• Приложения
  • ВВЕДЕНИЕ
  • 1.4. Оптические средства добывания конфиденциальной информации
  • 1.4.2. Приборы ночного видения  
  • 1.4.3. Средства для проведения скрытой фотосъемки
  • 1.4.4. Технические средства получения видеоинформации
  • 1.5. Перехват информации в линиях связи
  • 1.5.2. Методы и средства несанкционированного получения информации в каналах сотовой связи
  • 1.6. Получение информации, обрабатываемой в компьютерных сетях
  • 1.6.2. Преодоление программных средств защиты
  • 1.6.3. Преодоление парольной защиты
  • 1.6.4. Некоторые способы внедрения программных закладок и компьютерных вирусов
  • 1.7. Угрозы реальные и мнимые
  • 2.1. Нормативно-правовая база защиты информации
  • 2.1.2. Общегосударственные документы по обеспечению информационной безопасности «О БЕЗОПАСНОСТИ» Закон РФ от 5 марта 1992 г. № 2446-1 (с изменениями от 25 декабря 1992 г.)
  • 2.2. Организация защиты информации
  • Карта сайта
  • 1.1. Промышленный шпионаж и закон

    Понятие промышленный шпионаж не ново, оно возникло вместе с появлением промышленности и является неотъемлемой частью отношений в странах, где наряду с государственной существуют и другие формы собственности.

    Сущность промышленного шпионажа — это стремление к овладению секретами конкурентов с целью получения максимальной коммерческой выгоды. Он заключается в получении любой информации о новейших научно-технических разработках (ноу-хау(См.Сноску 1)), коммерческих планах, состоянии дел и т. п. Ведется всеми доступными средствами, включая применение специальных технических средств и подкуп должностных лиц.

    Однако несмотря на то, что промышленный шпионаж в прямой постановке не затрагивает интересы государства, он является незаконным видом деятельности, так как покушается на конституционные права граждан. Государство стоит на защите этих прав, а значит их нарушение ведет к уголовной ответственности.

    В связи с вышесказанным авторы не ставили себе задачу выпустить практическое руководство по ведению промышленного шпионажа. Наоборот, защита от недобросовестных конкурентов — вот истинная цель настоящей книги. В то же время нельзя победить «противника», ничего не зная о нем, поэтому первая часть посвящена именно применению методов и средств негласного получения конфиденциальной информации.

    Права граждан на защиту их личной и коммерческой тайны подробно будут рассмотрены в разделе 2.1. Здесь же отметим, что в соответствии со статьей 13 закона «Об оперативно-розыскной деятельности» (в редакции от 5 июля 1995 года), право на негласное получение информации с использованием специальных технических средств имеют только те органы, которым разрешено осуществлять оперативно-розыскную деятельность на территории Российской Федерации. К ним относятся:

    ___

    Сноска 1. Ноу-хау (от англ. know how) — дословно «знаю как».

    ___

    >- органы внутренних дел Российской Федерации;

    >- органы федеральной службы безопасности;

    >- федеральные органы налоговой полиции;

    >- федеральные органы государственной охраны: Главное управление охраны Российской Федерации и Служба безопасности Президента Российской Федерации;

    >- органы пограничной службы Российской Федерации;

    >- таможенные органы Российской Федерации;

    >- Служба внешней разведки Российской Федерации;

    >- органы внешней разведки Министерства обороны Российской Федерации;

    >- органы внешней разведки Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

    Однако сотрудники этих подразделений не могут по первому желанию вторгаться в личную жизнь граждан, так как статья 8 упомянутого закона определяет условия проведения соответствующих оперативно-розыскных мероприятий. В частности, в ней сказано:

    ...Проведение оперативно-розыскных мероприятий, которые ограничивают конституционные права граждан на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи, а также право на неприкосновенность жилища, допускается на основании судебного решения.

    Подробно:

    ...в случаях, которые не терпят отлагательств,.. допускается проведение оперативно-розыскных мероприятий ...с обязательным уведомлением суда (судьи) в течение 24 часов. В течение 48 часов с момента начала оперативно-розыскных мероприятий орган, его осуществляющий, обязан получить судебное решение о проведении такого оперативно-розыскного мероприятия либо прекратить его проведение.

    Вышеперечисленные положения подкрепляются законом «О частной детективной и охранной деятельности в Российской Федерации» (закон № 2487—1 от 11 марта 1992 года). Статья 7 этого закона вводит соответствующие ограничения в сферу деятельности частного детектива. В ней сказано следующее:

    Частным детективам запрещается:

    >- осуществлять видео- и аудиозапись, фото- и киносъемку в служебных или иных помещениях без письменного согласия на то соответствующих должностных лиц;

    >- разглашать собранную информацию, использовать ее в каких-либо целях, вопреки интересам своего клиента или в интересах третьих лиц.

    >- проведение сыскных действий, нарушающих тайну переписки, телефонных переговоров и телеграфных сообщений либо связанных с нарушением гарантий неприкосновенности личности или жилища, влечет за собой установленную законом ответственность.

    Таким образом, с точки зрения закона только органы, уполномоченные проводить оперативно-розыскные мероприятия, и только на основании судебного решения могут осуществлять негласный сбор информации о физических и юридических лицах. Однако если кто-то из читателей все же решит воспользоваться изложенными сведениями для неблаговидных целей проникновения в чужие секреты, то он должен знать об ответственности за эти деяния. Полезно их знать и в том случае, если вы чувствуете чье-то незримое присутствие в своих делах.

    Ниже приведены статьи Уголовного Кодекса Российской Федерации (в редакции от 1 января 1997 года), предусматривающие ответственность за информационные преступления.

    Статья 137. Нарушение неприкосновенности частной жизни

    1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо обязательными работами на срок от 120 до 180 часов, либо исправительными работами на срок до 1 года, либо арестом на срок до 4 месяцев.

    2. То же деяние, совершенное лицом с использованием своего служебного положения, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет, либо арестом на срок от 4 до 6 месяцев.

    Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений

    1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 1 месяца, либо обязательными работами на срок от 120 до 180 часов, либо исправительными работами на срок до 1 года.

    2. То же деяние, совершенное лицом с использованием своего служебного положения или специальных технических средств, предназначенных для негласного получения информации, — наказывается штрафом в размере от 100 до 300 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 1 до 3 месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет, либо арестом на срок от 2 до 4 месяцев.

    3. Незаконное производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо ограничением свободы на срок до 3 лет либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет.

    Статья 139. Нарушение неприкосновенности жилища

    1. Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 1 месяца, либо обязательными работами на срок от 120 до 180 часов, либо исправительными работами на срок до 1 года, либо арестом на срок до 3 месяцев.

    2. То же деяние, совершенное с применением насилия или с угрозой его применения, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо лишением свободы на срок до 2 лет.

    3. Деяние, предусмотренное частями первой или второй настоящей статьи, совершенное лицом с использованием своего служебного положения, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет, либо арестом на срок от 2 до 4 месяцев, либо лишением свободы на срок до 3 лет.

    Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

    1. Собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений, — наказывается штрафом в размере от 100 до 200 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 1 до 2 месяцев, либо лишением свободы на срок до 2 лет.

    2. Незаконное разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенные из корыстной или иной личной заинтересованности и причинившие крупный ущерб, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо лишением свободы на срок до 3 лет со штрафом в размере до 50 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 1 месяца либо без такового.

    Статья 272. Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет.

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо исправительными работами на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок до 5 лет.

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, — наказывается лишением свободы на срок до 3 лет со штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев.

    2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок от 3 до 7 лет.

    Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет.

    Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок до 4 лет.

    1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации

    За многовековую историю своего развития человечество накопило огромную массу знаний о способах и средствах ведения разведки противоборствующей (конкурирующей) стороны. Естественно, что в основном это опыт военного характера, но он нашел воистину благодатную почву и для мирной реализации на ниве промышленного шпионажа. Рассмотрим основные способы ведения разведывательных (шпионских) действий.

    Сбор сведений о фирмах и частных лицах ведется самыми различными способами, но при этом основными каналами утечки информации являются:

    >- открытые источники;

    >- субъекты — носители информации;

    >- технические средства разведки.

    К открытым источникам относятся каналы, по которым информацию можно почерпнуть без нарушения каких-либо ограничений или запретов:

    например, из газет, книг, научных и технических изданий, официальных отчетов и особенно — рекламных каталогов и брошюр. Подобным образом работает большинство разведок мира. Понятно, что основная работа при этом ложится на специально подготовленных аналитиков, которые пропускают через себя горы материалов, отсеивая все ненужное и постепенно накапливая необходимые сведения. Главными объектами такого анализа для получения конфиденциальной информации являются:

    >- доклады на конференциях, симпозиумах и т. д.;

    >- вопросы, осторожно задаваемые специалистами;

    >- попытки пригласить на работу сотрудников конкурирующей формы и заполнение ими при этом специальных вопросников;

    >- прием на работу, обычно с резким увеличением оклада, служащего конкурирующей фирмы (своего рода законный подкуп);

    >- изучение выставочных образцов;

    >- притворные переговоры с конкурентами о приобретении лицензии или совместной деятельности и т. д.

    Все эти методы давно опробованы на Западе. По мере становления служб безопасности крупных коммерческих организаций и создании при них серьезных аналитических отделов, при условии привлечения специалистов из разведки, легальные источники сбора информации и в России займут подобающее им место в системе сбора данных.

    Перекрытие легальных каналов утечки — чрезвычайно сложная и трудоемкая задача. Подробно на этих вопросах мы останавливаться не будем. Скажем только о главном правиле — всегда нужно помнить о свойстве информации постепенно накапливаться. Поэтому, когда вы даете внешне безобидную рекламу или интервью, посылаете отчет или делаете доклад, всегда сопоставляйте их содержание с ранее «засвеченными» материалами, в сочетании с ними ваши откровения могут иметь совсем другое значение.

    И последнее, хотя при отсутствии серьезной цензуры собирать открытую информацию довольно легко, но не менее легко дать по этому каналу и дезинформацию. По этой причине тайный сбор сведений еще долго будет оставаться важным видом деятельности как для государственных структур, так и для некоторых категорий граждан.

    Использование субъектов — носителей информации — пожалуй, самый древний способ шпионажа. В ряду источников конфиденциальной информации люди занимают особое место, ибо способны выступать не только обладателями неких сведений, но и субъектами злонамеренных действий. Действительно, в отличие от технического устройства их можно подкупить или шантажировать. Притом, люди являются обладателями и распространителями информации не только в пределах своих функциональных обязанностей, их возможности гораздо шире. Помимо простого обладания набором сведений они способны их анализировать, обобщать и делать выводы. То есть получать требуемую информацию и по совокупности косвенных данных. На деяния такого рода пока не способна никакая суперЭВМ. При определенных условиях люди способны скрывать, воровать, продавать информацию и совершать иные криминальные действия вплоть до вступления в устойчивые преступные связи со злоумышленниками.

    Наиболее разностороннюю и полезную информацию о какой-нибудь организации удается получить, завербовав ее сотрудника либо внедрив туда своего человека. Внедрить можно как сотоварища, так и наемного специалиста. Существует два способа внедрения:

    >- под собственным именем;

    >- с фиктивными документами и легендой.

    Различают три уровня внедрения:

    >- тихое присутствие на общих сборах в качестве стороннего наблюдателя;

    >- некое участие в делах разрабатываемой организации;

    >- целевой проход в руководящее звено.

    Для внедрения прибегают к следующим приемам:

    >- заведение знакомства с сотрудником организации, который по цепочке передает внедряемого руководству;

    >- выход самому на руководство с предложением перспективного дела, обоснованием своей полезности, сообщением важной информации;

    >- предъявление реальных или сфабрикованных рекомендаций;

    >- афиширование «измены» конкурентам;

    >- использование затруднений организации в работе с эффективным оказанием им неожиданной помощи;

    >- побуждение организации самой искать контакт с подставленным человеком. За счет распространения в определенной среде слухов о каких-то необычных возможностях или познаниях объекта, которые способны помочь в решении конкретных проблем;

    >- опубликование статьи в СМИ или выпуск брошюры созвучного, сочувственного или рекламного содержания, и использование ее как пропуск для проникновения в интересующие структуры (хотя бы на первый уровень) и т. д.

    Однако осуществить внедрение в устоявшуюся организацию весьма проблематично, поэтому чаще всего прибегают к вербовке уже действующих сотрудников. Ясно, что чем выше уровень завербованного человека, тем шире у него возможности, и тем большую ценность он представляет, но некоторую пользу может дать привлечение на свою сторону даже вспомогательного персонала. Поэтому нельзя пренебрегать никакой возможностью «зацепиться» за штатного сотрудника из «разрабатываемой» организации. Наиболее выгодны для вербовки те, кто:

    >- обладают некими моральными изъянами (страстью к алкоголю, наркотикам, женщинам...);

    >- имеют долги или денежные затруднения;

    >- по каким-то причинам (неудача в карьере, неурядицы в личной жизни, взгляды на проводимую политику...) сильно раздражены или озлоблены.

    Правда, процесс выявления кандидата в агенты является достаточно сложным. Вначале проводится оценка и разработка потенциального кандидата, под чем понимается изучение его личных качеств и способностей, а также изыскание способов его наиболее эффективной вербовки и использования. Далее производится знакомство с объектом, его тщательное изучение и при обнаружении «зацепок» сама вербовка на почве шантажа, подкупа, идейных соображений, личного неприятия руководителя кампании и т. д. Чтобы читатель имел представление об этом процессе, расскажем более подробно о каждом из этапов.

    Знакомство связано с созданием благоприятной ситуации, многие из коих могут возникнуть совершенно случайно, и здесь главное — не упустить свой шанс. Если такой ситуации ждать нет времени, то существует множество приемов, которые обеспечивают оптимальный повод для начального обмена фразами:

    >- провоцирование на оказание помощи (симуляция падения, тяжелые вещи в руках, сломанная машина и т.д.) — обычно, это женский вариант;

    >- предложения себя объекту в качестве необходимого ему в данный момент компаньона (игра в карты, шахматы или распитие на троих...);

    >- знакомство через общих знакомых;

    >- знакомство в очередях и транспорте;

    >- знакомство на основе хобби;

    >- знакомство через детей и т. д.

    Главное — помнить правило, что внешне инициатива знакомства должна исходить от объекта, а задача вербовщика эту инициативу только разжечь. Первый контакт надо заканчивать вежливой, но не обязывающей фразой «как-нибудь созвониться». После этого надо создать повод для «случайной» повторной встречи в театре, на улице, вечеринке и т. д. Затем можно углубить контакт, раскрывшись перед объектом со стороны, вызывающей у него благоговейное восхищение. Например, для женщины показать потрясающее умение и храбрость при инсценировке криминального нападения. Или наоборот, поплакаться о своих неприятностях, но не переборщить. После углубления знакомства вербовщик старается как можно чаще общаться с объектом, чтобы составить о нем возможно более полное представление.

    Уяснив в ходе общения психологический портрет объекта и оценив его натуру, обычно удается выйти на мотивы, способные склонить намеченного человека к сотрудничеству, оценить его реальную уязвимость. Чаще всего ими являются:

    >- политические или религиозные убеждения;

    >- национализм;

    >- преувеличенное мнение о своих способностях;

    >- месть шефу;

    >- материальные затруднения;

    >- страх компрометации;

    >- жадность;

    >- любовь-страсть;

    >- житейские слабости и пороки.

    Вербовку можно вести от имени организации, под чужим флагом, без непосредственного указания, кто вербует. Очень часто агенту неизвестно, на кого он работает, либо ему дается неверная информация. Позднее, когда приобретут силу финансовые или другие средства контроля, завербованному, часто к его ужасу, раскрывают истинное имя хозяина. Впрочем, как показал богатый опыт спецслужб, более эффективной работы от агента можно добиться путем убеждения, а не угроз, и умные хозяева стремятся развивать дружеские отношения с ним.

    Завербовав конкретного человека, стараются получить от него максимум пользы, а это удается лишь при умелом руководстве, учитывающем психологические особенности личности и уровень желания (или нежелания) действовать. Частота использования зависит от оперативной необходимости и степени доверенной ему инициативы. Агент может функционировать:

    >- независимо (сам решать, какую информацию и когда передавать);

    >- автономно (работать по установленному заданию);

    >- строго по инструкции.

    Финансовое вознаграждение при взаимодействии является своего рода подпитывающим фактором, превосходящим все прочие стимулы. Оно должно быть хорошо продумано, чтобы не оскорблять самолюбие, заметно зависеть от полезности работы и быть достаточно большим, чтобы не перекупили другие. Немаловажно также создать у агента впечатление о значимости его работы с моральной и идеологической точки зрения.

    Думаем, что прочитав этот краткий и, конечно же, поверхностный материал, руководитель организации сотни раз подумает, прежде чем брать на более-менее ответственную должность человека с подмоченной репутацией или с характеристикой типа «отличный специалист, но бабник или любитель выпить», даже при наличии весьма солидных рекомендаций. Следует также контролировать свой «бурный» темперамент, и не в коем случае не оскорблять подчиненных, а тем более не создавать в фирме плохой психологический климат. Очевидно, что этим создается очередное слабое звено в системе безопасности организации.

    Обнаружение скрытого агента — очень сложная и трудоемкая задача, требующая специальных навыков оперативной работы. Останавливаться на этих вопросах мы не будем, поскольку все материалы по методам ведения оперативной работы являются сугубо секретными, да и данная тематика выходит за рамки как нашей книги, так и нашей квалификации. Отметим только, что при правильной организации деятельности фирмы большинство агентов (особенно обслуживающий персонал) не может обладать всей полнотой информации. В этом случае их используют для легального проникновения в помещения с целью установки подслушивающих устройств и исследования содержимого мусорных корзин.

    Для некоторого затруднения деятельности таких агентов необходимо:

    >- определить строгий порядок и выделить специально оборудованные помещения для ведения деловых бесед, чтобы исключить даже кратковременное «случайное» присутствие посторонних, в том числе и из числа своих сотрудников;

    >- организовать максимально жесткий учет и строго регламентировать порядок работы с деловыми документами;

    >- узаконить и максимально ограничить круг лиц, допускаемых к тем или иным внутрифирменным секретам;

    >- запретить сотрудникам вести служебные переговоры с домашних телефонов;

    >- в деловых беседах исходить всегда из того предположения, что ваш телефон прослушивается, особенно если это радиотелефон;

    >- относиться крайне осторожно к лицам, выдающим себя за работников городских коммунальных служб или ремонтников;

    >- при посторонних нельзя называть фамилию и имя-отчество собеседника, а назначая место встречи надо переходить на условности и т. д.

    Но эти меры будут недостаточными, если нельзя исключить применение «доброжелателями» технических средств несанкционированного съема информации. Наличие специальной аппаратуры способно резко увеличить деловой потенциал разведчика в любой сложной игре. Официальная продажа таких вещичек ограничена, но на диком рынке можно легко найти как фирменные образцы, так и топорные поделки отечественных «умельцев». Незаменимым подспорьем могут стать и некоторые образцы бытовой радиоаппаратуры. Например, уникальными возможностями для подслушивания радиопереговоров обладает радиотелефон «Алтай», выпускаемый местным заводом в белорусском городе Молодечно. Впрочем, на практике очень часто обходятся довольно примитивными средствами вполне самостоятельного изготовления, особенно если финансовые возможности весьма ограничены, а со стороны объекта отсутствуют даже признаки каких-либо мер по обеспечению технической безопасности. Общая характеристика основных методов получения информации о различных сторонах деятельности и перечень используемых при этом технических средств приведены в табл. 1.2.1.

    Таблица 1.2.1. Технические средства, предназначенные для получения конфиденциальной информации

    № п/п /Действия /Физическое явление /Способ (средство) съема информации

    1 /2 /3 /4

    1 /Разговор нескольких лиц /Акустический сигнал /Подслушивание, в том числе случайное  Диктофоны  Закладные устройства с передачей информации по:  Имеющимся коммуникациям (трубам, цепям сигнализации, сетям 220 В, телефонным линиям...);  специально проложенным проводам; радио- или ИК-каналу  Направленный микрофон

    //Виброакустический сигнал /Стетоскоп  Вибродатчик с передачей информации по:  радиоканалу;  проводам;  коммуникациям;  ИК-каналу  Оптический лазерный микрофон

    //Гидроакустический сигнал /Гидроакустический датчик

    //Акустоэлектрический сигнал /Радиоприемник спецназначения

    //Движение губ /Визуально, в том числе оптическими приборами  Камера, в том числе с передачей по проводам и радиоканалу

    2 /Разговор по телефону /Акустический сигнал /Аналогично п. 1

    //Электрический сигнал в линии /Параллельный телефон, прямое подключение, подключение через электромагнитный датчик, телефонная радиозакладка

    //Побочные электромагнитные излучения (ПЭМИ) и наводки /Специальные радиотехнические устройства

    Окончание табл. 1.2.1

    № п/п /Действия /Физическое явление /Способ (средство) съема информации

    1 /2 /3 /4

    3 /Разговор по радиотелефону /Акустический сигнал Электромагнитные волны /Аппаратура п. 1  Специальные радиоприемные устройства

    4 /Документ на бумажном носителе /Наличие /Визуально, в том числе с помощью оптических средств  Фотографирование, в том числе с дистанционной передачей снимка  Копирование

    5 /Размножение документа на бумажном носителе /Следы на нижнем листе, копировальной бумаге или красящей ленте /Кража, визуально

    //Шумы принтера /Спецаппаратура акустического контроля

    //ПЭМИ от ЭВМ /Специальные радиотехнические устройства

    6 /Почтовые отправления /Наличие /Прочтение: со вскрытием, без вскрытия

    7 /Документ на небумажном носителе /Носитель /Копирование, вскрытие, несанкционированное использование ЭВМ

    8 /Изготовление документа на небумажном носителе /Изображение на дисплее /Визуально, в том числе с помощью оптических средств  Фотографирование  Видео- или телевизионные закладные устройства

    //ПЭМИ /Специальные радиотехнические устройства

    //Электрические сигналы в сетях /Аппаратные закладки

    9 /Передача документа на небумажном носителе /Электрические сигналы /Несанкционированное подключение, имитация пользователя

    Таблица содержит лишь самые общие данные. Подробно о каждом из перечисленных в ней средств можно узнать из материалов первой части книги.

    Промышленный шпионаж   Информация   Средства перехвата аудиоинформации   Направленный микрофон   Системы безопасности   Безопасность сотовой связи   Средства безопасности   Сигнал   Угрозы и средства защиты   Сигнал тревоги   Технические характеристики   Информационные сигналы   Действия защиты   Приборы ночного видения   Контроль линий связи   Парольная защита   Безопасность предприятия   Защита информации   Микрофон