litbaza книги онлайнВоенныеОперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 25 26 27 28 29 30 31 32 33 ... 151
Перейти на страницу:
рамки поиска и выходить на конкретных подозреваемых.

Одна из заповедей подпольщика: если тебя арестовали, в первую очередь ищи, где и при каких обстоятельствах сам сделал неверный ход, какие последствия может иметь эта ошибка на судьбы тех, кто связан с тобой совместной работой в подполье. Необходимо сделать обоснованный вывод, является ли задержание случайностью или предусмотрительностью спецслужбы противника с целью предотвращения нежелательных действий со стороны арестованного. Ответ на этот вопрос может приблизить к лицу, которое, возможно, сотрудничает со спецслужбой противника или в результате неосторожности разглашает информацию в присутствии своего окружения, где имеется агентура противника.

Правильно подготовленная и внедренная через подозреваемого дезинформация позволяет получить уликовые данные о связи подозреваемого со спецслужбой противника.

«Предают только свои». Поэтому в случае утечки информации в первичный список подозреваемых должны быть включены все, кто знал эту информацию, независимо от занимаемых должностей и заслуг.

Предательство является одним из наиболее конкретных и точных каналов утечки информации и разоблачения имеющейся агентуры в спецслужбах противника.

Сведения просачиваются там, где они хранятся.

Подключение к телефонным и другим каналам связи является одним из способов получения информации, наиболее часто встречающимся каналом утечки информации.

При разработке мероприятий по выявлению канала утечки информации все является важным и ни одна из деталей, какой бы она ни казалась малой, не должна выпасть из поля зрения или остаться проигнорированной.

Организация фирмы по промышленному шпионажу с использованием студентов, работающих под видом практикантов, пишущих свои научные работы на базе лабораторных материалов и непосредственного участия в производственном процессе.

Будьте ласковы и обходительны, и вы сможете подобрать ключ к сердцу секретарши — она знает многое.

Для осуществления мероприятий по предотвращению утечки секретной промышленной информации могут использоваться:

• подслушивающая аппаратура в помещениях и на телефонных каналах связи;

• фотоаппараты, автоматически делающие серию снимков; специально установленная фото- или киноаппаратура в точке хранения особо важной секретной информации или там, где уже имела место утечка информации;

• мусорные корзины и корзины с отходами макетов вновь разрабатываемых изделий;

• запрет сотрудникам компании или фирмы иметь домашние телефоны, встречаться с представителями конкурирующих фирм, разговаривать с друзьями о своей работе.

У каждого предпринимателя постоянно есть желание запирать своих людей на ночь под замок, выключать у них ту часть мозга, которая занимается научно-исследовательской деятельностью, так как не доверяет им, независимо от их поведения в прошлом. Такие предприниматели считают, и часто бывают правы, что в лучшем случае его сотрудники могут выболтать секрет, в худшем — продать. Такие предприниматели забывают, что больше следует обращать внимание на материальную заинтересованность сотрудников хранить свои производственные секреты. Никакие мероприятия не помогут сохранить секреты, если этого не пожелают или не смогут сделать люди, располагающие этими секретами.

Чем больше людей знает секрет, тем меньше вероятность того, что он останется таковым.

Все политики одинаковы: они всегда хотят знать все, нужно им это или нет.

Все, кто постоянно знает о ходе расследования факта утечки информации по долгу службы, должны быть поставлены на постоянный контроль путем подслушивания их телефонных разговоров, прослушивания помещений, в которых они работают и живут, организации наружного наблюдения и перлюстрация корреспонденции. Не исключено в таких случаях и использование соответствующей агентуры в зависимости от привычек и наклонностей контролируемого лица.

Использовать дипломатический канал передачи информации означает подключать к этой операции спецслужбу, что увеличивает количество людей, допущенных к информации, и риск утечки такой информации к противнику.

Секрет имеет предел.

Если исследовать все официальные документы, каждый из которых стал общим достоянием, это позволит полностью восстановить организацию фирмы, оценить все параметры ее деятельности, принципиальные направления ее стратегии и тактики для достижения поставленных целей, довольно точно определить характер выпускаемой продукции и примерные параметры. Если по телефону под легендой проведения социологических исследований необходимости той или иной продукции и обещания соответствующей рекламы данному конкретному предприятию связаться со специалистом фирмы, способным ответить на вопросы анкетирования по технологическому развитию конкретного производства, то картина будет настолько ясной, что не потребует никакого использования агентуры и ее проникновения к секретам фирмы.

Контролировать несвоевременную утечку легко.

Поток информации — это газ, который распространяется по сети информационных труб, накапливается в специальных резервуарах, регулируется кранами, которые регулируют выход информации наружу (каталоги, брошюры, официальные документы и т. д.)

При выявлении факта утечки информации следует проверить:

• резервуары, где она накапливается; архивы, мусор и т. п.;

• официальные документы, визитеров, стажеров;

• краны, управляющие выходом потока информации, часто открыты больше, чем это необходимо;

• центры распределения информации (телефонистки, секретариат, вспомогательный персонал руководства).

Это самые рискованные точки, они многочисленны и поддаются контролю с трудом. Для предотвращения утечки информации или сведения к минимуму такой возможности необходимо выполнить следующий перечень мер:

1. Установите в помещениях фирмы режущий аппарат вблизи копировального аппарата и выработайте у персонала рефлекс уничтожать все ненужные документы.

2. Управляйте конфиденциальностью данных в памяти компьютера, приняв для этого кодирование доступа к информации.

3. Контролируйте доступ к компьютеру извне. Самая простая процедура состоит в запрещении пользования в течение определенного времени и задании сигнала тревоги, если три введенных слова ошибочны. Это способствует предотвращению кражи данных и защищает всю систему от разрушения с помощью вирусов и других средств.

4. Периодически делайте копии охраняемой информации и помещайте ее в надежное место.

5. Ограничьте выход информации до минимума.

6. Для того чтобы вводить в заблуждение, информацию можно подвергнуть некоторой упаковке (подинформация — дается информация правдивая, но разрозненная или неполная, или общая; информация ложная; сверхинформация — предоставляется большое количество информации, но часть ее является бесполезной или ложной, но все это подается так, чтобы это невозможно было обнаружить).

7. Ограничьте места приема посетителей и не оставляйте их одних.

8. Не злоупотребляйте набором стажеров и временных сотрудников, которые часто имеют доступ к огромному количеству информации. Остерегайтесь особенно тех «студентов», которым под сорок и более.

9. Дайте телефонистке приказание осаждать лиц, обнаруживаю-щих интерес к необычной информации.

10. Закрывайте на ключ все важные документы в конце рабочего дня. Это правило должно применяться со всей строгостью во всех структурных подразделениях фирмы, института. Нигде ничего не должно валяться и иметь свободный доступ.

1 ... 25 26 27 28 29 30 31 32 33 ... 151
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?