- •«Борьба с коммерческим шпионажем» ю.Г. Горшков
- •Оглавление
- •Информация как защищаемый объект
- •Каналы утечки информации
- •Получение информации без проникновения на охраняемый объект
- •Охраняемый объект и его окружение
- •Информация как объект охраны
- •Определение вероятного «противника»
- •Охраняемый объект, территория, здание, инженерные сети
- •Охрана объекта
- •Прилегающая территория
- •Поисковые мероприятия. Подготовка и проведение
- •Обеспечение безопасности поискового мероприятия
- •Проведение поисковых мероприятий. Визуальный осмотр
- •Контроль радиоэфира
- •Организация работы пункта контроля радиоэфира
- •Проверка электронных приборов
- •Проверка предметов интерьера и мебели
- •Проверка проводных линий, средств электро-питания и телекоммуникаций
- •Обследование ограждающих конструкций
- •Заключительный этап поискового мероприятия
Охраняемый объект и его окружение
Подготовку поискового мероприятия следует проводить в тесном контакте с лицом, отвечающим за безопасность объекта. Многие вопросы можно решить, только проанализировав сведения, накопленные службой безопасности в ходе эксплуатации объекта.
Информация как объект охраны
В первую очередь надо установить, что, собственно, подлежит защищать и чего следует более всего опасаться.
-
Определение информации, которая может представлять интерес для вероятного «противника».
-
Выявление возможных каналов утечки информации.
-
Анализ данных, свидетельствующих об утечке информации.
К сожалению, забота о защите информации не всегда носит упреждающий характер. Поводом для проведения мероприятия по проверке объекта зачастую является не предупредительная профилактическая работа, а вызывающие вполне обоснованную тревогу сведения об утечке секретов.
Если оперативным путем были получены сведения о наличии канала утечки, то их грамотный анализ позволяет определить примерное время внедрения средств прослушивания, а сопоставление его с другими событиями (ремонтом, заменой мебели и т.п.) облегчает поиск места установки.
Определение вероятного «противника»
Информация, «циркулирующая» на защищаемом объекте, имеет определенную, порой весьма высокую цену. По этой причине ее вполне можно считать товаром. А, значит, на нее существует спрос, и, как любой товар, она имеет своего потенциального потребителя, которого отнюдь не смущает незаконность каналов ее получения.
Как видно, получение информации по любому из указанных каналов предполагает соответствующее техническое оснащение возможного «противника». В равной степени это относится и к внедрению «жучков», передающих информацию по радиоканалу, и к использованию «беззаходных» технических средств, не требующих проникновения на объект.
Стоимость самих средств негласного съема информации, а также услуг по их внедрению и обслуживанию различается весьма существенно и может достигать десятков тысяч долларов США.
Таким образом, определяя возможного «противника» среди своих конкурентов, завистников и других недоброжелателей, следует, прежде всего, определить, какие именно сведения представляют для него наибольший интерес, причем не только по содержанию, но и по форме представления:
-
акустическая информация о служебных совещаниях и конфиденциальных переговорах, получаемая в реальном масштабе времени;
-
информация, нанесенная на бумажный, электронный или иной носитель, хранящийся в шкафу, сейфе или в памяти компьютера;
-
информация, передаваемая по каналам связи.
Это позволит, учитывая финансовые, технические и «оперативные» возможности «противника», сделать вывод, какой тип средств съема информации (ССИ) может быть использован против вас. В дальнейшем это поможет организовать защитные мероприятия оптимальным образом.
Создание совершенной в своем роде и равнопрочной системы защиты от утечки информации по всем мыслимым каналам, конечно, заманчиво, но, по-видимому, нереально. А в большинстве случаев является явно избыточным.