Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 - Анатолий Евгеньевич Ивахин
Шрифт:
Интервал:
Закладка:
К числу наиболее уязвимых вычислительных сетей относятся:
— автоматизированные информационные системы органов государственного управления, исполнительных государственных структур различного уровня;
— автоматизированные системы управления объектами жизнеобеспечения;
— автоматизированные системы управления войсками;
— системы правоохранительных органов;
— кредитно-финансовая система;
— системы учета и начисления заработной платы на предприятиях и в учреждениях любой формы собственности.
В последнее время получили распространение специальные пленочные покрытия, устанавливаемые на окна и витрины. Эти покрытия обеспечивают выполнение нескольких основных функций: защиту от проникновения, энергоконтроль, дизайн, защиту от радиоподслушивания и съема конфиденциальной информации. Покрыв окна специальными пленками, вы будете в безопасности. Благодаря особому клеящему составу, такая пленка становится частью стекла, образуя прочный и прозрачный щит; через такое стекло очень трудно проникнуть внутрь. По своей прочности некоторые типы таких покрытий способны заменить решетки на окнах. Некоторые типы пленочных покрытий препятствуют несанкционированному дистанционному радиопрослушиванию с улицы разговоров в помещении, а также съему коммерческих и секретных данных с компьютеров, факсов и других электронных носителей информации.
В деловом мире абсолютной преданности не бывает, как не бывает абсолютной взаимной любви. Там, где ведётся нечестный бизнес, служба безопасности тоже должна быть «замазанной», иначе она становится для руководителя предприятия угрозой, едва ли не большей, чем государственная правоохранительная система.
Одним из современных направлений техники обеспечения безопасности являются периметральные кабельные системы безопасности. Основная идея состоит в том, что по периметру охраняемой территории, по стенам, крышам зданий располагается чувствительный кабель, который представляет собой по сути дела распределенный датчик, сигнализирующий о попытках проникновения. Система построена по зонному принципу — кабель разбивается на куски и устанавливается на отдельных участках ограждения. Этот сенсорный кабель является сердцем системы кабельной охраны. Он представляет собой довольно сложную конструкцию. Кабель обычно разбивают на секции порядка 100–200 м, что позволяет довольно точно локализировать место попытки вторжения. Интересная особенность системы состоит в том, что на каждом участке происходит предварительный анализ сигнала с помощью специального электронного анализатора. Ото необходимо для того, чтобы минимизировать вероятность ложных срабатывании. Существует вариант кабеля, который объединяет в себе два средства защиты: физическую и электронную. Чувствительный сенсорный кабель устанавливается внутри жесткой оболочки, наружная часть которой представляет собой современную колючую проволоку.
Функции охранной фирмы предусматривают:
— охрану объектов;
— перевозку грузов;
— перегон автомобилей с полной страховой гарантией;
— инкассацию денежных средств;
— личную охрану граждан;
— проверку платежеспособности коммерческого партнера;
— фельдегерские услуги;
— охрану различных мероприятий;
— разведывательные и контрразведывательные мероприятия;
— юридический консалтинг.
Выявить агента чужой фирмы ничуть не легче, чем установить иного разведчика.
Экономить можно на чем угодно, только не на собственных службах безопасности.
В состав компьютерных преступлений входят:
— использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под фальшивыми предлогами, с использованием ложных обещаний и выдачей себя за другое лицо;
— преднамеренное несанкционированное действие, имеющее целью изменить, повредить, уничтожить или похитить компьютер или содержащиеся в нём системы математического обеспечения, программы или информацию;
— преднамеренное несанкционированное нарушение связи между компьютерами или сетями компьютеров;
— незаконное использование компьютеров в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;
— несанкционированное проникновение в информационно-вычислительные сети или массивы информации в корыстных целях;
— хищение системного и прикладного программного обеспечения;
— несанкционированное копирование, изменение или уничтожение информации;
— шантаж, информационная блокада и другие методы компьютерного давления;
— компьютерный шпионаж;
— подделка и фальсификация компьютерной информации;
— разработка и распространение компьютерных вирусов;
— несанкционированный просмотр или хищение информации из банков данных и баз знаний;
— халатность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;
— механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждение.
Наиболее типичными целями таких преступлений являются:
— подделка счетов и платежных ведомостей;
— приписка сверхурочных часов работы;
— фальсификация платежных документов;
— хищение из денежных фондов;
— добывание запчастей и редких материалов;
— кража машинного времени;
— вторичное получение уже произведенных выплат;
— фиктивное продвижение по службе;
— получение фальшивых документов;
— внесение изменений в программы;
— перечисление денег на фиктивные счета;
— совершение покупок с фиктивной оплатой и др.
Методы перехвата информации:
— непосредственный перехват;
— электромагнитный перехват;
— установка микрофона в компьютере с целью перехвата разговоров обслуживающего персонала («жучок»);
— откачивание денег;
— «уборка мусора» — поиск данных, оставленных пользователем.
Методы несанкционированного доступа:
— «за дураком»: дождавшись законного пользователя, правонарушитель входит в дверь вместе с ним;
— «за хвост»: подключение к линии связи законного пользователя и, дождавшись и догадавшись, когда последний заканчивает активный режим, осуществляет доступ к системе;
— «компьютерный абордаж»: проникновение в чужие информационные сети.
Вопрос аутентификации, т. е. проверки подлинности подписи и содержания документа, отчасти может быть разрешен при расшифровке документа. Если письмо зашифровано с неправильным паролем, вы его не сумеете расшифровать. Электронная подпись использует метод шифрования, хотя при этом информация, содержащаяся в сообщении, может оставаться открытой. Метод проставления электронной подписи работает следующим образом. Документ преобразуется в последовательность битов с помощью хэш-функции. Простейший способ хэширования, т. е. получения контрольной суммы, заключается в разбиении электронной версии документа на блоки определенной длины и последующем их сложении в двоичном виде, как при операции с простыми числами. Таким образом, во-первых, осуществляется привязка значения функции к тексту документа, и во-вторых, в дальнейшем проверяется целостность информации в документе. Значение хэш-функции шифруется с помощью личного ключа того, кто подписал документ. Полученная электронная подпись присоединяется к документу и посылается вместе с ним. Получатель с помощью открытого ключа расшифровывает значение хэш-функции и сверяет ее значение с тем, которое получается при повторном хэшировании по тому же алгоритму полученного документа. Если значения совпадают, можно быть уверенным, что данный документ подлинный. Для работы с секретной информацией не используйте криптографических программ, полученных с интернетовских серверов или ВВ8. Вы не сможете оценить, качественный ли продукт вы приобрели и нет ли в нем специальных лазеек для подбора ключа или «троянских коней», т. е. программ, подобных вирусам и помогающих взломщику проникнуть в систему.
Термин «крыша» применяется для определения деятельности государственных или теневых структур по своеобразному прикрытию предпринимательской деятельности. «Крыша» нередко навязывается предпринимателю криминальной структурой в качестве наиболее популярного предлога для взимания с коммерческих структур различного рода поборов. Государственная «крыша» условно подразделяется на официальную (узаконенную) и неофициальную (противозаконную). Неофициальной государственной «крышей» является прикрытие и всяческое содействие бизнесу должностных лиц государственной законодательной и исполнительной власти. Узаконенной «крышей» может быть зашита предпринимателя сотрудниками Государственной службы охраны. Теневая «крыша» в отличие от государственного прикрытия отличается тем, что предлагает клиентам полное сервисное обслуживание: техническую, физическую, юридическую охрану; возврат неплатежей, инкассаторские легальные и нелегальные услуги.
Выбор системы защиты от несанкционированного доступа: порядок действий