<< Пред.           стр. 5 (из 7)           След. >>

Список литературы по разделу

 - разные отслеживаемые факторы (поведение, разговоры, результаты действий)
 Выйдя на тот или иной источник информации, четко просчитайте
 - его наличные и потенциальные возможности,
 - допустимые пределы использования,
 - степень его надежности
 Знающими лицами, в частности, считаются те, кто бесспорно обладает (или может обладать) нужной информацией. К ним относятся:
 * Эксперт. Это - индивид, чьи профессиональные знания и контакты (как работа, так и хобби) обеспечивают первоклассную ориентацию в разрабатываемом вопросе Он позволит вам по-новому взглянуть на существующую проблему, выдаст базовые материалы, выведет на неизвестные источники информации Общая надежность получаемых при этом данных чаще всего высшая
 * Внутренний информатор (осведомитель). Это - человек из группировки противника, завербованный и поставляющий фактуру по материальным, моральным и иным весомым для него причинам Ценность предоставляемых им данных существенно зависит от его возможностей и мотивов выдавать нужные сведения, верность каковых при соответствующем контроле может быть довольно-таки высокой
 * "Горячий" информатор. Это - любой знающий человек из сторонников противника или его контактеров, проговаривающий информацию под влиянием активных методик воздействия в стиле жесткого форсированного допроса, пытки, гипноза, шантажа и т. д. Так как истинность сообщаемого в данном случае не гарантирована, такая импровизация приемлема лишь в период острой необходимости, когда нет времени, желания или возможностей "нянчиться" с другими источниками В отличие от завербованного информатора личностный контакт здесь главным образом одномоментен.
 * Внедренный источник. Это - свой человек, тем или иным манером просочившийся в окружение объекта Ценность поставляемых им данных, в сущности, зависит от его индивидуальных качеств и достигнутого уровня внедрения
 * Легкомысленный информатор ("болтун"). Это - человек противника, контактер или любое информированное лицо, проговаривающее интересные факты в деловой, дружеской, компанейской либо интимной беседе. Промелькнувшее случайно сообщение может быть необычайно ценным, хотя в общем-то не исключены как беспечная ложь, так и намеренная дезинформация.
 * Контактеры. К ним относят людей, как-то контактирующих или некогда соприкасавшихся с изучаемым объектом (человеком, группой, организацией...). Это могут быть стабильные или случайные деловые партнеры, родственники и приятели, служащие сервиса... Наряду с сообщением определенных фактов, они могут содействовать в подходе к объекту или же участвовать в прямом изъятии у него интересующей вас информации.
 * Союзник. В данном случае подразумевается человек либо некая - общественная, государственная, криминальная... - структура, выступающая как противник или "надзиратель" объекта. Уровень и надежность отдаваемых здесь материалов зависят от насущных интересов, личных взаимоотношений и познаний источника. Кроме совершенно новой, он способен передать и подтверждающую информацию.
 * Случайный источник. Иногда бывает, что какой-то подвернувшийся вам индивид, совершенно не рассматриваемый как потенциальный информатор, вдруг оказывается носителем уникальной фактуры. Иной раз так может обнаружиться и дотоле неизвестный контактер либо союзник. Ввиду явной непредсказуемости на такого человека не особенно рассчитывают, но случайно зацепив - разрабатывают до предела.
 В группу зафиксированных материалов входят:
 * Официальные документы. К ним принадлежат личные дела и медицинские карты, докладные, объяснительные записки и письма в разные инстанции, всевозможные задокументированные данные, собранные официальными (отдел кадров, жилконтора, милиция...) службами об интересующем вас лице или организации. Наряду с обзорным представлением, здесь можно найти и прочие сведения, полезные при детальной разработке объекта. Эта информация считается достаточно надежной, хотя не исключена и намеренная фальсификация.
 * Деловые бумаги и архивы. Это всевозможные договоры, отчеты, факсы, письма, методички, внутренние телефонные справочники, меморандумы и прочие бумаги, связанные с деловой активностью человека или организации. Они представляют первосортный источник конфиденциальной информации, позволяющей ориентироваться в делах объекта, прояснять его намерения и методы работы, прогнозировать поступки и возможности, выявлять функционеров и связи.
 Достоверность информации при этом преимущественно высокая.
 * Носители машинной информации. Оптимальным источником, существующим во многих организациях, представляется банк данных, занесенный в ЭВМ. Сведения, хранимые там, зафиксированы на неизвлекаемых (жестких дисках) или извлекаемых (гибких дисках) магнитных носителях и способны выводиться на бумажную распечатку (листинги). Впрочем, оснащение фирмы компьютерами, в общем-то, не означает, что они там эффективно используются или что в них есть ценная информация.
 * Личные бумаги и архивы. В этот замечательный набор фактуры входят записные книжки, разные пометки на листках календаря, дружеские и интимные письма, поздравительные открытки, фотографии, аудио- и видеозаписи, дневники и т. д. Такие данные попросту неоценимы при активной разработке вызвавшего интерес объекта с тщательным выявлением его контактов и полным пониманием реальных возможностей для последующего устранения, шантажа, манипулирования или вербовки.
 * "Мусор". Выброшенные разорванные черновики и машинные распечатки, сигаретные коробки и бумажные обрывки со всевозможными пометками, испорченные копии и случайные подкладочные листки, отработанная копировальная бумага и использованные ленты от пишущих машинок - все это в руках умелого субъекта может превратиться в потрясающие документы, причем добывать такие материалы иной раз значительно сподручнее, чем оригиналы.
 * Обнародованные сведения. К ним относятся отловленные публикации в газетах и журналах, радио- и телесюжеты, читанные где-то лекции и выступления... Такие источники знакомят с кулуарными материалами, открывают новых носителей информации и заметно сокращают труд по разрабатыванию объекта. Качество фактуры здесь значительно зависит как от компетентности и побуждений автора, так и от намерений и репутации тех, кто конкретно предоставил ему слово.
 * Подметные письма и самиздат. Любопытнейшую информацию могут содержать тиражированные тем или иным способом листовки, обращения либо заметки, каковые не издавались официально. Все это забрасывается в народ с целью опорочить некое лицо или организацию, ознакомить с положением дел в конкретной области, вызвать смуту и разброд в мышлении обывателей. Тексты подобного рода иной раз подписываются существующими лицами, группировками и организациями, иногда приписываются им, а чаще всего фигурируют как анонимные. Факты, содержащиеся там, проявляются на уровнях правды, правдоподобия и явной дезинформации.
 Так как степень достоверности первоисточника неясна, пользоваться такими данными следует предельно осторожно, в общем-то не отметая, но и не уделяя им особого внимания. Более информативными здесь могут оказаться: сам факт хождения подобных материалов, отношение к ним различных лиц, групповая принадлежность их распространителей...
 Уникальные возможности для незаметного изъятия самых разнотипных данных иной раз предоставляют технические средства передачи и обработки информации, которые, обладая электромагнитной спецификой, позволяют проводить желанный перехват на весьма приличном удалении от объекта. Ввиду явной перспективности, абсолютной безопасности и относительной несложности подключение к таким каналам в наше технотронное время всегда рассматривается как один из самых важных и реальных путей получения требуемых материалов:
 * Телефон. Будучи наиболее распространенным инструментом, обеспечивающим человеческое общение, телефон способен легко выдавать секреты своего владельца. Интересно, что при этом можно слушать не одни лишь телефонные переговоры, но и то, что говорят в закрытой комнате при положенной на рычаг трубке.
 * Телеграф, телетайп, телефакс. По каналам этих аппаратов циркулирует как графическая, так и знаковая информация, выводимая на бумажные носители, что весьма удобно в деловых взаимоотношениях. Перехват подобных материалов запросто осуществляется подключением к проводным линиям связи, а порою и бесконтактно, опираясь на особенности работы специфической приемно-передающей аппаратуры. Сложности могут возникнуть только при использовании хозяевами специальных средств защиты проходящей информации.
 * Персональные радиостанции. Применяемые для служебной и гражданской радиосвязи, они отличаются эфирной обнаженностью. При неиспользовании объектом мер защиты и наличии у вас подходящего радиоприемника они позволяют очень легко и незаметно проникать в познания и намерения контролируемого объекта.
 * Компьютеры. Они имеются в каждой деловой организации. Более того, компьютеры отдельных структур связаны между собой посредством телефонной сети, что нередко позволяет изымать из них фактуру, даже пребывая в другом городе. В ходе вывода данных на экран дисплея их можно незаметно считывать как бесконтактно (через радиоизлучение), так и контактно (за счет подключения к компьютерной сети или кабелю питания). Достоверность получаемых при этом материалов, разумеется, предельно высокая.
 * Сотовые и транковые радиосистемы. Данные мобильные устройства для словесного (радиотелефон) и знакового (пейджер) общения весьма удобны в обращении, но открыты для обычного эфирного радиоперехвата соответствующим сканером (если нет защитного кодирования...) либо "двойником" используемого аппарата.
 Под отслеживаемыми факторами подразумевают акустическое (подслушивание), визуальное (слежка) и ментальное (анализирование) наблюдение за объектом.
 * Подслушивание. Тайно слушать можно как формальные (деловые), так и неформальные (дружеские и интимные) разговоры. Благодаря этому удается узнавать потрясающие факты и побочно выявлять перспективные контакты человека (организации), прояснять их цели и намерения, понимать образ мышления действующих лиц вкупе с их обычными реакциями на события... Скрытное прослушивание принято осуществлять с применением технических средств ("оживляемого" телефона, как направленных, так и контактных микрофонов, разнотипных радиозакладок)... но иной раз и без таковых (находясь вблизи беседующих).
 * Тайное наблюдение. Наблюдать приходится как за индивидом, так и за стационарным объектом. Скрытное слежение за человеком позволяет выяснить его контакты, места встреч, маршруты, явные привычки, образ жизни и все прочие аспекты, необходимые при детальной разработке некоего лица или организации. Наблюдение за стационарным объектом обеспечивает контроль посетителей и является стандартным в ходе поиска скрывающейся особы.
 * Засекание слухов. Эти неподтверждаемые сообщения, циркулирующие в определенных контингентах людей, полезны тем, что намекают на предполагаемые знания и ожидания среды ("слух снизу"), а иной раз и на игры тех или иных сил ("слух сверху"). В сущности, они довольно достоверны, хотя часто в чем-то искажены. Некоторую тщательно скрываемую информацию удается узнавать только из неясных слухов.
 * Прояснение образа действий. Анализируя реакции объекта на слова и поведение различных людей, на обычные и экстремальные обстоятельства, можно довольно точно определить его цели и мотивы, силы и слабости, уровень подверженности чужому влиянию, информированность, ключевых партнеров, методы используемых действий... Все это дает возможность прогнозировать фактическое поведение человека или группы в самых разных ситуациях, что, в конечном счете, позволяет эффективно управлять ими.
 Взятие информации из документов.
 Нужные сведения, находящиеся в некоторых документах, можно получить, либо раздобыв сам оригинал или его копию, либо ознакомившись с его содержанием по отдельным достоверным свидетельствам.
 А. Обретение доступа к документам.
 В ходе добывания необходимых документов принято использовать такие приемы, как:
 - тайное проникновение в место хранения носителя (по возможности не оставляя никаких следов либо вынужденно имитируя заурядную кражу);
 - "распечатывание" места хранения созданием или имитацией аварийного (пожар, затопление...) состояния с прониканием туда под видом спасателей;
 - кратковременный захват нужного помещения;
 - перехват (кража, вымогательство, разбой, подкуп...) документа в ходе его пересылки или передачи (техника осуществления перехвата, в сущности, зависит от используемого для акции звена на пути перемещения носителя, пересылка которого может быть как плановой, так и инспирированной);
 - подключение третьих лиц (контактеров или профессионалов), заинтересовав их в доставлении вам (а возможно, что и в добывании для себя) некоего документа;
 - мощное давление (шантаж, подкуп...) на человека, обладающего доступом к носителю информации либо к месту его хранения;
 - требование выдачи документа или его копии с правдоподобным обоснованием - совместное дело, социальная безопасность, ведомственный контроль... - необходимости для его хранителей.
 Чтобы несколько сбить с толку как владельца, так и добывателя документа, требуемую фактуру не мешает изымать вместе с бесполезными носителями.
 Скрытное копирование - ксерографию, фотосъемку... - следует применять, если:
 - важно скрыть тот факт, что документ явно заинтересовал кого-то и теперь оказался у других;
 - надо обезопасить поставщика или метод получения доступа к носителю;
 - важно только содержание, а не сам оригинал.
 Если вас интересует только содержание документа или же сам факт его существования, можно удовлетвориться "ментальным копированием", попросту запоминая фактуру носителя, а затем фиксируя ее на бумаге. Характерными приемами при этом являются:
 - официальный визит вашего агента, выдающего себя за представителя какой-нибудь общественной, коммерческой или государственной службы (медика, рекламного агента, социолога, коммерсанта, журналиста...), с правомочной просьбой о просматривании тех бумаг, среди которых содержится нужный вам документ;
 - подключение сотрудников и контактеров объекта (что используемо лишь тогда, когда у них отличная память и нет видимых причин "заложить" вас или переврать то, что они могли увидеть).
 Б. Перехват и перлюстрация писем.
 Перехватить почтовое отправление - письмо, бандероль, посылку - можно:
 - у отправителя (кража посредством контактеров или профессионалов, грубое разбойное нападение, изъятие почты из ящика при оперативном визуальном наблюдении за объектом, а также в почтовом отделении...);
 - в пути (перехват либо подкуп курьера, силовой захват или угон почтовой автомашины...);
 - у получателя (в местном отделении связи, путем подкупа почтальона; из почтового ящика, в ходе его постоянного просматривания; в доме у адресата, через его контактера...).
 При скрытом извлечении информации из обычных запечатанных писем (т. е. перлюстрации их) применяются такие приемы, как:
 - мощное просвечивание и фотографирование письма без вскрывания конверта (чтобы читать полученные таким образом копии, нужен некоторый навык, ибо строки выявляются частично перевернутыми и наложенными друг на друга);
 - временное (секунд на 30) опрозрачивание конверта при обрызгивании его специальным спреем (РК 705, 1А-4...);
 - грубое вскрытие с последующей заменой поврежденного конверта и с фабрикацией имеющихся на оригинале печатей и надписей;
 - ловкое вытягивание навернутого на костяную спицу письма через маленькую щель в углу конверта;
 - осторожное вскрытие и предельно осмотрительное запечатывание послания.
 Нежное вскрывание конвертов издавна осуществляют с помощью изящных костяных инструментов и обычного водяного пара. В данном случае лучше употреблять плоскую подогреваемую снизу поверхность, на которой размещают увлажненную промокательную бумагу, выделяющую при последующем нагреве размягчающий клей пар. Поверх всего этого и кладут вскрываемое письмо.
 В параллельном варианте увлажненные полоски промокательной бумаги или поролона возлагают только на заклеенные поверхности, а для создания пара прибегают к помощи обычного утюга. Проще всего, впрочем, воспользоваться струей пара, исходящего из носика кипящего чайника.
 Если подозревается, что отправитель употребил невидимые чернила, извлеченное послание тщательно размещают между двумя подвергшимися обработке горячим паром листками бумаги, и водворяют данный "бутерброд" под пресс с тем, чтобы часть задействованной "химии" перенеслась на копии-подложки, с которыми можно работать для выявления тайнописи. Оригинал при этом внешне не меняется.
 Сняв информацию и скопировав письмо, конверт тщательно запечатывают при помощи мягких ватных тампонов и прозрачного (но не силикатного!) клея.
 В. Обработка "мусора".
 К "мусору" обычно относят различные пометки на использованных сигаретных пачках и обрывках газет, смятые и разорванные бумаги (текст при этом может быть зачеркнут или же залит красителями), разнотипные листки, ненароком оказавшиеся (или специально помещенные...) под носителями при записях на оригиналах, отработанные "копирки", листинги и катушки старых лент от пишущих машинок...
 Так как на банальный "мусор" редко обращают пристальное внимание, изымание его почти не замечается и осуществляется значительно проще, причем как из закрытого помещения (визитером, сервисным ремонтником, уборщицей, сотрудником...), так и вне такового (на мусорной свалке...). Для чтения обнаруженных таким образом материалов применяют нижеследующие приемы:
 Восстановление разорванных документов:
 - распрямите и разгладьте все разорванные клочки бумаги;
 - тщательно рассортируйте их по цвету и типу носителя, по окраске штрихов и по способу письма;
 - отберите разные обрывки с ровными краями и, удобно разместив по углам те, что имеют угловые обрезы, выложите из них рамку;
 - аккуратно заполните образовавшееся пространство подходящими частями, ориентируясь по линиям сгиба и разрыва, положению штрихов и содержанию текста...
 Всю эту работу хорошо бы выполнять на куске стекла, а приемлемо восстановив документ, бережно прижать его другим стеклом и зафиксировать скотчем.
 Выявление вдавленных следов на подложках:
 - разместите документ так, чтобы высвечивающий пучок света оказался сбоку, перпендикулярно основным направлениям вдавленных штрихов и под острым углом к фоновой поверхности подложки. Текст при этом можно просто прочитать, а при необходимости и сфотографировать.
 В параллельном варианте применяют медицинский порошок железа, восстановленного водородом, и "магнитную кисть". Порошок обычно высыпают на исследуемую поверхность и перемещают вдоль нее с помощью магнита, тогда после удаления излишков железа текст становится видимым.
 Способы чтения зачеркнутых и залитых текстов:
 - осмотрите документ при боковом освещении с лицевой и оборотной стороны (это целесообразно, если штрихи текста имеют некоторый рельеф);
 - осмотрите документ на просвет (это действенно, когда краситель штрихов текста резко контрастирует с красителем пятна);
 - осмотрите документ в отраженном или проходящем свете, применяя светофильтр того же цвета, что и цвет пятна (это сработает, если штрихи текста и пятно разного цвета);
 - попытайтесь удалить или ослабить верхний слой красителя, хорошо прижав к нему на короткое время некую откопирывающую - сырой каучук, влажную эмульсию фотопленки... - поверхность (это помогает, если текст пытались зачеркнуть графитным карандашом);
 - обработайте все перемаранные участки подходящим растворителем (ацетоном, бензоловым спиртом, эфиром) красителя (это перспективно, если машинописный текст под копирку перечеркнут черной пастой шариковых ручек).
 Восстановление текста по копировальной бумаге:
 - поместите старую копирку на стекло и прочтите (или сфотографируйте) текст на просвет;
 - если буквы на копирке плохо различимы, примените боковое освещение, падающее на лист под острым углом;
 - если копиркой пользовались неоднократно, сделайте с нее фото- или ксерокопию и закрасьте черным фетровым фломастером или мягкой тонкой кистью белые штрихи всех записей, явно не относящиеся ввиду их расположения к интересующему вас тексту.
 Принципы оценки и анализа информации.
 Полученные разнообразными путями данные станут полезными лишь после того, как все они подвергнутся необходимому анализу и предельно точному истолкованию. Подоплека многих деловых неудач заключается не в игнорировании информации, а в ее ошибочном анализе.
 Сведения, как правило, оцениваются по достоверности, значимости, согласованности, полноте, возможности использования.
 А. Достоверность и надежность материалов.
 Любая поступающая извне информация характеризуется определенной степенью достоверности, в частности, зависящей от степени надежности источника и того, откуда он ее получил.
 Чтобы высветить такие показатели, каждый регистрируемый факт полезно дополнять специальной буквенно-цифровой отметкой, причем буквами обозначают уровень надежности источника, а цифрами - откуда тот взял сведения.
 Уровень надежности источника принято кодировать так:
 А - абсолютно надежный и компетентный;
 Б - обычно надежный;
 В - не слишком надежный;
 Г - ненадежный;
 Д - неопределенный.
 То, как этот источник получил представляемые данные, отмечают следующим образом:
 1 - сам видел;
 2 - слышал от того, кому можно верить;
 3 - слухи.
 Никогда не стоит забывать, что не вызывающий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) - сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняется римской цифрой, указующей на предполагаемую достоверность факта:
 I - подтверждается другими фактами;
 II - вероятно, правдив (III к I);
 III - возможно, правдив (I к I);
 IV - сомнителен (III против I);
 V - неправдоподобен;
 VI - неопределяем.
 Маркировка Ш-Б2, к примеру, означает, что фактура предоставлена довольно надежным информатором (Б) со слов знающего человека (2) и, возможно, - "50 на 50" - правдива (Ш).
 При наличии каких-либо сомнений в достоверности дошедших до вас данных их полезно отложить про запас в ожидании других подтверждающих или опровергающих фактов.
 Б. Искажение информации и дезинформация.
 Следует учитывать, что поступающая к вам фактура может быть:
 - подсунута источнику как дезинформация;
 - искажена им преднамеренно;
 - изменена - произвольно или непроизвольно - в ходе ее передачи.
 Устные сообщения, циркулирующие по горизонтальным и неформальным каналам, менее подвержены искажениям, а вот информация, поставляемая наверх, чаще приукрашивается (ввиду явного желания угодить, получить вознаграждение, избежать наказания...), чем наоборот.
 При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправду, исподволь подталкивающую воспринимающих к ложным суждениям.
 Наиболее распространенными приемами здесь являются:
 - прямое сокрытие фактов;
 - тенденциозный подбор данных;
 - нарушение логических и временных связей между событиями;
 - подача правды в таком контексте (с добавлением ложного факта или намека...), чтобы она воспринималась как ложь;
 - изложение важнейших данных на ярком фоне отвлекающих внимание сведений;
 - смешивание разнородных мнений и фактов;
 - сообщение информации такими словами, которые можно истолковывать по-разному;
 - неупоминание ключевых деталей факта.
 Искажения, возникающие в процессе ретрансляции исходных данных, чаще всего происходят из-за:
 - передачи только части сообщения;
 - пересказа услышанного своими словами ("испорченный телефон");
 - пропуска фактуры через призму субъективно-личностных отношений.
 Для успешной борьбы с вероятной дезинформацией следует:
 - различать факты и мнения;
 - понимать, способен ли информатор по своему положению иметь доступ к сообщаемым фактам;
 - учитывать субъективные (самомнение, фантазийность...) характеристики источника и его предполагаемое отношение к выдаваемому сообщению;
 - применять дублирующие каналы информации;
 - исключать все лишние промежуточные звенья;
 - помнить, что особенно легко воспринимается та дезинформация, которую вы предполагаете или желаете услышать.
 В. Техника интерпретации данных.
 Польза от наличествующих материалов резко возрастает, если прояснено их значение; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт можно уяснить лишь в сочетании с другими фактами.
 Переработка информации после предварительного собирания фактуры и конкретной постановки проблемы подразумевает:
 * систематизацию фактов, которые сортируют по степени их отношения к тому или иному вопросу;
 * выявление, основываясь на интуиции, ключевых моментов;
 * построение предположений, объясняющих основные факты;
 * получение, при необходимости, дополнительных данных;
 * оформление выводов и их проверка на соответствие другим фактам.
 На отдельные вопросы часто удается получить прямой и вполне определенный ответ, а в отношении других вынужденно ограничиваются одними предположениями.
 Надо интуитивно понимать, каковые из моментов являются важнейшими, а не концентрировать внимание сразу на многих, что способно заблокировать работу человеческого мозга.
 Иной раз полезно прокрутить полученную информацию среди лиц, имеющих к ней некоторое отношение, полагая, что они помогут выявить какие-либо связи с другой побочной информацией.
 Высказав определенное предположение, его тщательно проверяют на стыкуемость со всеми данными, и когда здесь обнаружится значительная неувязка, а факты явно правдивы - потребуется изменить суждение.
 Ложная интерпретация фактуры вероятна, если:
 - представлены не все материалы;
 - некоторые из имеющихся под рукой фактов сомнительны;
 - все внимание сосредоточивается лишь на тех сообщениях, которые подтверждают ожидания и предположения аналитика.
 Чтобы выявить возможные пути развития исходной ситуации, надо очень четко представлять:
 - ключевых персон противника;
 - к чему он, в сущности, стремится (как по максимуму, так и по минимуму);
 - есть ли некая система в его действиях;
 - чего в них больше: логики, эмоций, традиций или случайностей;
 - существует ли такой союзник, с которым противник не порвет;
 - явные границы допустимости в его действиях;
 - уязвимые места противника;
 - как он оценивает ситуацию;
 - вероятные реакции на действия с каждой стороны.
 В некоторых случаях перспективно идти не от фактов к построению гипотезы, а от выдвигаемой гипотезы к имеющимся фактам. Так, отлично зная ключевое лицо противника, мысленно поставьте себя на его место и прикиньте, что за "хитрую" игру он мог бы вести. Исходя из этого, выведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные ситуации и реалии, выберите гипотезу, наиболее соответствующую большинству имеющихся фактов.
 Глава V. Обеспечение безопасности и защиты информации.
 Безопасность информационной работы.
 Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.
 Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности - науки, техники, производства и управления.
 Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них - необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, - очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20% средних компаний в течение нескольких часов, 40% средних и 16% крупных компаний потерпят крах через несколько дней, 33% банков лопнут за 2-5 часов, 50% банков - через 2-3 дня.
 Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США:
 * сбои в работе сети (24%);
 * ошибки программного обеспечения (14%);
 * компьютерные вирусы (12%);
 * неисправности в компьютерах (11%);
 * хищение данных (7%);
 * саботаж (5%);
 * несанкционированное внедрение в сеть (4%);
 * прочие (23%).
 Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.
 Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме:
 * махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды;
 * компьютерного шпионажа и кражи программного обеспечения;
 * компьютерных диверсий;
 * кражи услуг (времени), неправомерного использования систем обработки данных;
 * неправомерного доступа к системам обработки данных и "взламывания" их;
 * традиционных преступлений в сфере бизнеса (экономики), совершаемых с помощью систем обработки данных.
 Совершают компьютерные преступления, как правило, высококвалифицированные системные и банковские программисты, специалисты в области телекоммуникационных систем. Нешуточную угрозу информационным ресурсам представляют хакеры и крэкеры, проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленных потенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационным пиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.
 Что же крадут хакеры? Потенциальным объектом может служить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко "вычислить" оборот фирмы, количество сотрудников и т. д.
 Особо ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.
 Крэкеры - "компьютерные террористы" - занимаются порчей программ или информации с помощью вирусов - специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание "вирусных" программ - дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.
 Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста - дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры - дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в "стане врага" - наиболее надежный способ борьбы с конкурентами.
 Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.
 Информационная безопасность организации (учреждения).
 Под безопасностью автоматизированной информационной системы организации (учреждения) понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, а также от попыток хищения, модификации или разрушения ее компонентов. Безопасность системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.
 Конфиденциальность компьютерной информации - это свойство информации быть известной только допущенным и прошедшим проверку (авторизацию) субъектам системы (пользователям, программам, процессам и т. д.).
 Целостность компонента (ресурса) системы - свойство компонента (ресурса) быть неизменным (в семантическом смысле) при функционировании системы.
 Доступность компонента (ресурса) системы - свойство компонента (ресурса) быть доступным для использования авторизованными субъектами системы в любое время.
 Безопасность системы обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств, программ, данных и служб с целью обеспечения доступности, целостности и конфиденциальности связанных с компьютерами ресурсов; сюда же относятся и процедуры проверки выполнения системой определенных функций в строгом соответствии с их запланированным порядком работы.
 Систему обеспечения безопасности системы можно разбить на следующие подсистемы:
 * компьютерную безопасность;
 * безопасность данных;
 * безопасное программное обеспечение;
 * безопасность коммуникаций.
 Компьютерная безопасность обеспечивается комплексом технологических и административных мер, применяемых в отношении аппаратных средств компьютера с целью обеспечения доступности, целостности и конфиденциальности связанных с ним ресурсов.
 Безопасность данных достигается защитой данных от неавторизованных, случайных, умышленных или возникших по халатности модификаций, разрушений или разглашения.
 Безопасное программное обеспечение представляет собой общецелевые и прикладные программы и средства, осуществляющие безопасную обработку данных в системе и безопасно использующие ресурсы системы.
 Безопасность коммуникаций обеспечивается посредством аутентификации телекоммуникаций за счет принятия мер по предотвращению предоставления неавторизованным лицам критичной информации, которая может быть выдана системой в ответ на телекоммуникационный запрос.
 К объектам информационной безопасности на предприятии (фирме) относят:
 * информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию, представленную в виде документированных информационных массивов и баз данных;
 * средства и системы информатизации - средства вычислительной и организационной техники, сети и системы, общесистемное и прикладное программное обеспечение, автоматизированные системы управления предприятиями (офисами), системы связи и передачи данных, технические средства сбора, регистрации, передачи, обработки и отображения информации, а также их информативные физические поля.
 В современном мире информационные ресурсы стали одним из мощных рычагов экономического развития предприятий (фирм), играющих важную роль в предпринимательской деятельности. Более того, отсутствие в сфере отечественного бизнеса эффективных компьютерных и современных информационных технологий, являющихся основой функционирования "быстрых" экономик, существенно тормозит переход на новые формы хозяйствования.
 В информационных и автоматизированных системах управления предприятием (фирмой) на первый план выступает обеспечение эффективного решения задач маркетингового управления, т. е. задач учета и анализа контрактов и контактов предприятия (фирмы), поиска бизнес-партнеров, организации рекламных кампаний продвижения товаров, оказания посреднических услуг, разработки стратегии проникновения на рынки и т. п.
 Не обладая поддержкой различных политических, коммерческих и официальных силовых структур, качественно провести какую-либо серьезную операцию обычно удается, только скрыв свою истинную деятельность ("нелегалы дела") и свое истинное лицо ("нелегалы личности").
 Это относится как к самодеятельному индивиду, так и к неофициальной группировке, специально созданной для решения каких-то щекотливых, не пользующихся всеобщим одобрением задач.
 Такая же проблема возникает и тогда, когда по какой-либо причине персоне надо скрываться от различных служб коммерческого, государственного, криминального, политического рода.
 Типичным нелегалом можно стать и намеренно, и вынужденно. В любом, однако, случае необходимо знать хотя бы минимум стандартных тактик безопасности, чтобы удачно проскочить этот период, не потеряв по явной глупости физической или психической свободы, а порой самой жизни.
 Элементы системы безопасности.
 Уровень используемых мер страховки сильно зависит как от степени желаемой конспирации человека (или группы), так и от ситуации, среды и, разумеется, от возможностей самих страхующихся.
 Отдельные приемы личной безопасности должны стать естественной привычкой и выполняться вне зависимости от потребностей сиюминутной ситуации.
 Представленное здесь не исчерпывает возможных средств обыденной страховки, критерием для применения которых всегда являются высокое мнение о противнике и, конечно, здравый смысл самих страхующихся.
 Типичны следующие виды безопасности:
 * Внешняя (в ходе общения с посторонними);
 * Внутренняя (при контактировании в своей среде и группе);
 * Локальная (в различных ситуациях и действиях).
 Рассмотрим все это немного подробнее.
 Внешняя безопасность
 Различные неприятности могут возникнуть при общении с обычными людьми и госструктурами, но многое здесь можно предвидеть и избежать, используя банальный принцип трех "не": не раздражать, не связываться, не выделяться.
 Необходимо:
 * Не привлекать к себе излишнего внимания (тактика "растворения в среде"):
 - не выделяться внешним видом (обыденная стрижка, приличная одежда, отсутствие чего-либо "крикливого"; если, однако, ваше окружение экстравагантно, то - будьте как они...);
 - не ввязываться в ссоры и скандалы (это, во-первых, привлекает к вам ненужное внимание, а во-вторых, может быть просто провокацией, нацеленной на задержание или "наказание");
 - аккуратно вносить все коммунальные платежи и прочие госпошлины; всегда оплачивать проезд в транспорте;
 - стараться точно следовать рисунку избранной социальной роли и не иметь претензий по работе (и не выделяться там на общем коллективном фоне...);
 - не распалять навязчивого любопытства соседей необычностью образа жизни или визитами разных людей;
 - не проявлять избыточной осведомленности в чем-либо, если, конечно, этого не требует ваша роль (не забывайте древних: "У бдительного должен быть закон о трех нет: "не знаю", "не слыхал", "не понимаю").
 * Не порождать какой-либо неприязни в соседях, сослуживцах и знакомых, а вызывать у них симпатию:
 - не быть "белой вороной" (людей всегда располагает к себе тот, кто раскрывается с понятной им стороны...);
 - выработать манеру поведения, не вызывающую у окружающих возможной настороженности (излишним любопытством, "умом" или навязчивостью...) либо неприязни (бестактностью, занудством, гордыней, грубостью...);
 - быть ровным и любезным со всеми окружающими и, по возможности, оказывать им мелкие (но не лакейские!) услуги;
 - не делать ничего, что может вызвать недовольство и любопытство соседей (хлопанье дверью ночью, избыток посетителей, возвращение домой на такси, визиты женщин, поздние вызовы по телефону в общей квартире...).
 * Тщательно контролировать все свои связи и контакты (помнить, что "опаснее всего тот враг, о коем не подозреваешь"):
 - хранить тайны от своих ближних (жены, друзей, родственников, любовницы...);
 - с привычной настороженностью ("зачем и почему?") всегда воспринимать попытки сблизиться с вами (случайное знакомство, чьи-то рекомендации...);
 - внимательно относиться ко всем работникам ремонтных служб, рекламы и сервиса, просматривать их документы и вежливо, но обоснованно сверять идентичность по телефону, а затем - у "сослуживцев";
 - быть осторожным со всеми, кто предлагает как бы "бескорыстные" услуги (дает деньги взаймы, активно в чем-то помогает, предоставляет по дешевке что-либо нужное...).
 * Выяснить собственные уязвимости и знать, как можно здесь подстраховаться:
 - проанализировать всю свою жизнь и выделить те сомнительные моменты, которые могут использоваться для шантажа или дискредитации;
 - реально оценить возможные последствия от оглашения таких фактов всем тем, кому они могут быть сообщены;
 - прикинуть, кто и по какой причине способен знать компромат и как возможно нейтрализовать подобную осведомленность;
 - определить объекты своей уязвимости (женщина, дети, моральные устои...), поскольку через них на вас могут осуществлять давление;
 - выявить свои слабости (хобби, вино, секс, деньги, черты характера...) и помнить, что их всегда могут использовать против вас.
 - Не ввязываться в сомнительные аферы, не связанные с общим делом. В рискованные авантюры, имеющие отношение к делу, встревать только при разрешении свыше.
 Внутренняя безопасность.
 Контакты в собственной среде нельзя рассматривать как гарантированно безопасные. Помните, что "наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным".
 * Сохранение тайны личности:
 - взамен подлинных имен всегда используются псевдонимы (обычно именные, но также цифровые, буквенные или "прозвищные"); на каждом направлении "игроки" проходят под отдельным псевдонимом, хотя возможна работа и под несколькими вариантами, а также действие под общим псевдонимом нескольких разных лиц;
 - члены команды, по возможности, знают друг друга только под псевдонимами; о подлинных фамилиях, домашних адресах и телефонах должны быть осведомлены лишь доверенные лица;
 - при нависающей возможности провала и расшифровки все применявшиеся псевдонимы, как правило, меняются;
 - не следует давать кому бы то ни было каких-либо интимных и прочих сведений о собственной персоне;
 - пытаться создавать (используя намеки или слухи) вымышленную, но внешне правдоподобную "легенду" о себе;
 - никто в группе не должен проявлять избыточного интереса к занятиям, привычкам и интимной жизни своих товарищей;
 - никто не должен сообщать другим никаких данных о партнерах, если того не требует насущная необходимость;
 - в отдельных случаях имеет смысл визуально изменять облик (прическа, борода, грим, парики, татуировки, цвет кожи, очки с простыми или дымчатыми стеклами и разными оправами, вставки, меняющие голос и походку...);
 - необходимо обрести привычку не оставлять после себя каких-либо материальных следов, свидетельствующих о том, что вы здесь были (окурков, брошенных бумажек, следов от обуви, контрастных запахов, заметных изменений в обстановке...).
 * Сохранение тайны дела:
 - активные рабочие контакты поддерживаются со строго ограниченным набором лиц (система троек или пятерок в зависимости от решаемых задач...), при этом сотоварищи не должны знать, чем конкретно занимаются партнеры;
 - каждый специализируется лишь в двух-трех областях, после того как деятельностью в одной из них ему стало слишком опасно заниматься - возможна передышка, а также переход на другое направление;
 - необходимо строго различать оперативную и информационную работы: пусть каждый занимается лишь своим делом;
 - лучше всего маскируют подготовку к конкретной акции мероприятия по воплощению другой;
 - рассказывать о своей деятельности другим можно только в том случае, если это необходимо им для дела; помнить, что тайна хранится максимум пятью людьми;
 - передавать полученную информацию надо лишь тем, кому она заведомо необходима (выказывание избыточной осведомленности в чем-либо способно выявить источник информации, а это может привести к его нейтрализации);
 - быть осмотрительным при задействовании средств связи, дающих явные возможности для перехвата информации (почтовые послания, радио- и телефонные переговоры...);
 - ни в коем разе не писать открытым текстом в письмах реальных адресов, имен и установок, не упоминать их в разговорах, ведущихся на улице или по телефону;
 - использовать коды и псевдонимы даже при внутригрупповом общении, время от времени меняя их;
 - группа должна иметь 2-3 отдельных шифра, известных разным людям;
 - больше рассчитывать на память, чем на запись; в последнем случае надо употреблять свой личный код и шифр;
 - стараться не иметь компрометирующих бумаг, написанных собственным почерком или же отпечатанных на собственной оргтехнике;
 - в общении с "засвеченными" персонами воздерживаться от прямых контактов, используя, если понадобится, побочных лиц или другие средства связи;
 - всегда учитывать и помнить, что есть возможность утечки информации или предательства, и быть готовым к соответствующим контрдействиям.
 Локальная безопасность.
 Лучшей гарантией успеха является обычно подстраховка, и потому любые действия желательно осуществлять с учетом всех возможных неприятностей со стороны противника или случайно подвернувшихся свидетелей.
 Общие правила прямого общения.
 * стараться не вести информативные беседы открытым текстом на людной улице или в общественном транспорте;
 * не следует упоминать в открытом разговоре подлинных фамилий, имен, общеизвестных прозвищ и адресов, а также не употреблять "встрево-живающую" терминологию;
 * использовать для обозначения отдельных действий кодовые наименования;
 * самые тайные аспекты разговора (подлинные адреса, пароли, даты) пишутся на бумаге, которая затем уничтожается;
 * необходимо ориентироваться в технических возможностях систем подслушивания и знать элементарные меры противодействия им (см. раздел о получении информации...);
 * если один из собеседников во время разговора замечает что-то настораживающее, партнер предупреждается особым словом ("атас"...) или же жестом (палец к губам...), и вся беседа переводится в нейтральное русло;
 * если вы знаете, что вас подслушивают, информативные переговоры лучше не вести или использовать их для дезинформации;
 * когда вас предположительно "слушают", а пообщаться все же надо, то пользуются условным языком, где безобидные предложения имеют совершенно другой смысл; используются также фразы, которые не следует учитывать (о них обычно сообщается каким-либо обговоренным жестом, к примеру, скрещиванием пальцев...), а зачастую и стандартные приемы (покашливание, вкладыши во рту...), затрудняющие опознание говорящего;
 * когда необходимо обеспечить полную тайну общения в людном месте, используют методы условной (невербальной) связи, такие, как язык жестикуляции, телодвижений и жестов пальцами, а также коды, опирающиеся на атрибутику одежды (разные положения головного убора, галстучного зажима, носового платка...) или на манипулирование подручными предметами (часами, сигаретами, ключами...).
 Использование телефона.
 А. ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ:
 - стараться обговаривать время чужих и собственных звонков и ограничивать частоту контактов;

<< Пред.           стр. 5 (из 7)           След. >>

Список литературы по разделу