Читаем Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 полностью

— внесение изменений в программы;

— перечисление денег на фиктивные счета;

— совершение покупок с фиктивной оплатой и др.

Методы перехвата информации:

— непосредственный перехват;

— электромагнитный перехват;

— установка микрофона в компьютере с целью перехвата разговоров обслуживающего персонала («жучок»);

— откачивание денег;

— «уборка мусора» — поиск данных, оставленных пользователем.

Методы несанкционированного доступа:

— «за дураком»: дождавшись законного пользователя, правонарушитель входит в дверь вместе с ним;

— «за хвост»: подключение к линии связи законного пользователя и, дождавшись и догадавшись, когда последний заканчивает активный режим, осуществляет доступ к системе;

— «компьютерный абордаж»: проникновение в чужие информационные сети.

Вопрос аутентификации, т. е. проверки подлинности подписи и содержания документа, отчасти может быть разрешен при расшифровке документа. Если письмо зашифровано с неправильным паролем, вы его не сумеете расшифровать. Электронная подпись использует метод шифрования, хотя при этом информация, содержащаяся в сообщении, может оставаться открытой. Метод проставления электронной подписи работает следующим образом. Документ преобразуется в последовательность битов с помощью хэш-функции. Простейший способ хэширования, т. е. получения контрольной суммы, заключается в разбиении электронной версии документа на блоки определенной длины и последующем их сложении в двоичном виде, как при операции с простыми числами. Таким образом, во-первых, осуществляется привязка значения функции к тексту документа, и во-вторых, в дальнейшем проверяется целостность информации в документе. Значение хэш-функции шифруется с помощью личного ключа того, кто подписал документ. Полученная электронная подпись присоединяется к документу и посылается вместе с ним. Получатель с помощью открытого ключа расшифровывает значение хэш-функции и сверяет ее значение с тем, которое получается при повторном хэшировании по тому же алгоритму полученного документа. Если значения совпадают, можно быть уверенным, что данный документ подлинный. Для работы с секретной информацией не используйте криптографических программ, полученных с интернетовских серверов или ВВ8. Вы не сможете оценить, качественный ли продукт вы приобрели и нет ли в нем специальных лазеек для подбора ключа или «троянских коней», т. е. программ, подобных вирусам и помогающих взломщику проникнуть в систему.

Термин «крыша» применяется для определения деятельности государственных или теневых структур по своеобразному прикрытию предпринимательской деятельности. «Крыша» нередко навязывается предпринимателю криминальной структурой в качестве наиболее популярного предлога для взимания с коммерческих структур различного рода поборов. Государственная «крыша» условно подразделяется на официальную (узаконенную) и неофициальную (противозаконную). Неофициальной государственной «крышей» является прикрытие и всяческое содействие бизнесу должностных лиц государственной законодательной и исполнительной власти. Узаконенной «крышей» может быть зашита предпринимателя сотрудниками Государственной службы охраны. Теневая «крыша» в отличие от государственного прикрытия отличается тем, что предлагает клиентам полное сервисное обслуживание: техническую, физическую, юридическую охрану; возврат неплатежей, инкассаторские легальные и нелегальные услуги.

Выбор системы защиты от несанкционированного доступа: порядок действий с учетом имеющихся программных средств.

Если вы обнаружили утечку информации из офиса, прежде всего обратите внимание на телефонные каналы и попытайтесь проанализировать ситуацию:

— кто может организовать прослушивание телефонных разговоров в офисе?

— с какой целью?

— за кем из ваших сотрудников может осуществляться телефонный контроль?

— какая информация может интересовать ваших конкурентов?

— какие телефонные аппараты могут находиться под контролем и в какое время?

Непосредственные конкуренты могут контролировать телефоны как на работе, так и дома. Без особого труда можно прослушивать все аппараты вашей фирмы, а также телефоны внутренней связи. Обычно для проведения этой работы нанимается организация, устанавливающая специальные подслушивающие устройства либо в самих телефонных аппаратах, либо в распределительных коробках, либо непосредственно на кабелях или проводах связи.

Для противодействия конкурирующим фирмам и преступным группам необходимо определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к внутренним секретам фирмы, запретить сотрудникам вести служебные переговоры с домашних телефонов. Для передачи материалов, содержащих коммерческую тайну, надо использовать только устойчивые каналы связи, компьютерные скрэмблеры, предназначенные для шифровки речевых сигналов.

Перейти на страницу:

Похожие книги

Абвер - «щит и меч» III Рейха
Абвер - «щит и меч» III Рейха

В отличие от СС, СД и гестапо, Абвер не был признан преступной организацией, хотя его роль в обеспечении гитлеровской агрессии невозможно переоценить, — недаром «Abwehr» (в переводе с немецкого — «защита», — «отпор») величали «щитом и мечом Рейха», «всевидящим оком фюрера» и даже «лучшей спецслужбой Второй Мировой».Эта книга — уникальная возможность заглянуть в святая святых германской разведки и контрразведки, за кулисы тайной войны, в спецхран секретных операций и диверсионных подразделений, таких как полк особого назначения «Бранденбург». Будучи кадровым разведчиком, прослужившим в Абвере 10 лет, подполковник Бухгайт обладал всей полнотой информации и в своем профессиональном исследовании, основанном не только на личных воспоминаниях, но и на архивных материалах и послевоенных беседах с сотнями бывших сослуживцев, восстановил подлинную историю этой легендарной спецслужбы от взлета до падения, от рождения Абвера до его разгрома после покушения на Гитлера летом 1944 года и казни адмирала Канариса.

Герд Бухгайт

Военное дело / Публицистика / История / Прочая документальная литература / Образование и наука / Документальное