|
|||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Сбор и аналитическая обработка
Сбор и аналитическая обработка является завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника. Эту работу ведут специалисты по анализу информации. Например, в ЦРУ США ее выполняет информационное управление. Основной задачей этого управления является обработка как агентурных документов, так и материалов иностранной прессы и международного книжного рынка. Подавляющая масса сведений извлекается опытными информаторами из газет журналов, справочников и прочих изданий, которые выписываются и скупаются в разведываемых странах. На основе агентурных и открытых данных разрабатываются доклады, аналитические справки, обзоры и другие информационно-аналитические документы, включая и прогнозы по развитию различных разведывательных моментов. Сбор и аналитическая обработка самых различных, подчас кажущихся незначительными, сведений, получаемых легальными и нелегальными путями, позволяет сделать широкомасштабные выводы для принятия определенных решений. Собирая материалы, злоумышленники посещают любые открытые мероприятия, от конференций, симпозиумов, семинаров вплоть до судебных заседаний. Обработке подвергаются научные труды, внутренние издания фирм, организаций и предприятий, проспекты, биржевые документы, финансовые отчеты и др. Большинство американских фирм предпочитает заниматься сбором сведений о конкурентах с помощью легальных методов, т.е. используя официальные источники. Много сведений финансового и промышленного характера разглашается в официальных изданиях министерств, ведомств, банковских структур и других органов. Для сбора сведений используются методы "обратной инженерии", обмен информацией, посещение промышленных предприятий, анализ открытых материалов. Большое значение имеет установление нужных отношений по телефону с различными торговыми ассоциациями, поставщиками, клиентами, работодателями и т.д. "В зависимости от стоящих задач и имеющихся возможностей та или иная американская компания организует сбор разведывательной информации по следующей схеме. На первом этапе проводится широкий анализ положения дел в какой-то отдельной отрасли с помощью контроля за публикациями в деловых кругах, в частности, в специализированных газетах и журналах, отчетах и докладах торговых ассоциаций. Определяется круг вопросов, по которым нужно собирать информацию, и разрабатывается стратегия ее добычи. На втором этапе собирается более детальная информация из подборок, хранящихся в федеральных учреждениях или организациях штатов, отчетов аналитиков по положению на бирже. Самым тщательным образом изучаются доступные информационные банки. Одновременно "культивируются" источники из числа, например, аналитиков и журналистов, которые располагают "более чем общими познаниями" в отношении отрасли, которая изучается. На третьем этапе проводится уточнение стратегии сбора информации, в частности, может быть принято решение о посещении того или иного промышленного объекта, Подробные сведения собираются от источников, каковыми являются заказчики, поставщики, бывшие и нынешние сотрудники объекта криминальных интересов. После получения всех необходимых сведений компания принимает соответствующее решение. Таким образом, сбор промышленной информации ведется с использованием всех имеющихся возможностей, и легальные источники (источники разглашения) играют важнейшую роль в этом процессе. Тем не менее обработка официальных источников и использование других легальных возможностей для сбора информации часто не дают ответов на самые острые и важные вопросы о деятельности конкурента по созданию и использованию научно-технических и технологических достижений. Поэтому, по мнению западных экспертов, сбор наиболее ценной информации может вестись только с помощью нелегальных средств, т.е. силами сотрудников специальных подразделений с использованием агентов и оперативной техники. Многообразие способов несанкционированного доступа к источникам конфиденциальной информации вызывает вопрос об их соотношении в практике деятельности спецслужб. В зарубежных и отечественных материалах приводятся отдельные показатели распространенности способов НСД в деятельности разведывательных органов, но полной картины пока нет. Так, имеются следующие данные, характеризующие распространенность этих действий. Таблица 5
При этом следует отметить, что в 47% случаев используются технические средства проникновения. Вот где таится опасность!
16. Способы несанкционированного доступа к источникам конфиденциальной информации через технические средства
Действия злоумышленников по добыванию информации реализуются пассивными средствами и активными способами. В частности в одной из работ указывается, что "радиоразведка - это один из наиболее распространенных видов пассивной РЭР". "Активные же средства добывают информацию исключительно способами радиолокационного (лазерного) обзора и получения изображения (образа) разведываемого объекта на различных устройствах индикации". К пассивным можно отнести использование технических каналов утечки информации, рассмотренных в предыдущих разделах, а к активным - такие способы, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок, а также несанкционированный доступ к информации, отрабатываемой на ПЭВМ, ее копирование, модификация, хищение, визуальное наблюдение экранов и т.д. Детально способы несанкционированного доступа изложены в нашей отдельной работе на эту тему. В рамках данного раздела остановимся лишь на тех из них, которые непосредственно относятся к проблеме несанкционированного доступа к конфиденциальной информации через технические средства.
Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |