рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита от технических средств шпионажа.

Защита от технических средств шпионажа. - раздел Образование, Своя разведка. Любая Фирма, Любое Предприятие Имеет Разнообразные Технические Средства, Пред...

Любая фирма, любое предприятие имеет разнообразные технические средства, предназначенные для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные излучения, которые можно обнаруживать на довольно значительных расстояниях (до нескольких сотен метров) и, следовательно, перехватывать.

Физические явления, лежащие в основе излучений, имеют различный характер, тем не менее, утечка информации за счет побочных изучений происходит по своего рода "системе связи", состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и приемника. Такую "систему связи" принято называть техническим каналом утечки информации.

Технические каналы утечки информации делятся на:

— радиоканалы (электромагнитные излучения радиодиапазона);

— электрические (напряжения и токи в различных токопроводящих коммуникациях);

— акустические (распространение звуковых колебаний в любом звукопроводящем материале);

— оптические (электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра).

Источниками излучений в технических каналахявляются разнообразные технические средства, особенно те, в которых циркулирует конфиденциальная информация. К их числу относятся:

— сети электропитания и линии заземления;

— автоматические сети телефонной связи;

— системы факсимильной, телекодовой и телеграфной связи;

— средства громкоговорящей связи;

— средства звуко — и видеозаписи;

— системы звукоусиления речи;

— электронно-вычислительная техника;

— электронные средства оргтехники.

Кроме того, источником излучений в технических каналах утечки информации может быть голос человека. Средой распространения акустических излучений в этом случае является воздух, а при закрытых окнах и дверях — воздух и различные звукопроводящие коммуникации. Если для перехвата используются специальные микрофоны, то образуется акустический канал утечки информации.

Важно отметить, что технические средства не только сами излучают в пространство сигналы, содержащие обрабатываемую ими информацию, но и улавливают за счет микрофонов либо антенных свойств другие излучения (акустические, электромагнитные), существующие в непосредственной близости от них. Уловив, они преобразовывают принятые излучения в электрические сигналы и бесконтрольно передают их по своим линиям связи на значительные расстояния. Это еще больше повышает опасность утечки информации. К числу технических устройств, способных образовывать электрические каналы утечки относятся телефоны (особенно кнопочные), датчики охранной и пожарной сигнализации, их линии, а также сеть электропроводки.

Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:

— проверить используемую технику на соответствие величины побочных излучений допустимым уровням;

— экранировать помещения с техникой или эту технику в помещениях;

— перемонтировать отдельные цепи, линии, кабели;

— использовать специальные устройства и средства пассивной и активной защиты.

Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести угрозу к минимуму. При этом успех зависит от двух факторов — от вашей компетентности в вопросах защиты информации (либо от компетентности тех лиц, которым это дело поручено) и от наличия оборудования, необходимого для защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура останется мертвым грузом в руках дилетанта.

В каких случаях целесообразно проводить меры защиты от технического проникновения? Прежде всего, такую работу необходимо осуществлять превентивно, не ожидая пока "грянет гром". Роль побудительного мотива могут сыграть сведения об утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Толчком к действию могут стать следы, свидетельствующие о проникновении в помещения вашей фирмы посторонних лиц, либо какие-то странные явления, связанные с используемой техникой (например, подозрительный шум в телефоне).

Осуществляя комплекс защитных мер, не стремитесь обеспечить защиту всего здания. Главное — ограничить доступ в те места и к той технике, где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах дистанционного получения ее). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума, аппаратуры ЗАС и др.) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники.

Именно поэтому для разработки и реализации мероприятий по защите информации от утечки по техническим каналам надо приглашать квалифицированных специалистов, либо готовить собственные кадры по соответствующим программам в соответствующих учебных центрах.

Для краткости условимся, что аббревиатура ТСПИ обозначает Технический Средства Передачи Информации.

Заземление ТСПИ. Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего приходится иметь дело с радиальной системой заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении (от ТСПИ к посторонним наблюдателям).

Следует иметь в виду, что шина заземления и заземляющего контура не должна иметь петель, а выполняться в виде ветвящегося дерева, где сопротивление контура не превышает один Ом. Данное требование удовлетворяется применением в качестве заземлителей стержней из металла, обладающих высокой электропроводностью, погруженных в землю и соединенных с металлическими конструкциями ТСПИ. Чаще всего это вертикально вбитые в землю стальные трубы длиной в 2-3 метра и диаметром 35-50 мм. Трубы хороши тем, что позволяют достигать влажных слоев земли, обладающих наибольшей проводимостью и не подверженных высыханию либо промерзанию. Кроме того, использование труб не связано со сколько-нибудь значительными земляными работами.

Сопротивление заземления определяется главным образом сопротивлением растекания тока в земле. Его величину можно значительно снизить за счет уменьшения переходного сопротивления (между заземлителем и почвой) путем тщательной очистки поверхности трубы от грязи и ржавчины, подсыпкой в лунку по всей ее высоте поваренной соли и утрамбовкой почвы вокруг каждой трубы. Заземлители (трубы) следует соединять между собой шинами с помощь сварки. Сечение шин и магистралей заземления ради достижения механической прочности и получения достаточной проводимости рекомендуется брать не менее 24х4 мм.

Магистрали заземления вне здания надо прокладывать на глубине около 1,5 метра, а внутри здания — по стенам или специальным каналам, чтобы можно было их регулярно осматривать. Соединяют магистрали с заземлителем только с помощью сварки, а к ТСПИ магистраль подключают болтовым соединением в одной точке. В случае подключения к магистрали заземления нескольких ТСПИ соединять их с магистралью надо параллельно (при последовательном соединении отключение одного ТСПИ может привести к отключению всех остальных). При устройстве заземления ТСПИ нельзя применять естественные заземлители: металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей.

При расчете конкретных заземляющих устройств необходимо использовать специальные формулы и таблицы.

Сетевые фильтры. Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания. Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ: защиты аппаратуры от внешних импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная — высоковольтным понижающим трансформатором.

При выборе фильтров нужно учитывать: номинальные значения токов и напряжений в цепях питания, а также допустимые значения падения напряжения на фильтре при максимальной нагрузке; допустимые значения реактивной составляющей тока на основной частоте напряжения питания; необходимое затухание фильтра; механические характеристики фильтра (размер, масса, тип корпуса, способ установки); степень экранирования фильтра от посторонних полей.

Фильтры в цепях питания могут иметь весьма различные конструкции, их масса колеблется в пределах от 0,5 кг до 90 кг, а объем от 0,8 см3 до 1,6 м3.

Конструкция фильтра должна обеспечивать существенное снижение вероятности возникновения внутри корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей.

Экранирование помещений. Для полного устранения наводок от ТСПИ в помещениях, линии которых выходят за пределы контролируемой зоны, надо не только подавить их в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого системой его внутренних электропроводок. Эта задача решается путем экранирования.

Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.

Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).

Размеры экранируемого помещения выбирают, исходя из его назначения, наличия свободной площади и стоимости работ. Обычно достаточно иметь помещение площадью 6-8 кв. метров при высоте 2,5-3 метра.

Защита телефонов и факсов. Как всякое электронное устройство, телефон и факс, а также их линии связи излучают в открытое пространство высокие уровни поля в диапазоне частот вплоть до 150 мГц. Чтобы полностью подавить все виды излучений от этих ТСПИ, необходимо отфильтровать излучения в проводах микротелефона, в проводах отходящих от аппарата, а также обеспечить достаточную экранировку внутренней схемы аппарата. То и другое возможно лишь путем значительной переработки конструкций аппаратов и изменения их электрических параметров. Иными словами, требуется защитить цепь микрофона, цепь звонка и двухпроводную линию телефонной связи. Понятно, что осуществить указанные мероприятия способны только специалисты с использованием соответствующего оборудования и стандартных схем. То же самое относится и к проблеме защиты линий связи, выходящих за пределы помещений с аппаратами.

Вообще говоря, это очень серьезная проблема, так как подобные линии практически всегда бесконтрольны и к ним можно подключать самые разнообразные средства съема информации. Тут два пути: во-первых, применяют специальные провода (экранированный бифиляр, трифиляр, коаксильный кабель, экранированный плоский кабель). Во-вторых, систематически проверяют специальной аппаратурой, есть ли факт подключения средств съема информации. Выявление наведенных сигналов обычно производится на границе контролируемой зоны или на коммутационных устройствах в кроссах или распределительных шкафах. Затем либо определяют конкретное место подключения, либо (если такое определение невозможно) устраивают шумовую защиту.

Но наиболее эффективный способ защиты информации, передаваемой по телефону или факсу — это использование ЗАС (засекречивающей аппаратуры связи). За рубежом данные устройства называют скремблеры. Один из лучших аппаратов такого рода имеет следующие габариты: 26,5 см х 16 см х 5 см, масса 1,3 кг. Потребляемая мощность не более 5 ватт. В странах СНГ (Россия, Украина) производят ЗАС на уровне самых высоких международных требований.

Защита от встроенных и узконаправленных микрофонов. Микрофоны, как известно, преобразуют звук в электрический сигнал. В совокупности со специальными усилителями и фильтрами они могут использоваться в качестве подслушивающих устройств. Для этого создается скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском либо (что сложнее) путем контрольных измерений сигналов во всех проводах, имеющихся в помещении. Методы радиоконтроля, эффективные для поиска радиозакладок, в этом случае бессмысленны.

Кроме перехвата звуковых колебаний, специальные микрофоны-стетоскопы очень хорошо воспринимают звуки, распространяющиеся по строительным конструкциям зданий. С их помощью осуществляют подслушивание через стены, двери и окна. Наконец, существует ряд модификаций узконаправленных микрофонов, воспринимающих и усиливающих звуки, идущие только из одного направления, и ослабляющие при этом все остальные звуки. Такие микрофоны имеют вид длинной трубки, батареи трубок или параболической тарелки с конусом концентратора. Они улавливают звуки человеческого голоса на расстояниях до одного километра!

Для защиты от узконаправленных микрофонов можно рекомендовать следующие меры:

— все переговоры проводить в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках, задернутых плотных шорах. Стены также должны быть изолированы от соседних зданий;

— полы и потолки должны быть изолированы от нежелательного соседства в виде агентов с микрофонами и другой аппаратурой прослушивания;

— не ведите важных разговоров на улице, в скверах и других открытых пространствах, независимо от того, сидите вы или прогуливаетесь;

— в ресторане, другом закрытом помещении вне офиса в случае необходимости обмена конфиденциальной информацией резко (т.е. неожиданно для следящих за вами) смените помещение на то, которое находится под надежным контролем вашей службы безопасности (например, отдельный кабинет, заказанный ранее через надежного партнера либо помощника);

— помните, что попытки заглушать разговор звуками воды, льющейся из крана (или из фонтана) малоэффективны;

— если вам обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорите друг другу шепотом прямо в ухо или пишите сообщения на листках, немедленно после прочтения сжигаемых.

Защита от лазерных подслушивающих устройств. Лазеры — это такие устройства, в которых передача и получение информации осуществляется в оптическом диапазоне. Такие устройства малогабаритны и экономичны, тем более, что в качестве приемника нередко используются фотообъективы с большим фокусным расстоянием, позволяющим вести перехват сигналов с дальних расстояний.

Принцип действия лазерного устройства заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после его отражения от каких-либо предметов. Этими предметами, вибрирующими под действием окружающих звуков как своеобразные мембраны, могут быть стекла окон, шкафов, зеркала, посуда и т.п. Своими колебаниями они модулируют лазерный луч, приняв который через приемник можно восстановить звуки речи. Распространенные ныне лазерные устройства позволяют свободно подслушивать человеческую речь сквозь закрытые окна с двойными рамами на расстояниях до 250 метров.

Наиболее простым и в то же время весьма надежным способом защиты от лазерных устройств является создание помех для модулирования с помощью пьезоэлемента. Пьезоэлемент колеблет стекло с большей амплитудой, чем голос человека, поэтому амплитуда вибрации стекол исключает ведение прослушивания.

Поиск радиозакладок. Радиозакладки занимают ведущее место среди средств технического шпионажа. Они бывают разных конструкций, от самых простых до очень сложных (имеющих дистанционное управление, систему накопления сигналов, систему передачи сигналов в сжатом виде короткими сериями).

Для повышения скрытности работы мощность передатчика радиозакладки делается небольшой, но достаточной для перехвата высокочувствительным приемником с небольшого расстояния. Рабочую частоту для повышения скрытности нередко выбирают вблизи несущей частоты мощной радиостанции. Микрофоны делают как встроенными, так и выносными. Они бывают двух типов: акустическими (т.е. чувствительными к голосам людей) или вибрационными (преобразующими в электрические сигналы колебания, возникающие от человеческой речи в разнообразных жестких конструкциях). Радиозакладки чаще всего работают на высоких частотах (выше 300 кГц).

Однако есть и такие устройства, которые работают в низкочастотном диапазоне (50-300 кГц). В качестве канала связи они обычно используют сети электропроводки или телефонные линии. Такие радиозакладки практически не излучают сигналы в окружающее пространство, т.е. обладают повышенной скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой электроприбор, работающий от сети переменного тока, то они, питаясь от сети, будут долгое время передавать по ней информацию в любую точку здания и даже за его пределы.

Для обнаружения радиозакладок применяют специальные измерительные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот радиозакладок, а также определяется их местонахождение. Данная процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной, весьма сложной измерительной аппаратурой.

Если радиозакладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их поиска (а также для поиска микрофонов подслушивающих устройств и минимагнитофонов) применяют специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными генераторами микроволновых колебаний низкого уровня. Такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь — в любое место, где может быть спрятана радиозакладка, микрофон, магнитофон. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. Таким образом, принцип действия в данном случае похож на миноискатель, реагирующий на присутствие металла.

В тех случаях, когда нет приборов для поиска радиозакладок, либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты, очень надежны и полностью снимают информацию с радиозакладок в широком диапазоне частот.

Защита персональных ЭВМ. Если персональная ЭВМ используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же персональная ЭВМ используется группой лиц, то помимо указанных моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.

Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ЭВМ и не относится непосредственно к проблеме защиты информации от конкурентов.

Для обеспечения безопасности информации используются следующие методы:

— средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;

— применение различных шифров, не зависящих от контекста информации.

Напомним, что в персональной ЭВМ в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. Для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением.

Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу:

— защита диска от записи и чтения;

— контроль за обращениями к диску;

— средства удаления остатков секретной информации.

Но самый надежный метод защиты, безусловно, шифрование, т.к. в этом случае охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде случаев использование шифрования затруднительно либо невозможно, поэтому необходимо использовать оба метода в совокупности. Большинство средств защиты реализуются в виде программ или пакетов программ, расширяющих возможности стандартных операционных систем, а также систем управления базами данных.

8. Создание своей службы безопасности.

Рейтинг обращений отечественных бизнесменов за помощью в охранные фирмы выглядит следующим образом (по убывающей):

1. Проблема возврата средств (не поступает плата за отгруженный товар, не поступает оплаченный товар, не возвращается в указанный срок кредит);

2. Проблема личной безопасности бизнесменов и членов их семей в связи с угрозами и вымогательством;

3. Хищение грузов на транспорте;

4. Кражи личного имущества в квартирах, офисах, коттеджах, загородных строениях; ограбления; угоны автомобилей;

5. Похищение коммерческой информации (кража документов, их копирование, съем информации с компьютеров и факсов, прослушивание и запись телефонных сообщений, разговоров в помещениях, подкуп сотрудников);

6. Кражи и ограбления в магазинах, складских и производственных помещениях;

7. Порча имущества и товаров. Поджоги.

Многие из перечисленных преступлений можно было бы предотвратить, если бы своевременно были приняты меры превентивного характера. Почему же они не были осуществлены?

1. Скаредность. Слишком часто бизнесмены (и фирмы в целом) элементарно жалеют выделить средства на охрану и охранные мероприятия. Они надеются на "авось", на чудо, на случай, на что угодно, только не на то, что надо. Потом, когда приходится тратиться на ремонт, на поиск пропавшего, на выплату дани рэкетирам, на врачей, на возмещение убытков, наступает прозрение. Но это потом, когда пробуждается "крепкий задний ум". Отсюда справедливость высказывания, согласно которому "скупой платит дважды, а то и трижды".

2. Невежество. Бизнесмены не понимают сути комплексных охранных мероприятий и того факта, что обеспечить разработку и осуществление такого комплекса способны лишь профессионалы. Их ущербная логика такова: "я был достаточно умен, чтобы сколотить капитал, мне хватит ума и для того, чтобы предусмотреть любую опасность". Иными словами, вторая причина — после жадности — это невежество;

3. Нецивилизованность, т.е. отсутствие опыта коммерческой деятельности по правилам рынка, а не колхозного базара. Отсюда вытекает опасение обращаться к специалистам за консультациями по тем вопросам, в которых бизнесмен некомпетентен, неумение "планировать риск", отсутствие такой обязательной и важной процедуры, как сбор конфиденциальной информации о партнерах, контрагентах и кредиторах. Сплошь и рядом приходится видеть, как предприниматель "залетает" из-за того, что поверил на слово, неправильно составил важнейший договор, переоценил свои аналитические возможности, не изучил рыночную конъюнктуру, даже не догадывался о том, что все его "коммерческие тайны" прекрасно известны конкурентам и так далее.

4. Ротозейство. Техническое обеспечение безопасности производственных, складских, конторских и жилых помещений очень часто оставляет желать много лучшего, либо вообще отсутствует. Дело доходит до смешного: товар на миллионы рублей иной раз хранится за обычной дверью, с обычным дверным замком, а на окнах нет решеток!

– Конец работы –

Эта тема принадлежит разделу:

Своя разведка.

На сайте allrefs.net читайте: "Своя разведка."

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита от технических средств шпионажа.

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Вводные положения.
Для решения любой проблемы требуется оптимальная информация. Однако то, что кому-то представляется информацией, прочими может восприниматься как никчемный и довольно-таки заурядный шум. Ин

Краткая характеристика источников информации.
Нужная Вам информация может быть: — открытой (более или менее доступной); — полузакрытой (не засекреченной, но контролируемой теми, кого она касается); — секретной (полаг

А. Личные мотивы выдачи информации.
Так как всякий индивид в демонстрируемом поведении направляется определенными побуждениями, понимание таковых дает возможность подобрать к нему ключи и в итоге получить необходимые данные.

Б. Методы активного изымания фактуры.
Сведения у перспективных информаторов удается получать либо разово, либо проведя их вербовку, постоянно. Эффективными средствами извлечения из субъектов информации являются: 1. По

В. Техника внедрения информаторов.
Наиболее разностороннюю и полезную информацию о делах какой-то группировки удается получить, завербовав ее участника либо подсадив туда доверенного человека. Разрабатывая конкретного индив

А. Обретение доступа к документам.
В ходе добывания необходимых документов принято использовать такие приемы как: — тайное проникновение в место хранения носителя (по возможности не оставляя никаких следов либо вынуждено им

Б. Перехват и перлюстрация писем.
Завладеть чужим почтовым отправлением — письмом, бандеролью, посылкой — можно: — у отправителя (кража посредством контактеров или профессионалов, грубое разбойное нападение, изымание почты

В. Обработка "мусора".
К "мусору" обычно относят различные пометки на использованных сигаретных пачках и обрывках газет, смятые и разорванные бумаги, текст на коих может быть зачеркнут или же залит красителями,

А. Перехват радиопереговоров.
Радиочастотное общение производится, как правило, с помощью специальных радиостанций и радиотелефонов, действующих преимущественно в диапазоне ультракоротких волн (УКВ). Под радиотелефоном

Б. Снятие информации с телефона.
Будучи самым используемым инструментом в ходе человеческого общения, телефон предоставляет уникальные возможности для незаметного проникновения в личную и деловую жизнь своего владельца. С

Разберем все приведенные приемы подробнее..
1. Непосредственное подключение к телефонной линии. Таковое подключение осуществляется на телефонной станции, либо на любом участке линии от телефона до АТС, причем чаще всего в ра

А. Наблюдение за стационарным объектом.
К наблюдению за каким-либо стационаром — некоторым помещением, строением, открытой площадкой — прибегают, чтобы: — выявить его посетителей; — перехватить разыскиваемого человека;

Б. Слежка за отдельным человеком.
Тщательно следить за людьми приходится с конкретной целью: — их детальной разработки для предполагаемой вербовки, похищения, шантажа, разоблачения или ликвидации; — выхода на разы

В. Скрытное прослушивание бесед и переговоров.
Слушать посторонние переговоры можно либо непосредственно, будучи неподалеку от беседующих, либо применяя техсредства и пребывая на приличном удалении от объектов. Если интересующая вас бе

Г. Использование слухов.
Слухи можно определить как официально неподтверждаемые сообщения, циркулирующие по межличностным горизонтальным каналам. Многие из них как правило, правдоподобны, а нередко и достоверны, причем пер

А. Достоверность и надежность материалов.
Любая поступающая извне информация характеризуется определенной степенью достоверности, в частности зависящей от степени надежности источника и того, откуда он ее получил. Чтобы высветить

Б. Искажение информации и дезинформация.
Следует учитывать, что поступающая к вам фактура может быть: — подсунута источнику как дезинформация; — искажена им преднамеренно; — изменена — произвольно или непроизвол

В. Техника интерпретации данных.
Польза от наличествующих материалов резко возрастает, если прояснены их значения; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт можно уяснить лишь

Вводные положения.
Для ведения активной важной игры требуются свои люди в ставке противника. Свои люди могут быть как внедрены (возможно, после предварительной вербовки) в нужную группу, так и завербованы из

Выявление кандидата.
Некоего конкретного человека намечают вербовать в силу: — его личных качеств; — явной оперативной необходимости; — дальновидного желания иметь резерв.

Разработка кандидата.
На этом этапе производится тщательное изучение выбранного человека, доскональная проверка его индивидуальных способностей и возможностей. Разработка кандидата производится двумя путями:

А. Предварительное изучение.
Для начала, по возможности, собирают сведения без вхождения в непосредственное сношение с объектом. Характерными источниками такой информации могут служить: — всевозможные официальные бума

Б. Установление контакта.
Обретение знакомства связано с созданием благоприятных ситуаций, многие из коих могут возникать совершенно случайно, и здесь главное — не упустить подходящего момента. Оптимальные варианты

В. Углубление контакта.
В этой фазе разработки знакомства требуется создавать поводы для повторных встреч, ибо чем больше свиданий, тем сильнее вероятность, что общающиеся понравятся друг другу. Надобно, однако, стремитьс

Г. Техника тестирования.
В ходе личного общения и специально созданных ситуаций мало-помалу осуществляется распознавание взглядов объекта, его возможностей, слабостей, склонностей, ценностей, побуждений, способностей, псих

Составление досье.
Добытую в ходе разработки человека информацию помещают в формализированное досье, заполняемое ради удобства по определенной схеме, сочетающей два основных раздела: — персонографические дан

Фамилия, имя, отчество
(А) личные документы, деловые и персональные бумаги, почта, контактеры... (Б) ориентирование в национальности, родственниках и предках, представление о претенциозности и взглядах родителей

А. Физические особенности
1. Рост (низкий — средний (165-175) — высокий). 2. Телосложение (атлетическое, коренастое, среднее, слабое, рыхлое). 3. Вес или упитанность (малая, средняя, большая). 4.

В. Общие особенности
1. Жизненные привычки (уважаемая музыка и литература, обожаемые напитки и кушанья, тип используемых сигарет, доминирующее настроение, режим сна, читаемые газеты и журналы, темы разговора, способы т

Г. Психологические и интеллектуальные качества
(Оценку конкретных качеств целесообразно проводить по пятибальной шкале, четко регистрирующей меру их выраженности: "ОВ" (очень высокая), "В" (высокая), "С" (средняя),

Тактика оценки кандидата.
Всесторонне изучив конкретного человека, ему дают предельно взвешенную потенциальную оценку с позиций: — вероятности его вербовки; — его возможностей как агента; — выгод

Проведение вербовки.
Уяснив психологический портрет объекта и оценив его особенности, затруднения и устремления, обычно удается выйти на мотивы, способные склонить намеченного человека к сотрудничеству. Чаще всего побу

А. Направление его деятельности.
Склоненного к сотрудничеству человека можно использовать: — разово; — по мере необходимости; — постоянно. Частота использования агента з

Б. Способы удержания.
Удерживать любого человека в своих рядах возможно: 1. Приличным материальным вознаграждением. 2. Взаимной помощью. 3. "Лапшой на уши". 4. Страхом возме

В. Способы проверки.
В сотрудничестве с завербованным всегда есть опасность нарваться на "двойную игру" или элементарное мошенничество. Для избавления от подобных неприятностей желательна систематическая глас

Г. Способы связи.
Связь с завербованным рассматривается как самый уязвимый аспект конспиративной работы и может быть по своему характеру: — информационной (прием и передача указаний и сообщений, развернутое

Д. Завершение контакта.
Как правило приходит тот момент, после которого общение с завербованным уже теряет всякий смысл, а порой даже вредно. Предел в задействовании агента обычно наступает:

А. Целенаправленное конструирование.
Общение является результативным при том условии, что оно подчинено достижению ряда целей, например таких как: — изучение психологии объекта; — диагностика объекта; — уста

Б. Общие рекомендации по организации.
Готовясь к перспективному контакту следует учитывать, что: — в холодные и сухие дни человек лучше работает, тогда как слишком жаркая или влажная погода заметно притупляет интеллект;

В. Психофизиологические аспекты.
Чтобы добиться от объекта ожидаемого реагирования, необходимо понимать особенности человеческого восприятия: — смысл фраз, составленных более чем из 13 слов (по другим данным из 7 слов), с

Г. Составные элементы общения.
Любая беседа слагается из многочисленных элементов, зависящих от внешних обстоятельств и сцепленных продуманной стратегией. Различные аспекты эффективного общения представлены в разделах обрисовыва

А. Вводные положения.
Люди как правило высказывают одно, а думают совсем другое, поэтому очень важно понимать их истинное состояние. При передаче информации лишь 7% от нее сообщается посредством слов (вербально

Б. Мимика лица.
Под действием испытываемых индивидом чувств рождаются скоординированные сокращения и расслабления различных лицевых структур, которые определяют выражение лица, прекрасно отражающее переживаемые эм

В. Взгляд и глаза.
Откровенно говорят о внутренних переживаниях человека его глаза, недаром опытные "игроки" пытаются скрывать их выражение за стеклами темных очков. Людей обычно выдают:

Г. Поза и ее детали.
Значительную информацию о внутреннем настрое человека дает статическое положение его тела. При этом часто повторяемая поза сообщает об устойчивых особенностях личности. Поскольку в перепад

Д. Жесты и телодвижения.
"Жест есть не движение тела, а движение души". Он сообщает о желании человека и о том, что тот в этот момент испытывает, а привычный для кого-то жест — свидетельствует о черте его характе

Е. Интонации голоса.
Голос довольно точно сообщает окружающим о текущем состоянии человека (о его переживаниях, отношении к фактам, самочувствии, а нередко — и о темпераменте, о чертах характера). Уловить эмоц

Ж. Особенности лексики.
Более всего о внутреннем психоэмоциональном состоянии человека может сообщить анализ его связной речи: как в ней расставлены логические ударения, как быстро произносятся слова, как конструируются ф

З. Непроизвольные реакции.
Эти реакции обычно плохо поддаются контролю (хотя различными приемами пытаются их маскировать) и потому весьма информативны. Отдельные из них выявляют при аппаратной диагностике обмана, осуществляе

И. Фоновое настроение.
Представленная здесь привязка отслеживаемых внешних проявлений к тому, что индивид фактически переживает, неполна и не совсем надежна, поскольку каждый человек хоть чуточку, да уникален. —

К. Микроколебания настроения.
Если до этого были рассмотрены типические проявления более или менее устойчивого фонового психоэмоционального настроя человека, то теперь мы уделим внимание автоматическим реакциям объекта на неожи

А. Вводные положения.
Все люди обладают сознанием (внутренним осознанным миром) стыкующимся с подсознанием (внутренним неосознанным миром) и функционируют в определенной среде (внешнем окружающем мире). Субъект

Б. Распознание способа обработки информации.
Движения глаз любого человека способны рассказать не только о его модальности, но и о том, как он работает с текущей информацией. Рассмотрим 9 направлений взгляда и их рекомендуему

В. Калибровка партнера по общению.
Для получения максимума пользы от всякого контакта желательно уметь: — определять по некоторым внешним признакам ход мысли собеседника; — осознавать его эмоциональные состояния;

Г. Техника манипулирования с помощью НЛП.
Осуществив калибровку объекта, Вы сможете постичь его глубинный мир и Вам останется лишь заполнить его своими личными идеями. Слова высказываемые человеку оказывают на него какое-то воздей

Вводные положения.
Воздействовать на ум и поведение человека можно различными путями, одни из которых требуют лишь специфичной подготовленности специалиста (убеждение, внушение, подкуп...), а другие — еще и специальн

А. Убеждение.
Убеждение подразумевает "мягкое" воздействие на индивида, ставящее целью радикально скорректировать его взгляды, чтобы тем самым повлиять на последующее поведение. Данный вариант является

Б. Внушение.
Под внушением подразумевается передача информации с внедрением заключенных в ней идей без какой-либо критической оценки и логической переработки предлагаемого. О том, что сработало внушение, а не о

В. Гипноз.
Под гипнозом подразумевают состояние специфического сна или же зауженного осознания с совершенным отключением критического восприятия и повышенной чувствительностью к внешнему внушению.

Г. Нарковоздействие.
Наркотиками почитают вещества, рождающие в малых дозах эйфорию, а в больших — оцепенение и глубокий сон с полным отключением сознания и болевой чувствительности. Такие вещества бывают как

Наркодопрос.
В технике профессионального допроса наркотики используют для создания в сознании индивида определенной "сумеречной зоны". Наркотик обеспечивает растормаживание конкретных сдерживающих цен

Вызов болтливости у собеседника.
В реализации подобной цели используется свойство наркотических веществ заметно растормаживать психику, что часто вызывает эйфорию с повышенной общительностью и дружелюбием при исчезании настороженн

Кодирование объекта на желаемый поступок.
Химпрепараты и техника введения в транс здесь те же, что и в случае наркодопроса, а схема выполнения внушения — как при гипнозе. Внушение делается резким и энергичным императивным тоном в

Ломание воли человека ("сажание на иглу").
Подобная задача реализуется использованием исключительно тяжелых физиологических реакций организма на резкое лишение его ставшего уже привычным наркотического препарата. Такое состояние, обычно наз

Обездвиживание объекта при его похищении.
Наркотики способны быстро отключить сознание человека на точно прогнозируемое время и потому весьма удобны в процессе похищения. Возможны следующие варианты действий: — налив на т

Д. Секс-мероприятия.
Поскольку половое влечение (либидо) является очень мощным мотиватором людского поведения, было бы глупо не использовать этот инстинкт. Интимные мероприятия обычно применяют для:

Подсовывание объекту своего агента.
— использование естественного, либо инспирированного удобного момента (разрыв с прежним партнером, беременность жены, командировка, отдых в одиночестве, удачная презентация...) для подведения к объ

Изъятие информации.
— вызов сильной вспышки сексуального желания посредством применения ситуационного (освобождение от стресса...) или фармакологического (химпрепараты...) трюка, с участием лица, согласного отдаться в

Получение компромата.
— выявление посредством наблюдения либо опроса старательно скрываемых сексувлечений объекта, с последующей фиксацией фрагментов их взаимоотношений на фотопленку либо на видео — и аудиокассеты;

Нижепороговое раздражение..
В данном случае используется свойство различных очень слабых (т.е. нижепороговых) раздражителей практически не восприниматься сознанием, но глубоко внедряться в подсознание. Поскольку критика со ст

Электрошок.
Действие электрошока на живые организмы подробно изучено, и техника электрошока активно применяется для: — разрушения памяти в ходе зомбирования; — вызова боли в процессе пытки ил

Ультразвук.
В этом случае используют как тепловые, так и механические воздействия упругих колебаний с частотами свыше 100 кГц. Даже малая интенсивность подобных концентрированных колебаний значительно влияет н

Инфразвук.
Довольно эффективно, в смысле влияния на человека, задействование механического резонанса упругих колебаний с частотами ниже 16 Гц, обычно невоспринимаемыми на слух. Самым опасным здесь считается п

Сверхвысокочастотное (СВЧ) неионизированное излучение.
Это электромагнитное микроволновое излучение воздействует на биотоки, имеющие частоту от 1 до 35 Гц. В итоге возникают нарушения восприятия реальности, подъем и снижение тонуса, усталость, тошнота

Торсионное излучение.
Этот особый вид физического излучения не экранируется природными средами и потому используя его можно легко разжечь какое-то заболевание, снять нежелательное возбуждение, понизить или увеличить пси

Ж. Зомбирование.
Под термином "зомбирование" подразумевается форсированная обработка подсознания человека, благодаря которой он теряет направляющий контакт со своим прошлым и программируется на безоговоро

Метод 1.
— персону изымают из ее прежней среды, контакты с которой полностью прерываются; — режим дня должен целиком противоречить ее прежним привычкам; — активно провоцируется недоверие к

Метод 2.
Этот вариант слагается из трех последовательных ступеней, таких, как: — промывание мозгов (очистка памяти от некогда ею воспринятого, ломание временно-пространственных ориентиров, создание

Подкуп.
Это — взаимовыгодный обмен, где за реальное содействие либо согласие сотрудничать объект получает определенное вознаграждение. Подкуп чаще всего используется для:

Шантаж компроматом.
Под шантажом подразумевается популярный метод воздействия, в процессе которого субъекта ставят перед выбором: либо он выполнит все требования шантажирующего, либо порочащая его информация будет пре

Поиск элементов реальной уязвимости объекта.
Все, чем объект дорожит и что опасается внезапно потерять (карьера, положение в обществе, любовь какой-то женщины, счастье детей, свой бизнес, поддержка и уважение конкретных лиц, физическая безопа

Выбор предмета шантажа.
Досконально оценив имеющуюся информацию и свои собственные возможности в приобретении (или фабрикации) необходимых фактов, можно выйти на тему намечаемого шантажа, с использованием: — поро

Определение людей, которым с точки зрения объекта предельно нежелательно знать чернящие его данные.
Объект может совсем не волноваться, если порочащие его сведения узнает постороннее лицо, но в то же время он готов будет пойти на все, только бы об этих фактах не узнал другой, вполне определенный

Подбор и оформление компромата, включая разработку и проведение акций, дискредитирующих объект.
Факты нацеленные на компрометацию объекта бывают: — полученными в ходе разработки человека; — предполагаемыми, но никем не подтвержденными; — частично ил

Определение техники и тактики шантажа.
При шантаже обычны методы "горячего" (под своим именем), "холодного" (под чужим именем) и "бесконтактного" (всецело анонимного) подходов. Чтобы "

Планирование и проведение эпизодов по подавлению воли человека.
Чтобы намеченный объект стал несколько покладистее, полезна предварительная подготовка, ориентированная на подавление его воли. При этом применяются такие трюки, как: — грубое терроризиров

Выбор момента и места осуществления центральной акции.
Благоприятный момент для проведения шантажа обычно возникает при: — кратковременном снижении волевых качеств объекта (в итоге подготавливающих мероприятий, биоритмичности или наличной ситу

Продумывание поведения при разных реакциях объекта и вероятных сюрпризах.
Хотя предвидеть все практически невозможно, полезно рассмотреть вероятные реакции объекта на шантаж, ориентируясь по складу его психики и некоторым прецедентам в прошлом. Для каждой из реакций чело

Запугивание.
Запугивание — это драматизированная угроза физического или психологического насилия над человеком и его близкими с целью подчинения объекта чужой воле. В отличии от рафинированного шантажа, компром

Ломание воли человека.
При сокрушении воли человека хорошо действуют побои, а также унизительные оскорбления словом и делом (макание головой в сосуд с дерьмом, промазывание половым членом по губам, так называемое "о

Наказание.
Чаще всего это осуществляется через банальное избиение, которое много раз производится импровизированными средствами, не оставляющими явных внешних следов (кусок резинового шланга, носок заполненны

Выпытывание информации.
Техника получения информации посредством пытки осуществляется различными путями, такими, скажем, как: — отлавливание информации в процессе пытки; — подготовительное пыточное возде

Вводные положения.
Не обладая поддержкой различных политических, коммерческих и официальных силовых структур качественно провести какую-либо серьезную операцию обычно удается только скрыв свою истинную деятельность (

Элементы системы безопасности.
Уровень используемых мер страховки сильно зависит как от степени желаемой конспирации человека (или группы), так и от ситуации, среды и, разумеется, от возможностей самих страхующихся. Отд

А. Внешняя безопасность.
Различные неприятности могут возникнуть при общении с обычными людьми и госструктурами, но многое здесь можно предвидеть и избежать, используя банальный принцип трех "не": не раздражать,

Б. Внутренняя безопасность.
Контакты в собственной среде нельзя рассматривать как гарантированно безопасные. Помните, что "наибольший вред обычно получается от двух условий: от разглашения тайны и доверия вероломным"

В. Локальная безопасность.
Лучшей гарантией успеха является обычно подстраховка, и потому любые действия желательно осуществлять с учетом всех возможных неприятностей со стороны противника или случайно подвернувшихся свидете

Общие правила прямого общения.
— стараться не вести информативные беседы открытым текстом на людной улице или в общественном транспорте; — не следует упоминать в открытом разговоре подлинных фамилий, имен, общеизвестных

Использование телефона.
А) ОБЕСПЕЧЕНИЕ ЛИЧНОЙ БЕЗОПАСНОСТИ: — стараться обговаривать время чужих и собственных звонков и ограничивать частоту контактов; — не злоупотреблять беседами по с

Г. Организация встреч.
Уровень требуемых в конкретных случаях мер безопасности зависит от желаемой степени конспиративности контакта, от степени легальности его участников и полагаемой реальности контроля его чужаками.

Д. "Уход на дно".
Бывают ситуации, выкрутиться из которых возможно только в том случае, если временно (а то и навсегда) исчезнуть из поля зрения отдельных лиц, структур или организаций Этот аспект мы здесь и рассмот

А. Криптография.
Искусство криптографии имеет дело с "затуманиванием" какой-то информации. Задачи криптографии просты: сделать понятное (т.е. "открытое") сообщение всецело непонятным (т.е. "

Кодирование.
Кодированием называется замена слова, группы слов, а также целых фраз каким-либо условным словом или знаком, группой символов. Открытые слова здесь называются кодовеличинами, а их закрытые эквивале

Шифры перестановки.
В шифрах перестановки буквы (или другие символы) исходного сообщения нисколько не меняются, а лишь переставляются по некоему закону, делая весь текст стандартно нечитаемым. Известно множес

Шифры замены.
В подобных шифрах каждая из букв в открытом тексте подменивается какой-то другой буквой или символом, причем порядок самих букв при этом не меняется. Замена может быть как однозначной (в ш

В. Дешифровка.
Прочитывание зашифрованного текста без представления каким образом он зашифрован, требует железной логики, интуиции, знания лингвистической статистики. Отдельные нюансы дешифрирования конкретных ши

Г. Стеганография.
В основе этого искусства лежит попытка скрыть само существование секретного сообщения, а потому его приемы заслуживают самого широкого употребления. Здесь могут быть использованы: "подкладочно

Симпатические чернила.
Употребление симпатических (невидимых) чернил подразумевает запись неразличимую в обычных обстоятельствах, но появляющуюся после химической или физической проявки. Это есть вариант стеганографии.

Типы взрывных устройств.
[По книге С.А. Ивлиева и др. "Поиск и обезвреживание взрывных устройств" (Москва, 1996).] ВУ могут быть самыми разнообразными как по внешнему виду, так и по принципу действия.

Последовательность обезвреживания взрывных устройств.
Обезвреживание взрывного устройства или локализация взрыва должна производиться подготовленными минерами-подрывниками или другими обученными специалистами после удаления людей из опасной зоны и выс

Для обезвреживания взрывного устройства применяют различные средства и способы.
Одной из последних отечественных разработок является комплекс блокировки взрывных устройств, в дальнейшем называемый блокиратором. Он устанавливается на защищаемом транспортном средстве и предназна

Способы обнаружения взрывных устройств.
Демаскирующие признаки взрывного устройства обусловлены главным образом следующими факторами: — наличием ВВ в конструкции взрывного устройства; — наличием антенны с радиоприемным

Нужен ли бизнесмену пистолет?
Законодательство разрешает гражданам использовать для самозащиты пневматическое и газовое оружие. На первое не требуется никакого разрешения. Но и толку от него никакого. Это игрушка. На второе тре

Каким должен быть телохранитель.
По логике вещей, профессионалами должны быть телохранители. Например, в Москве в охране бизнесмена "средней руки" иногда занято до 10 человек, работающих в три смены. Иными словами, они п

Миф N 1: Телохранитель — это широкоплечий атлет высокого роста и с пудовыми кулаками.
Да, в некоторых видах охранной деятельности (при обеспечении порядка на массовых мероприятиях, охране банков, офисов, баров, магазинов) требуются люди, внушающие ужас своей массой. Но если говорить

Миф N 2: Телохранитель должен иметь "черный пояс" в каратэ или быть чемпионом по кик-боксу.
Иметь богатое спортивное прошлое может быть и приятно для самого обладателя почетных званий. Вполне вероятно также, что этим может хвастать перед друзьями и прессой его работодатель. Но существуют,

Миф N 3: За плечами телохранителя обязательно должен быть Афган, Босния или Чечня, на худой конец — служба в спецназе либо десанте.
Те, которые так думают, не понимают, что всякий опыт специфичен. Умение устраивать засады в горах или прыгать ночью на парашюте в принципе не требуется телохранителю. Многие, правда, считают, что л

Собака — лучший друг бизнесмена.
История использования для охраны человека различных животных столь же древняя, как и история человеческого общества. Как известно, "гуси Рим спасли" и было это за 390 лет до начала христи

Общие меры защиты от покушений.
Взрыв в офисе, в подъезде, в автомобиле, в магазине стал частью повседневной жизни наших городов. Например, в Москве в 93-м году произошло более 300 взрывов гранат, мин, взрывных устройств. В Санкт

Защита автомобиля и квартиры.
Среди всех видов преступлений в СНГ почти 70% составляют кражи и грабежи имущества граждан (включая, естественно, бизнесменов), собственности предприятий и фирм. И каждое третье среди этих имуществ

Как себя вести при похищении.
Похищение бизнесмена или членов его семьи с целью выкупа является одним из распространенных видов уголовных преступлений. Кроме того, стать заложником можно случайно, например, при ограблении банка

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги