<< Пред. стр. 11 (из 15) След. >>
По мнению специалистов, компьютер сегодня становится самым многообещающим орудием преступности. Ведь в развитых странах практически все денежные операции производятся через компьютерные системы и сети.Что касается коммерции, то специалисты единодушно признают, что кроме благ "виртуальная торговля" несет еще ряд сложностей и опасностей:
• обман и мошенничество - угрозы не только со стороны покупателей, но и продавцов. Согласно исследованиям британской
фирмы Armor Group, более 1/3 всех дорогих товаров, продающихся
через Интернет, - подделки. Этому виду обмана даже придуман
новый термин: "Dot.com" (точка-надувательство);
• уход от налогов - здесь много проблем для любого государства. Например, отсутствие эффективного контроля со стороны на
логовой инспекции за сделками в киберпространстве. Нарушение
конфиденциальности сделок. Информацию об интересующем
лице получить очень просто. Достаточно просмотреть историю его покупок в "виртуальном магазине". Покупатели такой информации всегда найдутся, как и продавцы;
• нарушение авторских прав - распространение, например, "пиратского" программного обеспечения через Интернет. Другой аспект этой проблемы - защита от несанкционированного копирования информации, размещенной на сайтах.
Широкое распространение получили кредитные карточки, заменяющие обычные деньги. Этот удобный вид расчетов за товары и услуги несет определенные опасности для предпринимателя.
Безусловно, это удобная форма расчетов, поэтому она получила широкое распространение во многих странах мира и постепенно внедряется в России. Но вместе с тем тут имеются определенные опасности.
Так, каждый американец незаметно для себя оказывается "под колпаком" индустрии сбыта. При установке телефона, покупке телевизора или газонокосилки ему предлагают заодно заполнить небольшую анкету о том, что бы хотелось приобрести еще. В награду за это его обещают включить в розыгрыш автомобиля или, к примеру, приза в 100 тыс. долл. О выигрышах слышать не приходилось, но вот собранные списки потенциальных покупателей приносят хорошие деньги их владельцам и перепродаются по всей стране.
Если покупатель расплачивается с помощью пластиковой карточки, каждая операция фиксируется и заносится в личный файл, хранимый специальным ведомством и именуемый кредитной историей. Кредитная история, накапливающаяся в течение всей жизни, расскажет о человеке подробнее, чем партийная характеристика.
У ФБР нет больше нужды вести личные дела на своих подопечных. Сведения о том, сколько человек тратит денег, на что именно, вовремя ли расплачивается с долгами, - кладезь информации о нем.
Можно по счетам из госпиталя судить о его здоровье, из книжного магазина - о взглядах и вкусах, из винной лавки - о точном потреблении спиртного и т.д. Доступ к кредитной истории, которая считается сугубо финансовым документом, открыт для любого, кто пожелает проверить платежеспособность человека.
Это, конечно, удобно - обходиться без пачек денег и расплачиваться хоть по телефону. Но американцев все больше начинает пугать объем информации, который накапливается о каждом из них где-то там - в компьютерах правительственных органов и частных фирм.
Поток фиксируемых сведений о личной жизни растет с каждым шагом технологического прогресса. Поклонники Интернета вдруг обнаруживают, что со стороны при желании очень легко проследить за их перемещениями в сети, сделать выводы о наклонностях и интересах, а то и прямо через сеть залезть в компьютер и ознакомиться с содержанием личного почтового ящика.
Уже сформулированы общие рекомендации по защите бизнесменов от достижений технического прогресса. Они выглядят следующим образом:
* по возможности отказаться от пользования карточками и платить наличными;
* говорить неизменное "нет" торговцам по телефону, поскольку, купив однажды, человек попадает в список перспективных клиентов, который будет передан новым продавцам;
* ничего не выписывать по почте, многие из занимающихся
этим бизнесом кампаний продают списки своих покупателей;
* защитить свой подключенный к Интернету компьютер с помощью специальных программ;
* по возможности не оставлять в магазинах своих телефонов,
адресов и прочих координат, даже если об этом настойчиво просят.
Широко распространенная во всем мире, в том числе и в России, всемирная информационная сеть Интернет стала основным средством почти мгновенного удаленного доступа к информации, накопленные информационные ресурсы не поддаются исчислению. Проблема их хранения в одном месте уже неактуальна - Интернет как средство доступа позволяет за один сеанс работы получить информацию из самых различных мест.
Эти возможности доступны и в нашей стране. Количество пользователей русскоязычного сегмента Интернета, по разным оценкам, колеблется вокруг 500 тыс., а узлов, говорящих по-русски, - более 6 тыс. И динамика роста здесь одна из самых высоких в мире.
Хотя основную долю информационного пространства Интернета занимает различная научная, гуманитарная, а в последнее время все больше развлекательная и рекламная информация, здесь можно найти различные справочные массивы информации, электронные варианты СМИ, коммерческую информацию, специализированные информационные подборки, официальную информацию правительственных, банковских и предпринимательских структур.
В отношении конкретной информации по отдельным субъектам рынка типовые информационные запросы выполняются очень просто и быстро. Например, типичный информационный заказ по иностранному партнеру - регистрационные данные, производимая продукция, история фирмы, клиенты, общие сведения о руководстве - может быть решен исключительно средствами Интернета при относительно невысокой себестоимости. Основная часть этой информации просто считывается с соответствующего рекламного узла фирмы, о которой требуется информация.
Взрывное развитие сети Интернет, массовый и быстрый переход банков, финансовых и торговых компаний на компьютерные операции с использованием электронных сетей вызвали появление не только совершенно новой и удобной реальной услуги, но и новую область преступной деятельности, где персональный компьютер стоимостью около 2 тыс. долл. и скоростной модем могут превратить профессионального программиста в неуязвимого взломщика.
Активно идущие в различных государствах процессы компьютеризации пока еще не получили должного законодательного и нормативно-правового урегулирования. Как правило, эти процессы носят плохо организованный и слабо контролируемый на государственном уровне характер. Все это не осталось незамеченным со стороны криминальных структур.
Процессы компьютеризации подобно цепной реакции повлекли за собой возникновение компьютерных преступных групп, специализирующихся на совершении преступлений в сфере компьютерных технологий, а также способствовали все более активному вовлечению специалистов-компьютерщиков в различные преступные группировки и сообщества, особенно международного уровня, используемые организованной преступностью для обеспечения своих преступных интересов. За последние годы ученые и специалисты отмечают новое криминальное явление, новый вид преступности - компьютерная преступность.
Эти обстоятельства вызвали новые нетрадиционные угрозы безопасности современного мирового сообщества в целом, и национальной безопасности России в частности. Отмечается, что за последние 10 лет значительно возросло количество преступлений, совершаемых с использованием компьютера и телекоммуникационных систем.
При этом зарубежное законодательство четко разграничивает два понятия: "компьютерные преступления" и "преступления, совершенные с помощью компьютера". В последнем случае это преступления, которые могут быть совершены и без компьютера, а компьютер или компьютерная сеть в данном случае лишь облегчают их совершение и являются одним из средств для этого.
Что касается компьютерных преступлений, то это преступления, при которых объектом преступления выступают компьютер, компьютерная информация или компьютерная сеть. Неправомерным доступом к компьютерным системам, информации или сетям могут считаться как попытка совершения такого преступления, так и осуществленное проникновение. Средством совершения преступления в данном случае также является компьютер, а субъектом преступления - лицо, обладающее определенными познаниями в сфере компьютерных технологий и навыками работы на компьютере.
По своему характеру компьютерные преступления представляют собой специфическую разновидность криминала. Как правило, объект преступного посягательства и физическое присутствие преступника - в разных местах. Чаще всего момент совершения преступления весьма скоротечен, а фиксирование следов преступного посягательства довольно затруднено.
Всевозможные мошенничества с использованием компьютерных технологий могут осуществляться как на территории одного государства, так и на территории нескольких государств одновременно.
"Грязные деньги" (с наркотиков, рэкета, игорного бизнеса и проституции) любят скорость и секретность обналичивания. В этом смысле Интернет с его скоростью и анонимностью является идеальным средством.
Одной из основных сфер интересов организованной преступности является "отмывание" денег, в том числе методами несанкционированного подключения к компьютерам финансовых учреждений. В данном случае организованные преступные группы из разных стран объединяют свои усилия, образуя тем самым транснациональные группировки, действующие с разных континентов, сводя на нет все усилия правоохранительных органов и специальных служб.
Следует иметь в виду, что перевод денег электронной почтой решает проблему транспортировки большой массы денег. Отметим, что 1 млрд. долл. в банкнотах по 100 долл. весит 11т.
В зависимости от преступной специализации, обычно классифицируют правонарушителей в сфере высоких технологий следующим образом:
* хакеры (Hackers) - люди, которые проявляют интерес к изучению компьютеров и коммуникационных систем;
* крекеры (Crackers) - так рекомендуют именовать хакеров, взламывающих
системы безопасности, внося в них несанкционированные изменения;
* фрикеры (Freakers) - взломщики различных систем телекоммуникации.
Все крупные банки используют электронную систему расчетов, при которой клиенты имеют возможность осуществлять денежные переводы со своего счета на другой с помощью персональных компьютеров. Такой облегченный способ расчетов дает неплохой шанс злоумышленникам подключаться к банковским электронным сетям со своего компьютера и использовать деньги клиентов банка.
Обойти все защитные уровни и войти в компьютерную сеть можно, например, подсоединившись к телефонной линии клиента банка. Записать сеанс общения клиента с банком. Внести в этот сеанс некоторые поправки, а затем через некоторое время запустить его вновь. Деньги пойдут со счета клиента, но уже с учетом поправок, туда, куда нужно.
Сама акция обычно занимает не более 10 минут. За это время хакер не только успевает проникнуть в компьютерную сеть банка и обойти все ловушки, но и перевести крупные суммы на те самые счета, с которых в заранее обусловленное время сообщники снимают "внезапно" свалившиеся деньги.
Масштабы работы компьютерных мошенников таковы, что в общей сложности каждый день они извлекают со счетов банков и компаний не менее 2 млн. долл.
Преступники, как правило, остаются не наказанными, поскольку при такой организации дела поймать их практически невозможно.
Подделка кредитных карточек, воровство денег с помощью ЭВМ приняли характер подлинного бедствия в США, Италии, некоторых других странах. Компании, особенно банки, всячески скрывают компьютерное воровство, поскольку опасаются падения доверия вкладчиков, акционеров, партнеров. Поэтому в официальной статистике оценок масштабов потерь почти нет. Да и жертвы электронных махинаторов часто не подозревают, что их обокрали.
Эксперты полагают, что в США с помощью ЭВМ из банков похищают в 4 раза больше денег, чем при вооруженных ограблениях, что за 10 лет ежегодные потери возросли более чем в 20 раз и могут исчисляться десятками миллионов долларов, что раскрываемость подобных преступлений не более 15%.
В сфере коммерции все многообразие денежных операций с использованием Интернета сводится к трем вариантам:
* управление денежным счетом через Интернет - эта технология уже хорошо разработана, и такие услуги предлагают своим
клиентам многие банки;
* коммерческие заказы через Интернет с постоплатой - это
также хорошо разработанная технология. Через Интернет заказывается некий товар, который доставляется через другой канал, например, через почту или прямую доставку. После получения товара его оплачивают, например, через почту или прямую доставку через офлайновую кассу, которую привозит с собой доставщик товара. Таким образом, здесь проблем также не возникает;
* использование "киберденег" - наиболее сложной является ситуация, когда товар поставляется через Интернет или необходимо осуществить оплату в режиме online. Например, при покупке программного продукта, базы данных, консультационных услуг через Интернет, при заказе билета на самолет с немедленной оплатой, до получения - так как иначе этот билет может быть продан другому. Именно для этого случая и придумываются всевозможные "киберденьги".
Сложными являются проблемы конфиденциальности и достоверности информации в Интернете. На деле это различные понятия (можно, например, конфиденциально беседовать с откровенным преступником). Для Интернета эта проблема особенно остра. Легко создать собственный сайт, представившись кем угодно, тем более что в Интернете нет никакой цензуры или проверки достоверности информации. И никакая электронная подпись, никакая криптография тут не помогут.
Проблемы конфиденциальности решаются через криптографию, или охрану каналов связи. Но проблема достоверности есть проблема, относимая к области нотариальной деятельности. В современном мире именно институт нотариата является важнейшим элементом верификации субъектов и документов. Поэтому и в Интернете должен быть прежде всего создан институт нотариата.
Можно создать и специальный Интернет-нотариат. Но, думается, что для этой цели, вероятно, можно использовать сами банки.
Каждый банк должен иметь собственный сервер в Интернете, который будет выполнять нотариальные функции по отношению к своим клиентам.
Однако прежде всего необходимо верифицировать сами банковские серверы. Для этого на своем сервере или сайте банк должен поместить информацию о себе, чтобы его клиенты могли (за плату или бесплатно, на усмотрение банка) создавать свои home-pages, в которых представляют сведения о себе по собственному желанию. При этом некоторые сведения они могут верифицировать в банке, что отмечается определенным образом на этой странице, например, жирным шрифтом. Так, фирма сообщает, что у нее есть какие-то патенты, лицензии и другие документы, что она работает столько-то лет, что она производит такие-то продукты. И если эти сведения выделены жирным шрифтом, то это означает, что банк клиента эти сведения подтверждает, верифицирует.
Если некоторый пользователь Интернета выступает с коммерческими предложениями, то он должен, естественно, привести и номер банковского счета, а для собственной верификации - установить ссылку на свою страницу на сайте своего банка. Таким образом, любой клиент Интернета может проверить достоверность тех или иных утверждений фирмы путем перехода на home-page этой фирмы на сайте ее банка. Возможности для мошеннических действий резко сокращаются. Доверять или не доверять коммерческим предложениям некоторой фирмы, если у нее нет подтверждений от банка, дело самих клиентов. Ясно, что верифицирующие страницы на сайте банка станут важнейшим элементом любой серьезной фирмы.
Имея систему сетевого нотариата и оплаты с использованием Интернета, можно будет спокойно заключать коммерческие договоры между физическими или юридическими лицами, находящимися на противоположных краях Земли, вообще не видя партнеров. Договоры не потребуют бумажной формы, а смогут размещаться в электронном виде на ответственное хранение в тех же самых банковских серверах.
Можно будет подавать прямо через Интернет иски в суд или арбитраж на основании этих электронных документов. Ни на одном этапе при этом не нужны будут бумажные копии.
Неэффективность хозяйственной политики российских предприятий во многом связана с неумением, а порой и нежеланием заниматься обработкой и анализом информации об окружающей их (часто достаточно агрессивной) среде. К сожалению, этот факт только начинает привлекать внимание руководителей российских предприятий, и пока мало кто из них может определить тип необходимой для предприятия информации, квалифицированно организовать ее поиск, избежать эффекта дезинформирования, умело использовать полученную информацию для принятия решений и организации текущего контроля хозяйственной деятельности.
В условиях рыночной экономики предприятие не может эффективно работать без глубокого понимания ее движущих сил, без постоянно обновляемой информации о том, что происходит в занимаемом им сегменте рынка. При этом в обязательном порядке надо учитывать, что имеющиеся у предприятия возможности, диктуемые окружающей средой и определяемые балансом интересов различных сообществ, группировок и отдельных личностей, зачастую вытекают не из логики событий, а из эмоций, личных симпатий и антипатий.
В целом, не упоминая о явном криминале, информационные угрозы можно свести в три группы.
Первая группа угроз исходит от нормативных актов, издаваемых руководством страны, и подзаконных актов, издаваемых различными ведомствами (Центральный банк РФ, Министерство по налогам и сборам и др.), которые иногда противоречат законам и друг другу, однако все равно подлежат исполнению. Бороться с этими актами и инструкциями теоретически можно только с помощью судебных органов, однако на практике это, как правило, неэффективно. Поэтому вероятность негативных последствий для предприятия от этой группы угроз может быть уменьшена только путем повышения качества юридического и бухгалтерского оформления проводимой деятельности.
Следует иметь в виду, что ни один юрист или бухгалтер не в состоянии владеть всем многообразием постоянно меняющихся нормативных актов и инструкций, а также особенностями их применения на практике. Поэтому зачастую для оформления важных мероприятий целесообразно привлекать сторонних специалистов узкого профиля, хорошо разбирающихся в тонкостях отдельных вопросов.
К этой же группе угроз следует отнести не спровоцированные претензии от различных контролирующих организаций (пожарная служба, санэпидемнадзор и др.).
Вторая группа внешних угроз вытекает из невыполнения партнерами, заказчиками, поставщиками, клиентами и другими своих обязательств по оплате контрактов, поставке товаров и т.п. В этом случае ущерб возникает из-за неправильного прогноза всех возможных последствий того или иного мероприятия.
Третья группа угроз обусловлена внутренними конфликтами в коллективе или среди руководства экономической структуры либо преступными наводками со стороны персонала (часто со стороны охраны). С учетом реальности данных угроз, следует по возможности привлекать службы безопасности к решению кадровых вопросов.
Для этого необходимы: система сбора, обработки и анализа информации, ее хранения и использования, классификация признаков готовящихся преступлений по всем указанным проблемам, этапы их подготовки, систематизация этих признаков и разработка на их основе системы прогнозов возможных подрывных и иных акций против охраняемых объектов и лиц.
Основной принцип работы предприятия в условиях рыночной экономики - стремление к получению максимальной прибыли. Его ограничивает только возможность понести убытки. Риск является неустранимым элементом управленческого решения любого уровня. Отклонения в оценке информации могут быть как позитивными, так и негативными. В первом случае речь идет о возможности получения прибыли, во втором - убытков.
Отсюда: основное предназначение системы экономической разведки заключается в обеспечении руководства достоверной, объективной и полной информацией о намерениях партнеров, смежников, клиентов и контрагентов, о сильных и слабых сторонах конкурентов; сборе данных, позволяющих оказывать влияние на позицию оппонентов в ходе деловых переговоров; оповещении о возможном возникновении кризисных ситуаций; мониторинге и контроле хода реализации заключенных договоров и достигнутых ранее договоренностей.
Исходя из этого, целями разведывательной деятельности в экономике являются:
* своевременное обеспечение руководства надежной и всесторонней информацией об окружающей предприятие среде. Выявление факторов риска, которые могут затронуть экономические интересы предприятия и помешать его нормальному функционированию;
* организация максимально эффективной информационной
работы, исключающей дублирование функций друг друга структурными подразделениями предприятия;
* выработка краткосрочных и долгосрочных прогнозов влияния окружающей среды на хозяйственную деятельность предприятия. Разработка рекомендаций по локализации и нейтрализации
активизирующихся факторов риска;
* усиление благоприятных и локализация неблагоприятных
факторов влияния окружающей среды на хозяйственную деятельность предприятия (управление рисками).
Неотъемлемой частью экономической разведки стал промышленный шпионаж, ведущийся негосударственными организациями и частными лицами.
Термины "экономический шпионаж", "промышленный шпионаж", "коммерческий шпионаж", "научно-технический шпионаж" означают: активные действия, направленные на сбор, хищение, накопление и обработку ценной информации, закрытой для доступа посторонних лиц, ведущиеся негосударственными организациями и частными лицами.
Наиболее полное, с юридической точки зрения, определение экономической разведки дает Интерпол: "Это приобретение любым обманным путем интеллектуальной собственности, принадлежащей какому-либо юридическому лицу, которая была создана или законно приобретена этим юридическим лицом с целью произвести что-то, что имеет или может иметь промышленную ценность и, в более широком плане, ценность для национальной экономики".
Промышленный шпионаж осуществляется в целях овладения рынками сбыта, подделки товаров, дискредитации или устранения конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акций.
При планировании разведывательной деятельности опираются на три главных принципа:
* определение целей разведывательной деятельности;
* определение потребности в информации для достижения этих
целей;
* определение источников получения необходимой информации.
Число частных организаций, специализирующихся на добывании сведений о конкурентах, постоянно растет. Промышленный шпионаж является единственной предпринимательской отраслью, которая не страдает от периодически возникающих кризисов экономики. Мало того, по мере роста инфляции, усиления конкуренции и социальной напряженности промышленный шпионаж лишь активизируется.
Практика свидетельствует, что негосударственные организации, занимающиеся промышленным шпионажем, проявляют наибольший интерес к ряду показателей фирм, организаций и банков.
Это:
* финансовые отчеты и прогнозы;
* маркетинг и стратегия цен;
* технические параметры существующей и перспективной продукции;
* условия контрактов;
* перспективные планы развития производства;
* финансовое положение компаний;
* условия продажи или слияния фирм;
* организационная структура корпорации;
* элементы систем доступа к информационным сетям и цент
рам.
Затраты на разведку составляют в среднем 1,5% торгового оборота крупных концернов. Так, в некоторых японских фирмах разведывательной работой постоянно занимаются до 250 человек.
По данным журнала "Тайм", из-за хищения производственных секретов американские фирмы терпят убытки примерно в 20 млрд. долл. в год. Эта цифра, видимо, сильно занижена. Образованы специальные службы транснациональных корпораций, сотрудничающие с государственной разведкой, такие, как "Американское сообщество по промышленной безопасности".
Существует множество способов получения конфиденциальной информации о деятельности конкурентов. Условно их можно разделить на две большие группы: законные и незаконные методы, - что, собственно, и подразумевает деление добывания информации на экономическую разведку и промышленный шпионаж.
Законные методы, т.е. методы экономической разведки:
* сбор и анализ информации из официально публикуемых источников;
* посещение выставок, ярмарок, устраиваемых конкурентами;
* приобретение и изучение продукции конкурентов.
Незаконные методы, т.е. методы промышленного шпионажа:
* выведывание интересующей информации у специалистов
конкурентов;
* сманивание специалистов для получения от них информации;
* подкуп сотрудников из закрытых подразделений конкурента;
* засылка агентов на фирму или в окружение ведущих специалистов;
* похищение чертежей, документов и образцов изделий;
* негласный контроль за деловой корреспонденцией;
* незаконное получение информации у государственных чиновников;
* получение информации с использованием технических
средств;
* ложные переговоры и последующий отказ от них после получения необходимой информации и др.
Основной канал получения легальной информации - это чтение различных открытых публикаций и изданий.
Доля получаемой за счет этого информации в среднем составляет 50%, а по некоторым исследовательским лабораториям достигает даже 70%. Исходя из этого, к примеру, правительство Японии еще в 1957 г. организовало Японский научно-технологический информационный центр, который ежегодно анализирует 11 тыс. журналов, в том числе 7 тыс. зарубежных, 15 тыс. технических отчетов и докладов и рассылает 500 тыс.резюме.
Они дополняются другими методами, многие из которых не отличаются особой корректностью, однако все они неизменно эффективны. Это:
* закупка товаров конкурента;
* присутствие на ярмарках, выставках, конференциях и т.п. для
сбора всей доступной информации и фотографирования всего, что возможно;
* посещение предприятий;
* финансирование контрактов на выполнение научно-исследовательских работ за рубежом в целях проникновения на фирму;
* отправка на учебу за рубеж студентов и стажеров;
* бесконечные безрезультатные переговоры, в процессе которых постоянно запрашивается дополнительная информация;
* похищение чертежей и технической информации;
* шпионаж и заурядное воровство.
* Представляющими особый интерес для экономической разведки областями являются:
* научно-исследовательские и конструкторские работы;
* финансовые операции компаний, в том числе финансирование проектов и инвестиционная политика;
* особенности технологического процесса, спецификация продукции, результаты испытаний;
* маркетинг (и в частности, режим поставок, список заказчиков,
конъюнктура рынка, сведения о заключаемых сделках, а также
отчеты о реализации продукции);
* организация производства, в том числе данные о вводе в строй
новых, расширении или модернизации существующих производственных мощностей, объединении с другими фирмами;
* коммерческая философия руководителей фирм-конкурентов,
* стратегия их бизнеса и т.д.
Информация о конкурентах, полученная как законными, так и незаконными методами, имеет свойство устаревать.
По опубликованным данным, оперативно-тактическая информация теряет ценность примерно по 10% в день (например, в случаях предупреждения вымогательства, краткосрочного кредитования, предложения приобрести партию товара в срок до 1 месяца). Информация стратегического, долговременного характера теряет ценность примерно по 10% в месяц (сведения о крупных клиентах и торговых партнерах, преступных группировках и т.д.). Информация о неизменных объектах (промышленная инфраструктура, природные ресурсы) теряет ценность примерно по 15% в год.
В современных условиях при проведении промышленного шпионажа негосударственными структурами широко применяются технические средства. На рынках развитых стран, в том числе и России, имеется широкий выбор микрофонов, микромагнитофонов, радиозакладок, закамуфлированных под бытовые предметы, приборы ночного видения и т.п., что позволяет достаточно эффективно и в короткие сроки проводить операции по техническому проникновению на объекты.
Для осуществления промышленного шпионажа используется ряд специально разработанных средств:
* специальная звукозаписывающая аппаратура;
* приборы для съема информации с телефонных линий связи;
* мини-радиозакладки;
* аппаратура для съема информации с окон с помощью лазерных излучателей;
* направленные микрофоны;
* специальные системы наблюдения и передачи видеоизображения;
* специальная фотоаппаратура;
* приборы наблюдения;
* приборы ночного видения;
* аппаратура для выявления радиоактивного и иного излучения.
Важная деталь современной разведывательной деятельности - простота, доступность и дешевизна современных средств тайного съема информации.
Комплект оборудования мобильного поста перехвата, позволяющий осуществить дистанционный съем информации на расстоянии 1 км, стоит не более 400 долл.
Практика показывает, что работу по перехвату, допустим, пейджинговых сообщений может выполнить частное лицо (к примеру, бывший работник спецслужб или даже средний программист) с помощью компьютера с процессором Pentium-200 и сканирующего приемника.
Ситуация усугубляется тем, что за подобные действия практически не предусмотрена уголовная ответственность. Статья 138 головного кодекса РФ (нарушение тайны переписки, телефонных переговоров, почтовых и иных сообщений) сулит нарушителям штраф в размере от 100 до 300 минимальных окладов или арест на срок от 2 до 4 месяцев.
Всяким разведывательным действиям (законным и незаконным) со стороны партнеров по бизнесу и конкурентов должна противодействовать активная контрразведывательная деятельность фирмы. При этом следует иметь в виду, что основным объектом разведывательной деятельности противника в конечном итоге является та или иная конфиденциальная информация |фирмы, составляющая коммерческую тайну.
Под коммерческой тайной (конфиденциальными сведениями) понимаются не являющиеся государственными секретами сведениями, связанные с производственно-технической и другой деятельностью фирмы, а также с их технологической информацией, управлением, финансами и т.п., разглашение (передача, утечка) которых может нанести ущерб ее интересам.
К сведениям, составляющим коммерческую тайну, относятся "несекретные сведения, предусмотренные в перечне конкретных •сведений, содержащих коммерческую тайну, который утвержден и (•введен в действие приказом директора фирмы.
Конфиденциальные сведения - это информация, которую можно разделить на две группы: деловую и технологическую.
Деловая информация фирмы обычно включает в себя финансовые отчеты и прогнозы, банковские счета, кредиты, условия контрактов и договоров, ближайшие и перспективные планы фирмы, условия продаж, коды и процедуры доступа к информационным сетям и т.д.
К технологическим секретам могут быть причислены данные о научно-техническом потенциале предприятия, уровень методов организации производства, объем производственных мощностей и уровень технологии, конкретные ноу-хау, нормы расхода сырья, информация о незащищенных патентами изобретениях, используемых в производстве, и т.д.
В законодательстве Российской Федерации нет специального закона, связанного с защитой коммерческой тайны негосударственных предпринимательских структур.
Критериями коммерческой тайны являются:
* степень важности информации для достижения прибыли в
конкурентной борьбе;
* величина выигрыша во времени по сравнению с конкурентами;
* время возможного освоения украденной технологии конку
рентами.
В своей совокупности источники конфиденциальной информации содержат полные сведения о составе, содержании и направлении деятельности предприятия (фирмы), что весьма интересует конкурентов. Естественно, что они приложат все силы, найдут необходимые способы несанкционированного доступа, чтобы получить интересующие сведения.
Способ несанкционированного доступа к источникам конфиденциальной информации - это совокупность приемов, позволяющих злоумышленнику получить охраняемые сведения конфиденциального характера.
Известен ряд таких способов. При осуществлении контрразведывательной деятельности следует четко представлять, что противник может использовать несколько каналов утечки конфиденциальной информации. Осуществление угроз информационным ресурсам может осуществляться различными способами и методами:
* через действующие агентурные источники в органах государственного управления и коммерческих структурах, имеющих возможность получения конфиденциальной информации (суды, на
логовые органы, коммерческие банки и др.);
* путем подкупа лиц, непосредственно работающих в фирме
или структурах, напрямую связанных с ее деятельностью;
* с помощью перехвата информации, циркулирующей в средствах и системах связи и вычислительной технике, посредством технических средств разведки и съема информации;
* путем подслушивания конфиденциальных переговоров и использованием других способов несанкционированного доступа к
источникам конфиденциальной информации.
К основным категориям источников, обладающих конфиденциальной информацией, относятся:
* люди - сюда можно отнести сотрудников, обслуживающий
персонал, рабочих, продавцов продукции, клиентов, партнеров,
поставщиков, покупателей и др. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только источником информации, но субъектом злонамеренных действий противника;
* документы - это общепринятая форма накопления, хранения
и обмена информацией. Документ отличает то, что его функциональное назначение весьма разнообразно. Система документов
имеет довольно разветвленную структуру и представлена не толь
ко различным содержанием, но и различными физическими формами - материальными носителями;
* публикации - это самые разнообразные издания (книги, газетные и журнальные статьи, монографии, обзоры, сообщения,
рекламные проспекты, доклады, тезисы выступлений и т.д.);
* технические носители - к ним относятся бумажные носители
(перфокарты, перфоленты), кино,- фотоматериалы, (микрофильмы, кинофильмы и т.д.), магнитные носители (ленты, диски, дискеты, стриммеры и т.д.), видеофильмы, компакт-диски, распечатки
данных и программ на принтерах, информация на экранах ЭВМ,
промышленных телеустановок, табло индивидуального и коллективного пользования;
* технические средства обеспечения предпринимательской деятельности - сюда входят самые различные средства, такие, в
частности, как телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радио
трансляционные системы, системы громкоговорящей связи, усилительные системы и др., которые по своим параметрам могут
являться источниками утечки конфиденциальной информации.
Особую группу средств составляют автоматизированные системы
обработки информации, так как они обладают большой информационной емкостью;
* продукция фирмы - ценный источник информации, за характеристиками которой весьма активно охотятся конкуренты. Особое внимание привлекает новая, еще не поступившая на рынок,
находящаяся в подготовке к производству продукция;
* производственные отходы - это так называемый бросовый
материал, который может многое рассказать о характере деятельности, особенностях производства, технологии, тем более он полу
чается почти безопасным путем на свалках, помойках, местах сбора
металлолома, в корзинках кабинетов.
Подсчитаны основные показатели соотношения способов несанкционированного доступа к информации:
Доля использования информации преступниками, %
Подкуп, шантаж, переманивание служащих и внедрение агентуры 43
Съем информации с каналов связи"втемную" 24
Проникновение в компьютерные и вычислительные сети 13
Кража документов 10
Подслушивание телефонных разговоров 5
Занимаясь проблемами внутренней безопасности фирмы, следует помнить, что в нее всегда может проникнуть стратегический разведчик противника или конкурента.
Такому разведчику достаточно один раз посмотреть документы бухгалтерской отчетности, уставные документы или стратегически важную оперативную информацию, чтобы понять картину пассивов и активов организации, структурной стабильности, а также направления инвестиционной политики. Утешает одно, стратегических разведчиков очень мало и можно с уверенностью сказать, где и когда они могут появиться.
Во-первых, они могут выступать в качестве консультантов и экспертов, "помощников", решающих для организации принципиальные и жизненно важные вопросы. Единственное средство их выявления - независимая экспертиза экспертов. Это тонкая и очень дорогая, но концептуально необходимая работа.
Во-вторых, "разведчики" могут появиться в налоговой инспекции и банке. Наиболее действенным средством обнаружения интереса к значимой информации организации является "содержание" в этих местах своих контрразведчиков, в лице налогового инспектора и операционалистки.
В-третьих, они "обитают" в системе аудита и могут всегда, а главное, неожиданно прийти с "проверкой". Не следует жалеть денег на поиск и подготовку "собственного" аудитора, обладающего лицензиями Минфина РФ на проведение аудита и финансового консультирования.
"Собственный" аудитор и финансовый консультант для любой крупной организации - стратегически важная фигура. То же самое относится к юристу (адвокату) фирмы. Если организация хочет сохранить свою стратегическую информацию, она не должна консультироваться с экспертами из сторонних, чужих (особенно, официальных) заведений.
Достаточно уязвимыми с точки зрения съема информации являются компьютеры фирмы и сети передачи данных (как внутренние, локальные, так и глобальные).
Работы по защите компьютеров и имеющейся в них информации проводились практически с момента их появления. Основа экономической инфраструктуры развитой страны, начиная с энергоснабжения и кончая банковскими структурами, опирается на компьютерные и телекоммуникационные сети. Они становятся все более уязвимыми и нуждаются в специальной защите.
До недавнего времени цели защиты информации достигались в основном за счет реализации принципа "максимальной секретности", в соответствии с которым доступ ко многим видам информации не всегда обоснованно был ограничен. В то же время не существовало каких-либо положений, определяющих защиту информационных прав граждан, конфиденциальности личной информации.
Решить проблему надежной защиты программных средств от внешнего воздействия можно только при создании безопасных информационных технологий для разработки программного обеспечения, включая проектирование, языки программирования, технологии испытания и тиражирования программных продуктов.
В России в настоящее время большая часть (несколько тысяч) баз данных, содержащих конфиденциальную информацию, функционирует с применением минимальных средств защиты и не обеспечивает необходимого уровня конфиденциальности. Все это очень опасно и наносит ощутимый вред как государству в целом, так и конкретным владельцам массивов конфиденциальной информации.
Защита компьютерной информации включает две компоненты: защиту от физического доступа посторонних лиц к электронной аппаратуре и защиту собственно программных средств.
Эффективная система защиты информации должна носить комплексный характер и обеспечивать:
* равноправную защиту информации на всех этапах ее накопления, обработки, хранения и передачи по каналам связи;
* гарантированную защиту информации в каналах связи с обязательным применением криптографических методов;
* целостность и подлинность информации на всех этапах ее
хранения, обработки и передачи по каналам связи;
* контроль за доступом к информационным системам и базам
Данных;
* защиту технических средств от утечки информации по побочным каналам и от возможного внедрения в них электронных устройств съема информации;
* защиту программных продуктов средств вычислительной техники информационных систем от внедрения программных "виру
сов" и закладок.
Безопасные информационные технологии должны обладать способностью к недопущению или парированию воздействия как внешних, так и внутренних угроз информации, в том числе:
* внедрению злоумышленных программных закладок, которые
нарушают расчетное функционирование систем. Прогрессирующая тенденция бесконтрольного импорта зарубежных программных средств и информационных технологий приводит одновременно и к увеличению импорта программных дефектов такого
рода;
* несанкционированному доступу к информации с целью ее
съема, модификации или уничтожения.
В целом, комплексная защита конфиденциальной информации разделяется на следующие виды:
* защита от акустического контроля помещения, автомобиля,
человека;
* защита от прослушивания телефонных каналов, перехвата
факсимильной и модемной связи;
* защита от видеоперехвата, средств маркирования и слежения
за автотранспортом;
* предотвращение перехвата компьютерной информации и не
санкционированного внедрения в базы данных;
* методы противодействия визуальному наблюдению, скрытой
фото- и видеосъемке;
* выявление нелояльных фирме сотрудников и обслуживающего персонала.
В защите существуют пассивные и активные методы.
К пассивным методам относятся различные варианты установки в офисе или жилом помещении аппаратуры технического противодействия. Их существует столько же, сколько и технических средств добывания информации.
К активным методам относятся: все виды "чисток" помещений от подслушивающих устройств; соблюдение правил выбора зданий, оборудования мебелью, оргтехникой и предметами обихода; Правильная защита информации, эксплуатации связной техники.
Сочетание пассивных и активных методов защиты даст гарантированный успех. Это сочетание называется "комплексная защита информации".
В целом же, проведенные исследования показали, что идеальных технических систем, гарантирующих полную защиту конфиденциальной информации, не может быть создано. Любую систему можно "вскрыть", все зависит лишь от того, сколько это будет стоить и как долго это будет продолжаться.
Литература к теме
1. Боттом Н., Галатти Р. Экономическая разведка и контрразведка: , Практическое пособие. Новосибирск, 1994.
2. Дзлиев М.И., Землянухин Н.В. Информационное пространство и бизнес // Бизнес и информация, 2000, № 4.
З.Доронин А.И. Экономическая и информационная безопасность (основы экономической разведки и контрразведки). Тула: Изд-во Тульского государственного университета, 1997.
4. Куваев М.Н., Чуфаровский Ю.В., Шиверский АЛ. Коммерческая информация: способы получения и защиты. М., 1996.
р. Мироничев С. Коммерческая разведка и контрразведка или промышленный шпионаж в России и методы борьбы с ним. М.: Дружок, 1995.
Р-система. Введение в экономический шпионаж: практикум по экономической разведке в современном российском предпринимательстве.
М.: ХАМТЕК ПАБЛИШЕР, 1997.
Смолян ГЛ. и др. Информационно-психологическая безопасность (определение и анализ предметной области). М.: Институт системного
анализа РАН, 1997.
Контрольные вопросы и задания
1. Назовите сложности и опасности электронной торговли.
2. Чем отличаются преступления, совершаемые с помощью компьютера, от компьютерных преступлений?
3. Что такое сетевой нотариат?
4. Охарактеризуйте законные и незаконные методы получения
конфиденциальной информации.
5. Назовите основные источники конфиденциальной информации.
6. Назовите виды комплексной защиты конфиденциальной информации.
Тема 17
БЕЗОПАСНОСТЬ В ИНФОРМАЦИОННОЙ СФЕРЕ
Современный этап развития мирового сообщества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других сегментов безопасности России. Это значит, что информационная безопасность проявляется не только как один из видов безопасности, но и как срез экономической, социальной, политической, военной, духовно-культурной и другой безопасности, т.е. тех видов безопасности, в которых информационные процессы занимают существенное место. Национальная безопасность страны существенно зависит от обеспечения ее информационной безопасности, и по мере технического прогресса эта зависимость будет непрерывно возрастать.
За последние годы в России реализован комплекс мер по обеспечению информационной безопасности страны. Активно идет формирование базы правового обеспечения информационной безопасности - приняты Закон РФ "О государственной тайне"; Основы законодательства РФ об Архивном фонде Российской Федерации и архивах, федеральные законы "Об информации, информатизации и защите информации", "Об участии в международном информационном обмене", ряд других актов; ведется работа по созданию механизмов их реализации, подготовке законопроектов, регламентирующих общественные отношения в информационной сфере.
Осуществлены мероприятия по обеспечению информационной безопасности в федеральных органах государственной власти, органах государственной власти субъектов Федерации, на предприятиях, в учреждениях и организациях различных форм собственности. Развернуты работы по созданию защищенной информационно-телекоммуникационной системы специального назначения для обеспечения органов государственной власти.
Успешному решению вопросов обеспечения информационной безопасности России способствуют создаваемые государственная система защиты информации, система защиты государственной тайны, лицензирования деятельности в области защиты государственной тайны и сертификации средств защиты информации.
Вместе с тем анализ состояния информационной безопасности России показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.