litbaza книги онлайнВоенныеОперативная деятельность и вопросы конспирации в работе спецслужб. Т. 5 - Анатолий Евгеньевич Ивахин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 5 6 7 8 9 10 11 12 13 ... 151
Перейти на страницу:
идентифицированный доступ на объект;

• установка при необходимости программных и аппаратно-программных систем защиты информации на локальных ЭВМ совместимых ПК, работающих в ДОС;

• проектирование, изготовление, установка и сопровождение систем контроля информации и (или) объектов, обеспечивающих непрерывное функционирование в течение 10 лет.

Как вариант действия по созданию защищенной информационной системы можно использовать следующую последовательность:

• определить информацию, подлежащую защите;

• выявить полное множество потенциально возможных каналов утечки информации;

• произвести оценку уязвимости информации при имеющемся множестве каналов утечки;

• определить требования к системе защиты;

• осуществить выбор средств защиты информации и определить их характеристики;

• внедрить и использовать выбранные меры защиты в процессе функционирования информационной системы, предусмотреть контроль и управление системой защиты.

В системах с единой схемой защиты для каждого файла создается список авторизированных пользователей. Кроме того, применительно к каждому файлу указываются разрешаемые режимы его использования: чтение, запись или выполнение, если этот файл является программой. В системах с программируемой схемой защиты предусматривается механизм защиты данных с учетом специфических требований пользователя, например, ограничение календарного времени работы системы, доступ только к средним значениям файла данных, локальная защита отдельных элементов массива данных и т. д. В таких системах пользователь должен иметь возможность выделить защищаемые объемы и подсистемы. Защищаемая подсистема представляет собой совокупность программ и данных, правом доступа к которым наделены лишь входящие в подсистему программы. Обращение к этим программам возможно, в свою очередь, только в заранее ограниченных точках. Таким образом, программы подсистемы контролируют доступ к защищаемым объектам. Возможно применение программных шифраторов (ПШ). Учитывая высокую криптостойкость современных шифров, это даст возможность ликвидировать такие каналы утечки, как копирование информации, хищение носителей и несанкционированный доступ к секретным файлам. Безопасность данных может обеспечиваться системой мероприятий:

• объекты данных идентифицируются и снабжаются информацией службы безопасности. Целесообразно эту информацию размещать не в отдельном каталоге, а вместе с информацией, имеющей метки;

• кодовые слова защиты размещаются внутри файлов, что значительно повышает эффективность защиты;

• доступ к данным целесообразен с помощью косвенных ссылок, например, списка пользователей, допущенных владельцем файла к размещенным в нем данным;

• данные и программы могут преобразовываться (кодироваться) внутренним способом для хранения;

• информация по отрицательным запросам не выдается;

• повторные попытки доступа после неудачных обращений должны иметь предел;

• при уменьшении конфигурации системы или при ее тестировании функции защиты сохраняются;

• никакие изменения таблиц безопасности, кроме изменения со специального устройства или пульта управления, не разрешаются.

Принимаемые меры противодействия, с экономической точки зрения, будут приемлемы, если эффективность защиты информации с их помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на их реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня.

Комплексная система защиты информации должна отвечать следующим требованиям:

• оперативно реагировать на изменение факторов, определяющих методы и средства защиты информации;

• базироваться на лучших алгоритмах закрытия информации, гарантирующих надежную криптографическую защиту; иметь важнейшие элементы идентификации пользователей и контроля подлинности передаваемой или хранимой информации;

• осуществлять защиту от несанкционированного доступа к информации в базах данных, файлах, на носителях информации, а также при ее передаче по линиям связи в локальных и глобальных сетях;

• обеспечивать режим специально защищенной электронной почты для обмена секретной информацией с высокой скоростью и достоверностью передачи информации адресату;

• иметь удобную и надежную ключевую систему, обеспечивающую гарантию безопасности при выработке и распределении ключей между пользователей;

• обеспечить различные уровни доступа пользователей к защищаемой информации.

В уставе предприятия или организации должно быть указано, что сведения, составляющие коммерческую тайну предприятия, являются его собственностью. На предприятии или в организации должна быть проведена подготовка персонала в плане обучения исполнению своих обязанностей с одновременным выполнением требований по обеспечению защиты сведений, составляющих коммерческую тайну, и предупреждения об ответственности за несоблюдение указанных требований.

Услугами разведчиков будут пользоваться всегда. Однако основную массу разведывательных материалов по-прежнему будут давать кропотливое исследование и анализ открытой информации. Вопреки широко распространенному представлению подавляющая масса наиболее важной разведывательной информации добывается не посредством тайной шпионской деятельности, а открытым путем.

Антропологические исследования могут быть прекрасным прикрытием для разведывательной деятельности, так как дают возможность совершать длительные путешествия и проживание на нужной территории, не вызывая подозрений.

Салон красоты, открытый в зоне дислокации воинских частей, неизбежно будет посещаться женами, сестрами и детьми военнослужащих, в разговоре с которыми (или в разговорах между ними) можно получить много интересных сведений, не проявляя излишнего любопытства и не вызывая подозрений. Здесь нужно только уметь слушать и сопоставлять получаемую информацию. Возможность смены приборов и других предметов для обслуживания клиентов дает возможность периодически уходить в другое помещение, чтобы сделать краткие заметки по сути полученной информации. Не может не удивлять, с какой легкостью эти женщины выбалтывают все, что они знают. А знают они, как правило, немало, что свидетельствует в первую очередь о легкомыслии и безответственности их мужей, делящихся с женами и другими своими родственниками военными тайнами.

Перед покупкой автомобиля необходимо провести осмотр, для чего следует запастись несколькими элементарными предметами:

• 4-кратной лупой;

• миниатюрным, желательно прямоугольным зеркальцем;

• пальчиковым фонариком со свежими батарейками;

• пузырьком ацетона; куском ваты.

1. Прежде всего следует внимательно изучить номерную площадку кузова автомобиля. Производить осмотр желательно при достаточном освещении в дневное время. Номер кузова ищите на его правой передней части (реже задней), в микроавтобусах — на ступеньке у переднего пассажирского сидения. В некоторых моделях советского производства для доступа к номерной площадке необходимо вытащить перчаточный ящик. Заводская краска не удаляется ацетоном. В противном случае можно уверенно говорить, что проводилось подкрашивание площадки или общая перекраска кузова. Убедитесь, что в техпаспорте отмечена смена «масти» автомобиля. Если автомобиль приобретался в Германии — эта отметка должна значиться обязательно. В любом случае потребуйте у продавца объяснений по этому поводу. Если он мямлит что-то невразумительное — откажитесь от планов покупать такой автомобиль.

Теперь о номерах. По виду они бывают вдавленные, выпуклые и точечные. Все 17 знаков должны быть четкие, одинаковые по конфигурации, размерам, ширине и глубине. Особое

1 ... 5 6 7 8 9 10 11 12 13 ... 151
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?