Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин Страница 7

Тут можно читать бесплатно Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин. Жанр: Разная литература / Военное. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин

Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин» бесплатно полную версию:

Авторы пособия не понаслышке знакомы со всеми видами разведывательной и контрразведывательной деятельности. Это методическое пособие является шестым томом собранных и обобщенных материалов и предназначено для практического применения оперативными сотрудниками, в первую очередь, органов государственной безопасности, одной из главных задач для которых является знание и соблюдение правил конспирации.

Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин читать онлайн бесплатно

Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин - читать книгу онлайн бесплатно, автор Анатолий Евгеньевич Ивахин

выполнения своих функций и обязанностей. Следует установить правила распространения информации с тем, чтобы обеспечить необходимую осторожность и не отказывать в информации тем, кто в ней действительно нуждается. Организация службы, обеспечивающей выполнение этих задач, осуществляется на основании ответов на вопросы:

— какая требуется информация?

— как следует получать информацию?

— что обеспечивает надежность информации?

— как организовать информацию?

— как анализировать и среди кого распространять разведывательную информацию?

— какой политики и каких направлений следует придерживаться?

Информационная система обеспечения безопасности банков должна предусматривать полную защиту информационной системы, а не отдельных ее фрагментов. Прежде чем приступить к созданию такой системы, нужно на уровне конкретного банка получить ответы на вопросы:

— что защищать?

— от чего и от кого защищать;

— как защищать?

— особенности защиты, которые необходимо учитывать при выработке системы.

Перехват информации на технических каналах связи банка позволяет:

— выявить парольно-ключевую информацию и описания полномочий пользователей;

— получить доступ к информационным базам банка;

— перехватить информацию по выбранным для контроля сеансам связи пользователей.

Можно выделить следующие угрозы информационной безопасности банка:

— несанкционированный доступ на объекты;

— перехват побочных электромагнитных излучений технических средств и систем, обрабатывающих закрытую информацию;

— перехват наведенных или непосредственно передающихся сигналов в линиях связи;

— оптическая разведка помещений;

— перехват акустических сигналов из помещений;

— закладные разведывательные устройства;

— несанкционированный доступ к закрытой информации в системах ее обработки и хранения;

— компьютерные вирусы;

— нечестные или связанные с преступным миром программисты или операторы компьютерных сетей;

— посторонние лица, которые стремятся проникнуть в банковские сети для кражи информации, ее использования или разрушения.

Анализ показывает, что наибольшую опасность для банка представляют:

— служащие самого банка;

— сотрудники банка, связанные напрямую с криминальными структурами;

— сотрудники банка, соблазнившиеся перспективой быстрого и легкого обогащения.

Существуют четыре основных направления обеспечения безопасности банковской информации:

— ограничение доступа (только для санкционированных пользователей);

— защита от потери или искажения сообщений, а также от ошибочных изменений;

— аутентификация сообщений;

— секретность.

Для банков, входящих в систему SWIFT (кооперативное общество для международных межбанковских финансовых телекоммуникаций), должны быть обеспечены следующие меры безопасности:

— каждый банк несет ответственность за обеспечение надлежащего контроля за эксплуатацию своих терминалов, имеющих выход в систему SWIFT;

— все банки обязаны обеспечить достаточное количество терминалов с тем, чтобы в случае выхода из строя рабочего терминала обработка сообщений могла быть продолжена;

— каждый банк несет ответственность за состояние устройств, для передачи данных между его компьютерным терминалом и локальным региональным процессором;

— все банковские сообщения должны быть защищены с помощью аутотефикатора.

Аппаратура визуально-оптического наблюдения и фотографирования.

Для анализа своих конкурентов и их устремлений необходимо получить ответы на следующие вопросы:

— кто ваши конкуренты?

— с какими товарами или услугами ваши конкуренты выходят на рынок?

— в чем заключается стратегия конкурентов?

— в каких областях деятельности конкуренты имеют преимущества?

— в каких областях ваше предприятие является лидером?

— может ли продукция или услуги вашего предприятия заменить товары или услуги вашего конкурента?

— какие позиции занимает на рынке каждый из конкурентов?

— существует ли в вашей отрасли фирма, которая задает тон?

— существует ли «порог», за которым следует реакция?

— сталкивались ли вы с чем — либо таким в прошлом?

— какие фирмы реагировали чаще и активнее?

— поддерживает ли ваше предприятие дружеские отношения с конкурентами?

— кто поставляет информацию?

— как используется эта информация?

Методы сбора разведывательной информации, наряду с другими методами, предусматривают:

— закупку товаров конкурента;

— неизменное присутствие на ярмарках, выставках, конференциях;

— посещение специалистами и экспертами иностранных предприятий;

— финансирование контрактов на выполнение научно-исследовательских работ за рубежом;

— похищение чертежей и технической информации;

— отправка на учебу за рубеж студентов и стажеров и др;

— обработка открытых источников информации в виде печатных изделий, рекламных проспектов и т. п.

Развитие электроники позволило достичь значительного прогресса в разработке и применении различных средств технического проникновения к секретам фирм и банков. Аппаратура стала портативной, высоконадежной и нередко имеет практически неограниченный срок службы. Радиопередатчики, используемые для промышленного шпионажа, часто имеют объем не более одного кубического сантиметра. Аппаратуру подслушивания можно разместить в часах, шариковой ручке, стакане, цветочном горшке и установить в рабочем кабинете, спальне, автомобиле.

Первым шагом в создании эффективной защиты от технического проникновения конкурентов должна стать оценка основных методов промышленного шпионажа, которыми могут пользоваться ваши конкуренты, изучение характеристик имеющихся у них на вооружении технических средств съема информации с отдельных помещений и технических средств фирмы. Методы съема информации условно разделяют на заходовые и беззаходовые. Заходовые методы использования средств промышленного шпионажа требуют предварительного проникновения в фирму для установки в интересующем помещении или выбранном техническом средстве технических устройств для съема информации. Беззаходовые методы позволяют снимать информацию без предварительного проникновения, что делает эти методы менее опасными, но требуют использования сложной и дорогостоящей техники.

Наиболее широкое распространение получили следующие средства промышленного шпионажа:

— аппаратура визуально-оптического наблюдения и фотографирования;

— специальные магнитофоны;

— лазерные и инфракрасные устройства съема информации;

— микрофоны направленного действия;

— радиозакладки.

Коммерческая тайна является обязательным элементом обеспечения экономической безопасности предприятия. Ее сохранность обеспечивается в результате разработки и внедрения правил ее сохранности, которые находят отражение в уставе предприятия, коллективном договоре, контракте при приеме на работу и в инструкциях различного назначения, в процессе обучения персонала и ограничения его доступа к сведениям, которые содержат коммерческую тайну. На основании всех вышеперечисленных документов и разработанных в стране законов, нормативных актов, инструкций и положений, с учетом условий, в которых должна храниться коммерческая тайна, разрабатывается делопроизводство, разрабатываются инструкции и порядок ведения различного рода переговоров, в процессе которых может произойти утечка конфиденциальной информации. Утечка конфиденциальной информации может происходить при неправильном использовании открытых каналов связи.

К числу концептуальных подходов по обеспечению безопасности предприятия относятся:

— информационно-аналитическая разведывательная деятельность по выявлению и прогнозированию возможных угроз коммерческим структурам;

— контрразведывательные мероприятия по борьбе с агентурным экономическим шпионажем, предотвращение сбора конфиденциальной информации техническими средствами, а также через персонал в окружении коммерческих структур;

— обеспечение безопасности финансово-экономической деятельности от экономических преступлений, афер, мошенничества, злоупотреблений со стороны собственного персонала, партнеров, акционеров и сторонних организаций;

— режимно-административные меры по обеспечению секретности и конфиденциальности внутренней и иной коммерческой информации;

— физическая, техническая и «электронная» защита зданий и помещений, разработка и обеспечение контрольно-пропускных режимов, выполнение охранно-постовых и патрульно-караульных функций;

— охрана руководящих работников коммерческих структур;

— выработка и реализация антикризисных планов деятельности;

— кадрово-административные, режимно-нормативные и специальные меры при подборе, проверке, подготовке, переподготовке, расстановке и увольнении персонала.

Использование сотрудников коммерческих структур в качестве источников внутренней информации рассматривается как наиболее надежный, быстрый и эффективный способ получения конфиденциальной информации. Помимо этого, активно должны использоваться агентурные информационные источники для оказания выгодного влияния на стратегию и тактику поведения руководителей конкурирующих коммерческих структур.

Особенности психологических подходов к профотбору сотрудников предусматривают:

— выявление судимостей, преступных связей,

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.