Читаем Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 полностью

— особенности защиты, которые необходимо учитывать при выработке системы.

Перехват информации на технических каналах связи банка позволяет:

— выявить парольно-ключевую информацию и описания полномочий пользователей;

— получить доступ к информационным базам банка;

— перехватить информацию по выбранным для контроля сеансам связи пользователей.

Можно выделить следующие угрозы информационной безопасности банка:

— несанкционированный доступ на объекты;

— перехват побочных электромагнитных излучений технических средств и систем, обрабатывающих закрытую информацию;

— перехват наведенных или непосредственно передающихся сигналов в линиях связи;

— оптическая разведка помещений;

— перехват акустических сигналов из помещений;

— закладные разведывательные устройства;

— несанкционированный доступ к закрытой информации в системах ее обработки и хранения;

— компьютерные вирусы;

— нечестные или связанные с преступным миром программисты или операторы компьютерных сетей;

— посторонние лица, которые стремятся проникнуть в банковские сети для кражи информации, ее использования или разрушения.

Анализ показывает, что наибольшую опасность для банка представляют:

— служащие самого банка;

— сотрудники банка, связанные напрямую с криминальными структурами;

— сотрудники банка, соблазнившиеся перспективой быстрого и легкого обогащения.

Существуют четыре основных направления обеспечения безопасности банковской информации:

— ограничение доступа (только для санкционированных пользователей);

— защита от потери или искажения сообщений, а также от ошибочных изменений;

— аутентификация сообщений;

— секретность.

Для банков, входящих в систему SWIFT (кооперативное общество для международных межбанковских финансовых телекоммуникаций), должны быть обеспечены следующие меры безопасности:

— каждый банк несет ответственность за обеспечение надлежащего контроля за эксплуатацию своих терминалов, имеющих выход в систему SWIFT;

— все банки обязаны обеспечить достаточное количество терминалов с тем, чтобы в случае выхода из строя рабочего терминала обработка сообщений могла быть продолжена;

— каждый банк несет ответственность за состояние устройств, для передачи данных между его компьютерным терминалом и локальным региональным процессором;

— все банковские сообщения должны быть защищены с помощью аутотефикатора.

Аппаратура визуально-оптического наблюдения и фотографирования.

Для анализа своих конкурентов и их устремлений необходимо получить ответы на следующие вопросы:

— кто ваши конкуренты?

— с какими товарами или услугами ваши конкуренты выходят на рынок?

— в чем заключается стратегия конкурентов?

— в каких областях деятельности конкуренты имеют преимущества?

— в каких областях ваше предприятие является лидером?

— может ли продукция или услуги вашего предприятия заменить товары или услуги вашего конкурента?

— какие позиции занимает на рынке каждый из конкурентов?

— существует ли в вашей отрасли фирма, которая задает тон?

— существует ли «порог», за которым следует реакция?

— сталкивались ли вы с чем — либо таким в прошлом?

— какие фирмы реагировали чаще и активнее?

— поддерживает ли ваше предприятие дружеские отношения с конкурентами?

— кто поставляет информацию?

— как используется эта информация?

Методы сбора разведывательной информации, наряду с другими методами, предусматривают:

— закупку товаров конкурента;

— неизменное присутствие на ярмарках, выставках, конференциях;

— посещение специалистами и экспертами иностранных предприятий;

— финансирование контрактов на выполнение научно-исследовательских работ за рубежом;

— похищение чертежей и технической информации;

— отправка на учебу за рубеж студентов и стажеров и др;

— обработка открытых источников информации в виде печатных изделий, рекламных проспектов и т. п.

Развитие электроники позволило достичь значительного прогресса в разработке и применении различных средств технического проникновения к секретам фирм и банков. Аппаратура стала портативной, высоконадежной и нередко имеет практически неограниченный срок службы. Радиопередатчики, используемые для промышленного шпионажа, часто имеют объем не более одного кубического сантиметра. Аппаратуру подслушивания можно разместить в часах, шариковой ручке, стакане, цветочном горшке и установить в рабочем кабинете, спальне, автомобиле.

Перейти на страницу:

Похожие книги

Абвер - «щит и меч» III Рейха
Абвер - «щит и меч» III Рейха

В отличие от СС, СД и гестапо, Абвер не был признан преступной организацией, хотя его роль в обеспечении гитлеровской агрессии невозможно переоценить, — недаром «Abwehr» (в переводе с немецкого — «защита», — «отпор») величали «щитом и мечом Рейха», «всевидящим оком фюрера» и даже «лучшей спецслужбой Второй Мировой».Эта книга — уникальная возможность заглянуть в святая святых германской разведки и контрразведки, за кулисы тайной войны, в спецхран секретных операций и диверсионных подразделений, таких как полк особого назначения «Бранденбург». Будучи кадровым разведчиком, прослужившим в Абвере 10 лет, подполковник Бухгайт обладал всей полнотой информации и в своем профессиональном исследовании, основанном не только на личных воспоминаниях, но и на архивных материалах и послевоенных беседах с сотнями бывших сослуживцев, восстановил подлинную историю этой легендарной спецслужбы от взлета до падения, от рождения Абвера до его разгрома после покушения на Гитлера летом 1944 года и казни адмирала Канариса.

Герд Бухгайт

Военное дело / Публицистика / История / Прочая документальная литература / Образование и наука / Документальное