Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ИБиЗИ методичка.doc
Скачиваний:
399
Добавлен:
17.04.2014
Размер:
643.07 Кб
Скачать

Раздел 4. Методы и способы получения информации

Содержание

4.1. Органы добывания информации.

4.2. Методы и способы добывания информации

4.3. Классификация технических средств разведки

4.1. Органы добывания информации.

Достаточно условно разведку можно разделить на агентурную и техническую. Условность состоит в том, что добывание информации агентурными методами осуществляется с использованием технических средств, а техническую разведку ведут люди. Отличия — в преобладании человеческого или технического факторов.

Агентурная разведка является наиболее древним и традиционным видом разведки. Добывание информации производится путем проникновения агента-разведчика к источнику информации на расстояние доступности его органов чувств или используемых им технических средств, копирования информации и передачи ее потребителю.

Развитие технической разведки связано, прежде всего, с повышением ее технических возможностей, обеспечивающих:

• снижение риска физического задержания агента органами контрразведки или службы безопасности за счет дистанционного контакта его с источником информации;

• добывание информации путем съема ее с носителей, не воздействующих на органы чувств человека.

4.2. Методы и способы добывания информации

Для добывания информации необходимы: доступ органа разведки к источнику информации для получения информации.

Способы его несанкционированного доступа к информации можно разделить на четыре группы:

  • сотрудничество злоумышленника с работником (гражданином другого государства или фирмы), имеющим легальный или нелегальный доступ к интересующей разведку информации;

  • физическое проникновение злоумышленника к источнику информации;

  • добывание информации, из объектов информатизации;

  • дистанционное добывание информации без нарушения границ контролируемой зоны.

1. Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию или привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации.

Основными способами привлечения таких сотрудников являются:

  • инициативное сотрудничество;

  • подкуп;

  • сотрудничество под угрозой.

  • выпытывание, ведение доверительной беседы.

Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.

Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это — психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразгла­шении тайны. Если в результате предварительного изучения лич­ностных качеств сотрудника фирмы, его жизни и поведения выявляются компрометирующие данные, то возможен шантаж сотруд­ника с целью склонения его к сотрудничеству под угрозой разглашения компрометирующих сведений. Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалис­тов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.

Выпытывание — способ получения информации от человека путем задавания ему вопросов. Способы выпытывания разно­образны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытывание возможно путем задавания в ходе беседы на конференции, презентации и или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.

2. Физическое проникновение к источнику информации возможно путем скрытого или с применением силы проникновения нарушителя к месту хранения источника, а также в результате внедрения нарушителя в организацию. Способ проникнове­ния зависит от вида информации и способов ее использования.

Скрытое проникновение имеет ряд преимуществ по сравнению с остальными, но требует тщательной подготовки и априор­ной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и других сведений. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника и приемлемо для добывания чрезвычайно ценной информации.

Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет необходимости, а цена информа­ции очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации.

3. Добывание информации в отношении объектов информатизации могут нарушать информационную безопасность следующими возможными способами:

  • информационными;

  • программно-математическими;

Информационные способы нарушения информационной безопасности включают:

  • противозаконный сбор, распространение и использование информации;

  • манипулирование информацией (сокрытие или искажение информации);

  • незаконное копирование данных и программ;

  • незаконное уничтожение информации;

  • хищение информации из баз и банков данных;

  • нарушение адресности и оперативности информационного обмена;

  • нарушение технологии обработки данных и информационного обмена.

Программно-математические способы нарушения информационной безопасности включают:

  • внедрение программ-вирусов;

  • внедрение программных закладок на стадии проектирования системы;

  • закладки программного продукта на стадии его эксплуатации, позволяющие осуществить несанкционированный доступ или действия по отношению к информации и системам её защиты (блокирование, обход и модификацию систем защиты, извлечение, подмену идентификаторов и т.д.) и приводящие к компрометации системы защиты информации.

4. Добывание информации технической разведкой осуществляется в результате разведывательного контакта технических средств добывания с носителем информации, который распространяется в пространстве от ее источника за пределы контролируемой зоны. Если носитель информации (физическое поле) распространяется за пределы контролируемой зоны, то возможно добывание информации без нарушения границ контролируемой зоны. Границей контролируемой зоны организации — граница ее территории, которая отображается в общем случае забором.

Способы доступа средств технической разведки к носителям без нарушения контролируемой зоны, т.е. с минимальным риском для злоумышленника, предусматривают размещение технических средств в местах вне контролируемых зон с выполнением энерге­тического условия разведывательного контакта.

В общем случае за пределы контролируемой организации за­щищаемая информация переносится всеми носителями. Поэтому добывание информации без нарушения контролируемой зоны не­посредственно или с помощью технических средств возможно пу­тем подслушивания, скрытного наблюдения, перехвата сигналов с информацией, взятия проб воздуха, воды, твердых частиц возле территории организации.

Если нельзя перехватить сигнал за пределами контролируемой зоны то производиться попытка скрытной установки технических средств разведки — закладные устройства на территории предприятия.