Читаем Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 полностью

— физическая защита, позволяющая предотвращать проникновение злоумышленника в те места, откуда возможны несанкционированные действия;

— запрещение доступа к информации в случае любого сбоя средств защиты, не предусмотренного разработчиками;

— надежности системы защиты: она должна быть полностью специфицирована, протестирована как по отдельным компонентам, так и в комплексе;

— гибкость и адаптивность системы защиты, в частности, возможность целенаправленного изменения параметров системы со стороны администрации, что делает ее более эффективной;

— система защиты должна проектироваться в расчете на возможность несанкционированных действий;

— наиболее важные решения должны приниматься человеком, т. к. компьютерная система не может предусмотреть все возможные ситуации;

— существование средств контроля не должно бросаться в глаза и подлежит сокрытию от тех, к кому они применяются.

Одна из методик ведения промышленного шпионажа предусматривает рассылку по определенным фирмам и организациям специально подготовленного вопросника, ответы на которые позволяют затем в результате обобщения и анализа полученных данных получить секретную информацию по различным вопросам.

Наиболее характерными видами нарушения валютного законодательства и незаконного перевода валютных ценностей за границу являются:

— необоснованный перевод валютных средств иностранным юридическим и физическим лицам (фиктивные контракты, особенно в виде оплаты услуг, проплата штрафов и т. п.);

— перечисление иностранной валюты и перевод имущества субъектами предпринимательской деятельности за границу в качестве взноса в уставной фонд иностранного предприятия без получения на то специальной лицензии;

— полное или частичное неперечисление в установленные законодательством сроки, а также припрятывание валютной выручки от экспорта продукции резидентами;

— превышение установленных законодательством сроков поступления в страну товаров по импортным контрактам со 100-процентной предоплатой.

Иностранная помощь в реализации конверсионных проектов, совместные программы по выходу страны из экономического кризиса и продвижение товаров на мировые рынки могут в любой момент превратиться в откровенное изучение возможностей этой страны, получение маркетинговой и научно-технической информации. Получение такой информации позволяет проводить эффективные мероприятия по предотвращению выхода страны на мировые рынки в качестве возможного конкурента.

Современные системы и средства защиты представляют собой:

— средства передачи и защиты информации;

— средства поиска и обнаружения радиопередающих и звукозаписывающих устройств;

— средства защиты и контроля телефонных и факсовых линий связи;

— средства звукозаписи и скрытого аудиоконтроля;

— системы охранного видеонаблюдения;

— приборы ночного видения;

— системы слежения и обнаружения объектов;

— системы для обнаружения похищенных автомобилей;

— средства радиосвязи;

— средства личной безопасности;

— бронежилеты, пуленепробиваемая одежда и т. д.

Наиболее известные последствия несанкционированного доступа(НСД) к информации банковских компьютеров:

— автоматизированная система банка переводит на определенный счет суммы, возникающие в результате округлений при вычислениях, что позволяет нарушителям, оставаясь незамеченными, получать огромную прибыль;

— автоматизированная система управления поставками обслуживает требования на якобы оплаченные поставки, после отправки товара информация уничтожается;

— утечка из вычислительных систем бирж, банков, предприятий закрытой информации о кредитах, суммах сделок, доходах, состоянии здоровья и т. д. Все это используется злоумышленниками или конкурентами;

— нарушение работоспособности организации на продолжительное время из-за порчи данных, программного обеспечения или оборудования и др.

В первую очередь защиты от НСД требуют такие компоненты компьютерных систем, как ввод информации. С этой целью используется различное оборудование — удаленные терминалы, накопители на гибких магнитных дисках, винчестеры и т. д. Очень часто НСД начинается с сознательного искажения вводимых данных или изъятия важных документов. Второе уязвимое место — прикладное и системное программное обеспечение. Чем сложнее программа, тем более она предрасположена к внесению ошибок и искажений. Опасной разновидностью таких НСД являются «троянские» программы. Вирусная программа маскируется под обычную прикладную и помимо полезных функций совершает считывание или запись чужого секретного файла, изменение защищенного участка оперативной памяти, выдачу блокирующих сигналов на внешние устройства, передачу ложных сообщений на другие ЭВМ в составе сети. «Троянская» программа стремится уничтожить все следы НСД.

Перейти на страницу:

Похожие книги

Абвер - «щит и меч» III Рейха
Абвер - «щит и меч» III Рейха

В отличие от СС, СД и гестапо, Абвер не был признан преступной организацией, хотя его роль в обеспечении гитлеровской агрессии невозможно переоценить, — недаром «Abwehr» (в переводе с немецкого — «защита», — «отпор») величали «щитом и мечом Рейха», «всевидящим оком фюрера» и даже «лучшей спецслужбой Второй Мировой».Эта книга — уникальная возможность заглянуть в святая святых германской разведки и контрразведки, за кулисы тайной войны, в спецхран секретных операций и диверсионных подразделений, таких как полк особого назначения «Бранденбург». Будучи кадровым разведчиком, прослужившим в Абвере 10 лет, подполковник Бухгайт обладал всей полнотой информации и в своем профессиональном исследовании, основанном не только на личных воспоминаниях, но и на архивных материалах и послевоенных беседах с сотнями бывших сослуживцев, восстановил подлинную историю этой легендарной спецслужбы от взлета до падения, от рождения Абвера до его разгрома после покушения на Гитлера летом 1944 года и казни адмирала Канариса.

Герд Бухгайт

Военное дело / Публицистика / История / Прочая документальная литература / Образование и наука / Документальное