонные признаковые структуры постоянно накапливаются и корректируются при получении достоверных признаков. Полнота и достоверность эталонных признаковых структур для всех объектов, интересующих разведку или любую другую структуру, например, правоохранительные органы, определяют необходимое условие эффективного обнаружения объекта.

Добытые данные, как правило, разрозненные. Они преобразуются в сведения, отвечающие на поставленные задачи, в ходе информационной работы, выполняемой органами сбора и обработки информации.

5.2. Демаскирующие признаки электронных устройств перехвата информации.

Обнаружение электронных устройств перехвата информации (закладных устройств), так же как и любых других объектов, производится по их демаскирующим признакам. Каждый вид электронных устройств перехвата информации имеет свои демаскирующие признаки, позволяющие обнаружить закладку.

1. Наиболее информативными признаками проводной микрофонной системы являются:

- тонкий провод неизвестного назначения, подключенный к малогабаритному микрофону (часто закамуфлированному и скрытно установленному) и выходящий в другое помещение;

- наличие в линии (проводе) неизвестного назначения постоянного (в несколько вольт) напряжения и низкочастотного информационного сигнала.


2. Демаскирующие признаки автономных некамуфлированных акустических закладок включают:

- признаки внешнего вида - малогабаритный предмет (часто в форме параллелепипеда) неизвестного назначения;

- одно или несколько отверстий малого диаметра в корпусе;

- наличие автономных источников питания (например, аккумуляторных батарей);

- наличие полупроводниковых элементов, выявляемых при облучении обследуемого устройства нелинейным радиолокатором;

- наличие в устройстве проводников или других деталей, определяемых при просвечивании его рентгеновскими лучами.

Камуфлированные акустические закладки по внешнему виду, на первый взгляд, не отличаются от объекта имитации, особенно если закладка устанавливается в корпус бытового предмета без изменения его внешнего вида.
Такие закладки можно выявить путем разборки предмета.

Закладки, устанавливаемые в малогабаритные предметы, ограничивают возможности последних. Эти ограничения могут служить косвенными признаками закладных устройств. Чтобы исключить возможность выявления закладки путем ее разборки, места соединения разбираемых частей склеивают.

Некоторые камуфлированные закладные устройства не отличаются от оригиналов даже при тщательном внешнем осмотре. Их можно обнаружить только при просвечивании предметов рентгеновскими лучами.

В ряде случаев закамуфлированное закладное устройство обнаруживается по наличию в обследуемом предмете не свойственных ему полупроводниковых элементов (выявляемых при облучении его нелинейным радиолокатором).
Например, обнаружение полупроводниковых элементов в пепельнице или в папке для бумаг может указать на наличие в них закладных устройств.

Наличие портативных звукозаписывающих и видеозаписывающих устройств в момент записи можно обнаружить по наличию их побочных электромагнитных излучений (излучений генераторов подмагничивания и электродвигателей).

3. Дополнительные демаскирующие признаки акустических радиозакладок:

- радиоизлучения (как правило, источник излучения находится в ближней зоне) с модуляцией радиосигнала информационным сигналом;

- наличие (как правило) небольшого отрезка провода (антенны), выходящего из корпуса закладки.

Вследствие того, что при поиске радиозакладок последние находятся в ближней зоне излучения и уровень сигналов о них, как правило, превышает уровень сигналов от других РЭС, у большинства радиозакладок обнаруживаются побочные излучения и, в частности, излучения на второй и третьей гармониках, субгармониках и т.д.

4. Дополнительные демаскирующие признаки сетевых акустических закладок:

- наличие в линии электропитания высокочастотного сигнала (как правило, несущая частота от 40 до 600 кГц, но возможно наличие сигнала на частотах до 7 МГц), модулированного информационным низкочастотным сигналом;

- наличие тока утечки (от единиц до нескольких десятков мА) в линии электропитания при всех отключенных потребителях;

- отличие емкости линии электропитания от типовых значений при отключении линии от источника питания (на распределительном щитке электропитания) и отключении всех потребителей.

5. Дополнительные демаскирующие признаки акустических и телефонных закладок с передачей информации по телефонной линии на высокой частоте:

- наличие в линии высокочастотного сигнала (как правило, несущая частота до 7 МГц) с модуляцией его информационным сигналом.

6. Дополнительные демаскирующие признаки телефонных радиозакладок:

- радиоизлучения с модуляцией радиосигнала информационным сигналом, передаваемым по телефонной линии;

- сопротивление телефонной линии при отключении телефонного аппарата и отключении линии (отсоединении телефонных проводов) на распределительной коробке (щитке);

- отличие сопротивления телефонной линии от типового значения (для данной линии) при отключении телефонного аппарата, отключении и закорачивании линии на распределительной коробке (щитке);
- падение напряжения (от нескольких десятых до 1,5...2 В) в телефонной линии (по отношению к другим телефонным линиям, подключенным к данной распределительной коробке) при положенной и поднятой телефонной трубке;
- наличие тока утечки (от единиц до нескольких десятков мА) в телефонной линии при отключенном телефоне.

7. Дополнительные демаскирующие признаки акустических закладок типа
"телефонного уха":

- сопротивление телефонной линии при отключении телефонного аппарата и отключении линии (отсоединении телефонных проводов) на распределительной коробке (щитке);

- падение напряжения (от нескольких десятых до 1,5...2 В) в телефонной линии (по отношению к другим телефонным линиям, подключенным к данной распределительной коробке) при положенной телефонной трубке;

- наличие тока утечки (от единиц до нескольких десятков мА) в телефонной линии при отключенном телефоне;

- подавление (не прохождение) одного-двух вызывных звонков при наборе номера телефонного аппарата.

8. Дополнительные демаскирующие признаки полуактивных акустических радиозакладок:

- облучение помещения направленным (зондирующим) мощным излучением (как правило, гармоническим);

- наличие в помещении переизлученного зондирующего излучения с амплитудной или частотной модуляцией информационным акустическим сигналом.

5.3. Классификация методов и средств поиска

электронных устройств перехвата информации.

Поиск и обнаружение закладных устройств может осуществляться визуально, а также с использованием специальной аппаратуры: детекторов диктофонов и видеокамер, индикаторов поля, радиочастотомеров и интерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров, а также специальной аппаратуры для проверки проводных линий и т.д.

Метод поиска закладных устройств во многом определяется использованием той или иной аппаратуры контроля.
К основным методам поиска закладных устройств можно отнести:
- специальное обследование выделенных помещений;
- поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов;
- поиск радиозакладок с использованием сканерных приемников и анализаторов спектра;
- поиск радиозакладок с использованием программно-аппаратных комплексов контроля;
- поиск портативных звукозаписывающих устройств с использованием детекторов диктофонов (по наличию их побочных электромагнитных излучений генераторов подмагничивания и электродвигателей);
- поиск портативных видеозаписывающих устройств с использованием детекторов видеокамер (по наличию побочных электромагнитных излучений генераторов подмагничивания и электродвигателей видеокамер);
- поиск закладок с использованием нелинейных локаторов;
- поиск закладок с использованием рентгеновских комплексов;
- проверка с использованием ВЧ-пробника (зонда) линий электропитания, радиотрансляции и телефонной связи;
- измерение параметров линий электропитания, телефонных линий связи и т.д.;

- проведение тестового "прозвона" всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.

Простейшими и наиболее дешевыми обнаружителями радиоизлучений закладных устройств являются индикаторы электромагнитного поля, которые световым или звуковым сигналом сигнализируют о наличии в точке расположения антенны электромагнитного поля с напряженностью выше пороговой (фоновой). Более сложные из них - частотомеры обеспечивают, кроме того, измерение несущей частоты наиболее "сильного" в точке приема сигнала.

Для обнаружения излучений закладных устройств в ближней зоне могут использоваться и специальные приборы, называемые интерсепторами.
Интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование. Некоторые интерсепторы позволяют не только производить автоматический или ручной захват радиосигнала, осуществлять его детектирование и прослушивание через динамик, но и определять частоту обнаруженного сигнала и вид модуляции.

Чувствительность обнаружителей поля мала, поэтому они позволяют обнаруживать излучения радиозакладок в непосредственной близости от них.

Существенно лучшую чувствительность имеют специальные
(профессиональные) радиоприемники с автоматизированным сканированием радиодиапазона (сканерные приемники или сканеры). Они обеспечивают поиск в диапазоне частот, перекрывающем частоты почти всех применяемых радиозакладок - от десятков кГц до единиц ГГц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.

Возможность сопряжения сканирующих приемников с переносными компьютерами послужило основой для создания автоматизированных комплексов для поиска радиозакладок (так называемых программно-аппаратных комплексов контроля). Кроме программно-аппаратных комплексов, построенных на базе сканирующих приемников и переносных компьютеров, для поиска закладных устройств используются и специально разработанные многофункциональные комплексы, такие, например, как "OSCOR-5000".

Специальные комплексы и аппаратура для контроля проводных линий позволяют проводить измерение параметров (напряжений, токов, сопротивлений и т.п.) телефонных, слаботочных линий и линий электропитания, а также выявлять в них сигналы закладных устройств.

Обнаружители пустот позволяют обнаруживать возможные места установки закладных устройств в пустотах стен или других деревянных или кирпичных конструкциях.

Большую группу образуют средства обнаружения или локализации закладных устройств по физическим свойствам элементов электрической схемы или конструкции. Такими элементами являются: полупроводниковые приборы, которые применяются в любых закладных устройствах, электропроводящие металлические детали конструкции и т.д. Из этих средств наиболее достоверные результаты обеспечивают средства для обнаружения полупроводниковых элементов по их нелинейным свойствам - нелинейные радиолокаторы.

Принципы работы нелинейных радиолокаторов близки к принципам работы радиолокационных станций, широко применяемых для радиолокационной разведки объектов. Существенное отличие заключается в том, что если приемник радиолокационной станции принимает отраженный от объекта зондирующий сигнал
(эхо-сигнал) на частоте излучаемого сигнала, то приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженного сигнала. Появление в отраженном сигнале этих гармоник обусловлено нелинейностью характеристик полупроводников.

Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.

Переносные рентгеновские установки применяются для просвечивания предметов, назначения которых не удается выявить без их разборки прежде всего тогда, когда она невозможна без разрушения найденного предмета.

5.4. Специальные проверки служебных помещений.

Выявление внедренных на объекты электронных устройств перехвата информации достигается проведением специальных проверок, которые проводятся при проведении аттестации помещений, предназначенных для ведения конфиденциальных переговоров, а также периодически.

В зависимости от целей, задач и используемых средств можно выделить следующие виды специальных проверок:
- специальное обследование выделенного помещения;
- визуальный осмотр выделенного помещения;
- комплексная специальная проверка помещения;
- визуальный осмотр и специальная проверка новых предметов (подарков, предметов интерьера, бытовых приборов и т.п.) и мебели, размещаемых или устанавливаемых в выделенном помещении;
- специальная проверка радиоэлектронной аппаратуры, устанавливаемой в выделенном помещении.

ЗАКЛЮЧЕНИЕ

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение:

- целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения;

- конфиденциальности информации;

- доступности информации для авторизованных пользователей.

Рассматривая проблемы, связанные с защитой данных, возникает вопрос о классификации сбоев и несанкционированности доступа, что ведет к потере или нежелательному изменению данных. Это могут быть сбои оборудования
(кабельной системы, дисковых систем, серверов, рабочих станций и т.д.), потери информации (из-за инфицирования компьютерными вирусами, неправильного хранения архивных данных, нарушений прав доступа к данным), некорректная работа пользователей и обслуживающего персонала. Перечисленные нарушения работы в сети вызвали необходимость создания различных видов защиты информации. Условно их можно разделить на три класса:

- средства физической защиты;

- программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа);

- административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т.д.).

Существует множество причин, которые могут серьёзно повлиять на работу локальных и глобальных сетей, привести к потере ценной информации. Среди них можно выделить следующие:
1. Несанкционированный доступ извне, копирование или изменение информации случайные или умышленные действия, приводящие к:

- искажению либо уничтожению данных;

- ознакомление посторонних лиц с информацией, составляющей банковскую, финансовую или государственную тайну.
2. Некорректная работа программного обеспечения, приводящая к потере или порче данных из-за:

- ошибок в прикладном или сетевом ПО;

- заражения систем компьютерными вирусами.
3. Технические сбои оборудования, вызванные:

- отключением электропитания;

- отказом дисковых систем и систем архивации данных;

- нарушением работы серверов, рабочих станций, сетевых карт, модемов.
4. Ошибки обслуживающего персонала.

Универсального решения, исключающего все перечисленные причины, нет, однако во многих организациях разработаны и применяются технические и административные меры, позволяющие риск потери данных или несанкционированного доступа к ним свести к минимуму.

Список литературы:

1. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. – М.: Jet Info, №2, 1996.

2. Доктрина информационной безопасности Российской Федерации.

3. Михайлов С.Ф. Петров В.А., Тимофеев Ю.А. Информационная безопасность.
Защита информации в автоматизированных системах. Основные концепции:
Учебное пособие. – М.: МИФИ, 1995.

4. Торокин А.А.. "Основы инженерно-технической защиты информации".
Издательство «Ось-89». 1998 год.

5. Хорев А.А. «Методы и средства поиска электронных устройств перехвата информации». - М.: МО РФ, 1998 год.

6. Федеральный закон «Об информации, информатизации и защите информации».
Принят Государственной Думой 25 января 1995 года.

7. www.cryptography.ru; www.kiev-security.org.ua. Статьи интернет-сайтов.

-----------------------

Непонятность

Ясность (понятность)

Бесполезность

Ценность (полезность)

Неактуальность (устаревшая или несвоевременная)

Актуальность

Полнота

Неполнота

Недостоверность (ложность)

Достоверность

Субъективность

Объективность

Свойства информации

Похожие работы:

  1. • Правовое регулирование компьютерной информации как ...
  2. • Основы защиты информации и сведений, составляющих ...
  3. • Правовые основы обеспечения информационной ...
  4. • Преступления в сфере компьютерной информации
  5. • Понятие преступления в сфере информационных технологий
  6. • Защита обвиняемого
  7. • Преступления в сфере компьютерной информации ...
  8. • Компьютерные преступления
  9. •  ... деловой репутации юридического лица и ее защита
  10. • Преступления в сфере компьютерной информации
  11. • Понятие о документе. Эволюция понятия "документ"
  12. • Уголовная ответственность за совершение компьютерных ...
  13. • Компьютерная преступность и компьютерная безопасность
  14. • Ответственность за преступления в сфере компьютерной ...
  15. • Защита чести, достоинства и деловой репутации
  16. • Анализ информационной политики Российского ...
  17. • Основы документационной системы управления
  18. • Понятие и характеристика преступлений в сфере ...
  19. • Информационные системы в экономике
Рефетека ру refoteka@gmail.com