Источником научно технической информации является. Несанкционированный доступ к источникам конфиденциальной информации

Опыт показывает, что без широкого применения средств фиксации информации часто невозможно или крайне затруднительно документировать преступные действия. Это связано с условиями высокой скрытности совершаемых преступлений и профессионального противодействия преступных структур. В то же время правильное и своевременное их использование позволяет выявлять и раскрывать самые сложные и запутанные преступления.

Разработанная на основе новейших технологий для правоохранительных органов техника фиксации информации отличается такими специфическими тактико-техническими возможностями, как повышенная надежность, простота обслуживания, малогабаритность, расширенный температурный диапазон эксплуатации.

К техническим средствам фиксации информации относятся средства фото-, видео- и аудиозаписи. Они позволяют зафиксировать, длительно хранить и использовать в процессе дальнейшей оперативно-розыскной деятельности, предварительного и судебного следствия результаты визуальных наблюдений и аудиозаписей за лицами и объектами, представляющими интерес для правоохранительных структур.

Анализ борьбы с преступностью показывает, что средства фиксации информации могут эффективно использоваться не только в следственной деятельности, но и для получения информации при проведении оперативно- розыскной деятельности, которая связана с документированием действий, свидетельствующих о подготовке и совершении преступлений, фиксацией фактов встреч лиц, а также документов, результатов осмотра мест происшествий, внешнего вида орудий или следов преступной деятельности и т. д.

В настоящее время применение техники фиксации информации приобрело важное значение. Это во многом связано с проблемами обеспечения свидетельской базы при документировании преступных действий, к которым можно отнести запугивание свидетелей и потерпевших, низкую активность населения в оказании помощи правоохранительным органам и т. д.



Таким образом, применение техники фиксации информации обеспечивает:

Фиксацию лиц и их действий;

Фиксацию материальных носителей в случае, когда документы или предметы, представляющие интерес, могут быть подделаны, уничтожены или скрыты;

Фиксацию результатов осмотра мест происшествий и других следственных действий, а также внешнего вида орудий и следов преступной деятельности;

Последующее установление активных участников массовых беспорядков и групповых хулиганств.

Согласно принятой классификации можно выделить следующие технические средства фиксации информации: фотосъемки; репродукционной и фотокопировальной съемки; аудиозаписи; видеозаписи.

Средства фотосъемки. К ним относятся фотокамеры, наборы сменной оптики, светофильтры, бленды, экспонометры и иные приборы, принадлежности и устройства, необходимые для осуществления съемочного процесса.

В практике деятельности правоохранительных органов используется различная фотоаппаратура, которую условно можно разделить на две основные группы: общего и специального назначения. К первой группе относится аппаратура для профессиональной и любительской съемки, а ко второй – специально разработанная техника. Из технических средств первой группы широко применяются различные фотокамеры, объективы и другие принадлежности.

Фотокамеры общего назначения принято классифицировать по формату кадра, конструктивным особенностям, типу затвора, степени автоматизации различных функций и т. д.

В последние годы широко используются цветные цифровые фотокамеры. Полученное изображение преобразуется в числовую форму и передается в запоминающее устройство фотокамеры.

Для проведения фотосъемки на значительном расстоянии приближение объекта выполняется в помощью телеобъективов, что обеспечивает качественную съемку даже сильно удаленных объектов.

В отдельную группу можно выделить объективы с малым входным отверстием. Объектив типа Pin-hole, что дословно переводится как «игольчатая дырочка», имеет диаметр от 0,8 до 4 мм и применяется, например, для скрытой фиксации информации и в оптических эндоскопах.

Для получения фотокопий таких бумажных носителей, как товарно-транспортные накладные, оттиски печатей, штампов, применяются малогабаритные репродукционные устройства.

В настоящее время для репродуцирования фотографий, документов и их фрагментов используются фотоаппараты для макросъемки и устройства ксерокопирования.

Средства аудиозаписи. Технические средства фиксации информации позволяют осуществлять аудиозапись речевой информации в различных условиях: на открытой местности, в салонах транспортных средств, помещениях и т. д.

В качестве технических средств аудиозаписи используются малогабаритные диктофоны и магнитофоны. С помощью звукозаписывающей аппаратуры могут быть решены следующие задачи:

Получение аудиоинформации о противоправной деятельности лиц, обоснованно подозреваемых в преступных действиях;

Документирование преступных деяний путем объективной регистрации речевых сообщений, иных звуков для последующего использования в качестве доказательств;

Фиксация в режиме реального времени и накопление речевых сообщений большого объема за длительный период для последующего анализа.

Средства аудиозаписи, применяемые в правоохранительной деятельности, в зависимости от основных тактико-технических возможностей можно подразделить на три группы: стационарные; переносные; малогабаритные.

К первой группе относится аппаратура, установленная в дежурных частях для записи автоматически в режиме реального времени речевой информации, поступающей по радио- и телефонным каналам связи. К этой же группе можно отнести и многофункциональные системы регистрации речевой информации, например на базе ПК.

Ко второй группе относятся магнитофоны и диктофоны, используемые для фиксации информации при проведении оперативных и следственных действий.

Третью группу составляют малогабаритные аппараты магнитной записи, применяемые при проведении оперативно-розыскных мероприятий.

Средства звукозаписи также могут быть двух видов: общего назначения (бытовые) и специально разработанные (или адаптированные) для деятельности правоохранительных органов.

Таким образом, состав техники магнитной записи, используемой в правоохранительных органах, весьма разнообразен: от бытовых магнитофонов и диктофонов до специально разработанных устройств с современной технологией аудиозаписи.

Средства видеозаписи. В деятельности правоохранительных органов для проведения видеосъемки применяются, как правило, зарубежные бытовые и профессиональные портативные видеокамеры, а также специальная видеоаппаратура, предназначенная для негласного получения информации.

К аппаратуре видеозаписи относят видеокамеры, видеомагнитофоны, мониторы и различные аксессуары (блок питания, соединительные шнуры, адаптер и др.). Так же как и фототехника, видеокамеры могут быть снабжены объективами с переменным или постоянным фокусным расстоянием. В качестве монитора может быть использован любой телевизионный приемник, дисплей персонального компьютера.

Осуществляя видеосъемку, необходимо соблюдать следующие правила: желательно снимать отдельными фрагментами и на разных съемочных планах, обеспечивающих необходимую акцентированность и композиционную выразительность изображения. Съемочные планы подразделяются на общие, средние и крупные. Тот или иной съемочный план достигается путем смены фокусного расстояния объектива видеокамеры или съемкой с различных по удаленности от снимаемого объекта точек. Съемку конкретных эпизодов проводят непрерывно.

Осуществляя фрагментарную съемку, следует иметь в виду, что два смежных фрагмента, если они друг от друга ничем не отделены, воспринимаются зрителем как единое целое. Поэтому нужно отделять один фрагмент от другого с помощью затемнения. Это можно сделать быстро, например, закрыв рукой на 2-3 с объектив видеокамеры.

Начинают съемку обычно с общего плана, чтобы при просмотре было понятно, где происходит действие, в какой местности, в какое время года, то есть общие планы должны быть информационного характера. Особенно важно, чтобы они содержали указание на то, где происходит снимаемое действие. Для большей конкретности информации общие планы могут чередоваться с крупными, на которых фиксируются детали обзорного характера (например, таблички с названиями улиц, вывески магазинов). Конкретные действия разрабатываемых лиц снимаются средним планом.

Для более четкого восприятия мелких деталей (лица, рук, предметов, денег, документов, этикеток и надписей на упаковке товаров) их снимают крупным планом.

Возможность видеокамеры записывать звук позволяет не только зафиксировать разговор разрабатываемых лиц, но и комментировать их действия во время съемки.

3. Понятие технического канала утечки информации.

Технические средства, применяемые

для дистанционного съема информации

Несанкционированный доступ к конфиденциальным сведениям может быть организован «извне», путем проведения разведывательных мероприятий, реализующих съем информации с технических каналов утечки информации.

Под техническим каналом утечки информации принято понимать систему, в состав которой входят:

1) объект разведки;

2) техническое средство, используемое для несанкционированного получения нужных сведений;

3) физическая среда, в которой распространяется информационный сигнал.

Объектом разведки могут быть помещение, группа помещений или здание с хранящимися материалами ограниченного пользования, технические каналы связи, используемые для передачи сведений, а также участки местности и транспортные средства.

Арсенал технических средств, с помощью которых добывается информация, весьма обширен: это средства фото- и видеодокументирования, специальные микрофоны, стетоскопы и лазерные акустические системы, системы радиоперехвата, средства съема информации с проводных линий связи и др.

Физическая среда, в которой распространяются информационные сигналы, имеет различную природу. Это могут быть строительные конструкции зданий и сооружений, токопроводящие линии, среда распространения акустических сигналов, электромагнитные поля. Средой распространения информации являются также технические средства обработки информации, находящиеся в помещении, – вычислительная техника, автоматические телефонные станции, системы звукозаписи. Кроме них, имеются и другие технические средства и коммуникации. Так, все помещения, как правило, электрифицированы и телефонизированы, в них должны быть проложены проводные линии электропитания, установлены приборы освещения, различная электробытовая техника, система охранно-пожарной сигнализации. Непосредственно не используемые в процессе обработки информации технические системы и средства принято называть вспомогательными.

Выделяют следующие группы основных технических каналов утечки информации: электромагнитные; электрические; оптические; акустические.

Электромагнитные каналы утечки информации. К ним относят каналы утечки информации, возникающие за счет побочных электромагнитных излучений технических средств обработки информации.

Вся работающая электронная аппаратура и электронные системы, на какой бы технической базе они ни формировались – от телефонного аппарата до современных компьютерных систем, а также проводные коммуникации создают электромагнитные поля, называемые побочными электромагнитными излучениями. Они способны создавать электромагнитные наводки в расположенных рядом слаботочных, силовых и осветительных сетях, линиях и аппаратуре охранно-пожарной сигнализации, проводных линиях связи, различных приемниках электромагнитных излучений.

В результате таких процессов возникают каналы утечки информационных сигналов, так как электрическое поле, создаваемое работающей аппаратурой, является носителем обрабатываемой или передаваемой информации. Специальные широкополосные приемники позволяют «считывать» электромагнитные излучения, а затем восстанавливать и отображать содержащуюся в них информационную составляющую.

Электрические каналы утечки информации могут возникать за счет:

Наводок электромагнитных излучений технических средств обработки информации на коммутационные линии вспомогательных технических систем и средств;

Утечек информационных сигналов в цепях питания технических средств обработки информации;

Утечек информационных сигналов в цепях заземления технических средств обработки информации:

Например, побочные электромагнитные поля работающих компьютеров производят наводки на близко расположенные коммутационные линии вспомогательных средств и систем, к которым можно отнести: охранно-пожарную сигнализацию, телефонные провода, сети электропитания, металлические трубопроводы, цепи заземления. В этом случае возможен съем информации путем подключения специальной аппаратуры к коммуникационным линиям за пределами контролируемой территории.

Оптические каналы утечки информации. Несанкционированное получение оптической информации осуществляется путем наблюдения за объектом, при необходимости может вестись фото- или видеосъемка. Различных видов технических средств, используемых в целях получения информации, достаточно много – это бинокли, приборы ночного видения, фото- и видеотехника и др.

Акустические каналы утечки информации. Наиболее распространенным способом несанкционированного доступа к информации является перехват акустической (речевой) информации.

Каналы утечки акустической информации принято классифицировать следующим образом: электроакустический; виброакустический; акустический; оптико-электронный; проводной; электромагнитный.

Электроакустический канал утечки информации. Ряд элементов вспомогательных технических систем и средств (прежде всего громкоговорители трансляционной сети, звонки телефонных аппаратов и др.) меняют свои электрические параметры (емкость, индуктивность, сопротивление) под действием акустического сигнала. Изменение параметров вызывает модуляцию информационным сигналом токов, протекающих в элементах вспомогательных технических средств и систем. Такие электрические преобразования получили название «микрофонный эффект». Рассмотрим его действие на примере телефонного аппарата, поскольку утечки речевой информации по открытым телефонным каналам представляют собой серьезную угрозу.

С точки зрения безопасности телефонный аппарат имеет существенный недостаток, поскольку его основные узлы (микрофон, наушник, звонковая цепь) могут выполнять функции приемника и передатчика сигналов при несанкционированном прослушивании помещения, в котором он установлен. Звонковая цепь телефонного аппарата при положенной на рычаг трубке создает микрофонный эффект. Подвижные части звонка вибрируют под действием речевых сигналов (разговор в помещении), что приводит к появлению в нем электрического тока малой амплитуды. Это, в свою очередь, позволяет провести соответствующую обработку возникающего в цепи сигнала и выделить звуковую составляющую за пределами контролируемого помещения.

Другим способом снятия информации с телефона является высокочастотное навязывание. Суть этого метода состоит в подключении к одному из проводов телефонной линии высокочастотного генератора, работающего в диапазоне 50–300 кГц. Правильный подбор частоты генератора и частоты резонанса телефонного аппарата позволяет при положенной трубке добиться модуляции высокочастотных колебаний микрофоном, который улавливает звуковые сигналы в прослушиваемом помещении. Существует и ряд других приемов превращения телефонного аппарата в технический канал утечки информации.

Виброакустический канал утечки информации реализуется путем использования электронных стетоскопов. При этом происходит снятие результатов воздействия акустических речевых сигналов на строительные конструкции и сооружения (панели перегородок стен, пол, потолок, воздуховоды, вентиляционные шахты, трубы и батареи отопления, оконные стекла и т.д.). Под воздействием акустических волн строительные конструкции подвергаются микродеформации, в результате которой возникают упругие механические колебания, хорошо передающиеся в твердых однородных средах. Эти колебания воздействуют на чувствительный элемент электронного стетоскопа (вибродатчик) и преобразуются в электрический сигнал, который затем усиливается и может быть передан по проводным, оптическим или радиоканалам связи. Этот метод достаточно эффективен, так как не требует проникновения в контролируемые помещения. Такой стетоскоп легко устанавливается за пределами контролируемой зоны (на элементах строительных конструкций, трубах водоснабжения и отопления).

Оптико-электронный канал утечки информации. Акустический контроль удаленных помещений, имеющих окна, может быть осуществлен с использованием оптико-электронных, или, как их нередко называют, лазерных, систем (лазерных микрофонов).

Современные лазерные системы позволяют осуществлять прослушивание разговоров, ведущихся в помещении, на расстоянии от 100 м до 1 км. Для отражения лазерного луча могут быть использованы также элементы мебели и интерьера – стеклянные поверхности и зеркала внутри помещения.

Лазерные системы состоят из источника когерентного излучения (передатчика) и приемника отраженного луча. Передатчик представляет собой оптико-электронное устройство, формирующее луч и направляющее его в нужную точку отражающей поверхности, например на оконное стекло помещения, в котором ведутся переговоры. Отраженное излучение модулируется речевым (акустическим) сигналом, который возникает в помещении при ведении переговоров, улавливается приемником, демодулируется с последующим шумоподавлением и усилением.

Отметим, что серьезным недостатком таких систем является их зависимость от гидрометеорологических условий – дождь, снег, туман, порывистый ветер в значительной степени затрудняют съем информации или делают его невозможным.

Акустический канал утечки информации. Самым простым способом перехвата речевой информации, не требующим использования специальной техники, является подслушивание ведущихся разговоров. Неплотно прикрытая дверь в кабинет должностного лица, обсуждение сведений ограниченного распространения в курительной комнате или за пределами служебных помещений, конфиденциальное совещание, проводимое в помещении с открытыми окнами, – вот те простые, но вместе с тем вполне реальные каналы утечки информации.

Если при этом лицо, проявляющее интерес к чужим тайнам, использует такие технические средства, как направленный микрофон, скрытый в стенке портфеля или внутри зонта, и портативный диктофон, то это с высокой степенью вероятности позволит не пропустить ни одного слова и зафиксировать контролируемую беседу.

Проводной канал утечки акустической (речевой) информации. В зданиях и сооружениях причиной возникновения акустических каналов являются воздуховоды, вентиляционные шахты, щели и пустоты в некачественных строительных материалах, а также специально сделанные отверстия в потолках, стенах, полах.

Для снятия акустической информации могут быть использованы проводные микрофоны, которые через линии связи подключаются к звукоусилительной и звукозаписывающей аппаратуре.

В качестве канала передачи перехваченной информации используются телефонные линии и линии вспомогательных технических средств и систем, силовая и осветительная сеть, оптический и инфракрасный каналы, при этом информация передается за пределы контролируемой зоны в закодированном виде либо без кодировки.

Электромагнитный канал утечки информации. Наряду с направленными микрофонами, диктофонами и лазерными системами для несанкционированного съема речевой информации широко используются скрытно устанавливаемые акустические закладные устройства, или радиомикрофоны.

Такие устройства изготавливаются как камуфлированными, так и без камуфляжа. Они скрытно устанавливаются во вторичных технических средствах и системах, а также технических средствах обработки информации. Местом установки могут быть: телефонный аппарат, электрические розетки, выключатели и т. п. Нередко осуществляется их маскировка в настольных предметах (пепельницы, письменные приборы, вазы для цветов), предметах мебели и интерьера, элементах конструкций зданий и др.

В качестве источника питания закладного устройства может использоваться электрический ток силовой, осветительной или телефонной сети за счет гальванического подключения или использования специальных сетевых блоков питания, а также детектора СВЧ-энергии. Закладное устройство может иметь независимый источник электропитания – химический или радиоизотопный, солнечную батарею и др.

Существуют радиомикрофоны непрерывного действия (постоянно включенные), дистанционно управляемые (включаются по команде оператора), а также с акустопуском (система VOX) – при появлении речевого сигнала в контролируемом помещении происходит самовключение устройства.

Лекция 8. ИСПОЛЬЗОВАНИЕ В ПРЕДОТВРАЩЕНИИ

И РАСКРЫТИИ ПРЕСТУПЛЕНИЙ ПОЛИГРАФНЫХ УСТРОЙСТВ

1. История создания и физиологические основы проведения опроса с применением полиграфных устройств.

2. Принципы построения различных типов полиграфных устройств.

3. Методические особенности использования полиграфных устройств при опросе.

1. История создания и физиологические основы

проведения опроса с применением полиграфных устройств

В настоящее время в работе правоохранительных органов все более широкое применение находят нетрадиционные методы раскрытия преступлений, основанные на современных достижениях науки и техники. Одним из примеров применения таких методов может служить использование современных достижений науки в изучении психологии и высшей нервной деятельности человека при проведении полиграфных исследований.

Полиграф (детектор лжи, лай-детектор, полискрайбер, плетизмограф, сфигмограф) представляет собой совокупность технических устройств, контролирующих ряд физиологических параметров человека (частоту дыхания, пульс, давление крови, электроподвижность кожного покрова, его поверхностные термальные зоны) и специальные методики установления стрессового реагирования опрашиваемого на задаваемые вопросы по изменению параметров в целях определения наличия лжи или неискренности в ответах.

Каждая из психофизиологических характеристик человека имеет свои особенности, хотя управляется единым органом – вегетативной нервной системой. В основе принципа действия полиграфных устройств лежит контроль психофизиологических реакций организма человека на внешние раздражители в виде специальных тестов. Если в процессе тестирования регистрировать динамику изменения психофизиологических реакций с помощью полиграфа и логически сопоставлять их с содержанием вопросов теста, то с определенной степенью точности можно судить о колебаниях уровня эмоциональной напряженности и, следовательно, повышенного реагирования на те или иные конкретные вопросы.

Цель использования человеком лжи – с помощью вербальных и невербальных средств коммуникации дезинформировать партнера, ввести его в заблуждение относительно истинного положения дел в обсуждаемой области.

Определение лжи и неискренности в ответах основывается на том факте, что человек, произносящий заведомую ложь, испытывает в этот момент некоторый психологический стресс, вызывающий, в свою очередь, физиологические изменения в его организме.

Такие факторы, как измененный размер зрачка и пересохший рот, использовались на протяжении веков для того, чтобы определить, лжет человек или говорит правду.

Один из древних китайских способов установления преступника среди подозреваемых состоял в том, что всем им предлагалось наполнить рот измельченным рисом и отвечать на задаваемые вопросы судьи мимикой и жестами. Если после завершения процедуры допроса у одного из них рис оставался сухим, этот человек мог быть признан виновным в расследуемом преступлении. Объяснение этому достаточно простое – страх перед разоблачением вызывает стресс и, как следствие, физиологическую реакцию организма, ограничивающую работу слюноотделительных желез (сухость во рту). В этих же целях в Англии в средние века подозреваемым во время допроса предлагали жевать старый сухой сыр. Кроме того, нередко давалось психологическое объяснение изменения частоты пульса. Аналогичным образом в некоторых африканских странах до сих пор используют эффект стрессовой активности движений конечностей тела (тремор) лгущего человека, испытывающего страх перед наказанием в случае разоблачения, применяя оригинальный индикатор. Так, допрашиваемым подозреваемым предлагают держать в руках очень хрупкие яйца одного из видов птиц. Если скорлупа лопнет, то державший их человек будет рассматриваться в качестве лица, причастного к расследуемому преступлению.

Применение подобных способов – попытка интуитивного использования внешних двигательных и физиологических реакций в качестве индикатора реагирования на эмоциональные раздражители. При всей своей простоте, а порой примитивности, они основаны на реальном механизме психофизиологических реакций в современном представлении.

Действительно, эмоциональное напряжение лгущего человека может быть выявлено различными путями: начиная с логического анализа поведенческих реакций и заканчивая визуальной и слуховой фиксацией внешних проявлений изменения физиологических параметров при сильном эмоциональном напряжении (покраснение лица, изменение частоты, темпа, амплитуды и иных слышимых параметров голоса, дрожание конечностей, расширение зрачков и т. п.).

История создания полиграфа относится к концу ХIХ в. Еще в 1875 г. итальянский физиолог Моссо демонстрировал опыты по изменению давления крови и частоты пульса в зависимости от попыток скрыть правду при ответах на во-просы. В пользу применения приборов для «диагностики лжи» выступали в 1908 г. психиатр Мюстерберг (США), в 1914 г.– Бенуси (Германия). Активная разработка приборов типа «полиграф» и их применение в борьбе с преступностью в США стали осуществляться с начала 20-х годов. В конце Второй мировой войны широкое использование этих средств американской контрразведкой в лагерях военнопленных, дислоцированных на территории Германии, придало значительный импульс технико-психологическому совершенствованию полиграфных устройств. В послевоенные годы именно спецслужбы разведки и контрразведки, прежде всего США, стали основными заказчиками таких средств. Значительные финансовые ассигнования спецслужб и обширные научно-технические связи этих органов в академических и других исследовательских учреждениях позволили использовать самые современные достижения науки и техники для совершенствования полиграфа. Попытки применять его в сочетании с наркотиками, которые депрессирующим образом действуют на нервную систему и растормаживают сдерживающие центры человека, привели к ощутимым результатам.

Одновременно стали проводиться исследования в области психологической тренировки разведчиков в целях противодействия применению полиграфа и наркотиков. В частности, американские специалисты считают, что тренированный человек, имеющий необходимые потенциальные психологические качества, способен успешно скрывать правду в таких ситуациях.

Исследования и практику разведывательных служб США в области применения полиграфа при допросе широко заимствовала полиция зарубежных стран для использования в оперативной работе и даже уголовном процессе. В целях технического обеспечения такого использования применяют самые современные достижения науки и техники: тепловидение, бесконтактные датчики измерения кровяного давления и частоты пульса, электронно-вычислительную технику. Существенное развитие получила и методика опроса подозреваемого с помощью полиграфа, которая основана на достижениях психологии и исследований высшей нервной деятельности человека.

В 70–80-х годах на страницах юридической и специальной литературы развернулась острая дискуссия о возможностях использования полиграфа в уголовном процессе и оперативно-розыскной деятельности.

Полиграфы нашли широкое распространение в уголовном процессе США, Японии, Великобритании, Польши, Венгрии, Чехии, Словакии и других стран, активно используются в ходе предварительного расследования по тяжким преступлениям.

В практике зарубежных правоохранительных органов полиграфные исследования осуществляются по двум основным направлениям: в оперативной работе и уголовном процессе. Последнее подвергалось острой критике со стороны большинства ученых-юристов, специалистов в области уголовного процесса и судопроизводства.

Неприятие полиграфа в советском уголовном процессе объяснялось прежде всего тем, что в основу использования такого средства положено якобы психическое принуждение, ведущее к нарушению прав человека, а также научной необоснованностью получаемых с его помощью результатов.

Основные аргументы против применения полиграфных исследований формулировались следующим образом:

Нарушение прав человека и конституционных гарантий, противоречие законодательным нормам уголовного процесса и судопроизводства;

Отсутствие глубокой научной проработки психологии и физиологии высшей нервной деятельности с позиции методики и техники полиграфа;

Недопустимость использования результатов полиграфных исследований в уголовном процессе как средства, не дающего полной гарантии определения правды и лжи;

Несовершенство технических средств и методик применения полиграфа, потенциальная возможность различной трактовки показаний приборов, субъективизм в их оценке;

Возможная некомпетентность специалистов, использующих полиграф.

Однако ряд ученых стоят на иных позициях, высказывая мнение о возможности применения таких устройств в процессе предварительного следствия и оперативно-розыскной деятельности. Они аргументируют свои доводы положительными результатами, достигнутыми за рубежом, и доказанной эмпирическим путем взаимосвязью (в большинстве случаев) физиологических характеристик с изменением в эмоциональном состоянии, вызванном боязнью разоблачения в ходе опроса на причастность к противоправному деянию. При этом выдвигается несколько контраргументов.

Во-первых, применение полиграфов не может рассматриваться как нарушение прав человека и конституционных гарантий неприкосновенности личности, так как отсутствует элемент принуждения и в основу принятия решения о проведении полиграфных испытаний положен принцип добровольности. Вопрос состоит в том, как создать механизм контроля, чтобы исключить возможные злоупотребления, например, оказание психологического давления для получения согласия на проведение полиграфных испытаний. Реальный путь решения этой проблемы – подробное ведомственное регулирование применения полиграфов с документальным закреплением согласия испытуемого.

Во-вторых, недостаточность научной проработки психологии и физиологии высшей нервной деятельности с позиций методики и техники применения полиграфа вполне может быть компенсирована отечественными исследованиями или заимствованными в установленном порядке результатами зарубежных исследований в этой области.

В-третьих, ограничение сферы применения полиграфов только решением задач оперативно-розыскного характера исключает прямое использование полученных результатов в процессе доказывания. Применение этих сведений в качестве наводящей (поисковой) информации не требует их абсолютной надежности.

В-четвертых, техника и методика проведения полиграфных испытаний в современных условиях имеют довольно высокий уровень надежности, вполне приемлемый для решения оперативно-розыскных задач.

В-пятых, возможная некомпетентность специалистов, использующих полиграф, может оцениваться по аналогии с некомпетентностью эксперта или специалиста в уголовном процессе и требует лишь принятия соответствующих мер по их обучению и контролю.

Современные достижения в области техники, судебной психиатрии и методике использования полиграфа, других психологических наук, создание принципиально новых модификаций датчиков физиологического состояния человека бесконтактного типа побудили многих ученых к пере-осмыслению оценки применения таких устройств в деятельности правоохранительных органов.

2. Принципы построения различных типов

полиграфных устройств

К полиграфам относятся приборы, использующиеся для фиксации психологических параметров (реакций) человека посредством датчиков. Получение информации может осуществляться с помощью как контактных, так и бесконтактных датчиков (речевые и термальные измерители стресса).

В настоящее время известно три основных типа полиграфных устройств: обычный полиграф; сигнализатор психологического стресса; тепловизор.

Действие обычного полиграфа основано на химических изменениях в организме человека, испытывающего психологический стресс. При этом повышается содержание адреналина в крови, увеличивается потребность организма в кислороде, что, в свою очередь, вызывает увеличение частоты пульса, повышение кровяного давления, частоты и глубины дыхания. Когда источник стресса исчезает, организм вырабатывает норадреналин, нейтрализующий действие избыточного адреналина.

Обычный полиграф представляет собой устройство, состоящее из контактных датчиков, которые устанавливаются на теле человека (голове, руках, в области сердца, легких и т. д.), и приборов, отображающих в наглядной форме информацию, получаемую с этих датчиков. Для отображения данных полиграфных исследований используется не менее двух датчиков-самописцев: кардиографический и пневмографический.

Кардиографический датчик получает информацию с помощью надувной манжеты, надеваемой на руку испытуемого, которая соединяется с устройством отображения информации – пишущим прибором, регистрирующим изменения кровяного артериального давления и частоты пульса.

Пневмографический датчик представляет собой трубку (две трубки), которой (которыми) охватывают грудь испытуемого и строят один или два пневмографика.

В некоторых моделях обычного полиграфа применяется еще один показатель – относительная электрическая проводимость кожи. В этом случае два электрода закрепляют на двух пальцах одной руки и подключают к омметру. Исходный уровень устанавливается исследователем. Отклонения от исходного уровня указывают на увеличение или уменьшение проводимости кожи. Однако этот показатель не отражает реальных стрессовых ситуаций и поэтому отвергается многими исследователями.

К недостаткам обычного полиграфа можно отнести то, что исследование с его применением требует от испытуемого полной неподвижности, так как любое движение способно вызвать изменение пульса, давления и дыхания (ноги за-креплены на полу, руки пристегнуты к подлокотникам кресла, допускаются только односложные ответы «да» и «нет», на руке – надувная манжета, грудь охватывает трубка). Такая процедура сама по себе способна вызвать стресс и затрудняет обнаружение изменений, вызванных лживыми ответами. К тому же реакция адреналиновых желез может быть не связана с задаваемыми вопросами.

Аннотация: В лекции даны основные понятия в области технической защиты информации.

Следовательно, в общем случае информация - это знания в самом широком понимании этого слова. То есть это не только образовательные или научные знания, а любые сведения и данные, которые присутствуют повсеместно. Защите подлежит конфиденциальная информация и секретная информация , к которой относится государственная тайна . Под конфиденциальной информацией подразумевается информация ограниченного доступа , не содержащая государственную тайну .

В общем случае защита информации представляет собой противостояние специалистов по информационной безопасности и злоумышленников. Злоумышленник – это субъект, который незаконным путем пытается добыть, изменить или уничтожить информацию законных пользователей.

Защита информации является слабоформализуемой задачей , то есть не имеет формальных методов решения, и характеризуется следующим:

  • большое количество факторов, влияющих на построение эффективной защиты;
  • отсутствие точных исходных входных данных;
  • отсутствие математических методов получения оптимальных результатов по совокупности исходных данных.

В основе решения слабоформализуемых задач лежит системный подход . То есть для решения задачи защиты информации необходимо построить систему защиты информации, представляющую собой совокупность элементов, функционирование которых направлено на обеспечение безопасности информации . Входами любой системы являются воздействия, меняющие состояние системы . Для системы защиты информации входами являются угрозы, как внутренние, так и внешние. Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации . Атакой называется попытка реализации угрозы, а тот, кто предпринимает такую попытку, - злоумышленником. Источник угрозы безопасности информации - субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации . Источниками угроз могут быть злоумышленники, технические средства внутри организации, сотрудники организации, побочные физические явления и пр. Выходами системы являются реакции системы на различные значения входов. Выходами системы защиты информации являются меры защиты. К параметрам системы защиты информации можно отнести следующее:

  • цели и задачи;
  • входы и выходы системы;
  • процессы внутри системы, которые преобразуют входы в выходы.

Цель – это желаемый результат построения системы защиты, задачи – то, что надо сделать для достижения цели. Целью защиты информации является обеспечение информационной безопасности. Понятие информационной безопасности не менее многогранно, чем понятие самой информации, и зависит от контекста, в котором применяется. В ходе данного курса под информационной безопасностью мы будем понимать защищенность информации и от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений , в том числе владельцам и пользователям информации и поддерживающей инфраструктуры . То есть информационная безопасность – это безопасность не только информации, но и поддерживающей инфраструктуры . Если рассматривать только информацию, то безопасность информации - состояние защищенности информации, при котором обеспечиваются ее конфиденциальность , доступность и целостность .

Конфиденциальность , доступность и целостность представляют собой три наиболее важных свойства информации в рамках обеспечения ее безопасности:

  • конфиденциальность информации - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • целостность информации - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право;
  • доступность информации - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно .

К правам доступа относятся: право на чтение , изменение, копирование , уничтожение информации, а также право на изменение, использование, уничтожение ресурсов.

Более детально цели защиты информации перечислены в Федеральном законе "Об информации, информатизации и о защите информации":

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;
  • предотвращение угроз безопасности личности, общества, государства;
  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;
  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных , имеющихся в информационных системах;
  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;
  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения

Важно понимать, что система защиты информации не может обеспечить стопроцентную защиту. Задается определенный уровень информационной безопасности, который отображает допустимый риск ее хищения, уничтожения или изменения.

Все меры защиты информации по способам осуществления подразделяются на:

  • правовые (законодательные);
  • морально-этические;
  • технологические;
  • организационные (административные и процедурные);
  • физические;
  • технические (аппаратурные и программные).

Среди перечисленных видов защиты базовыми являются правовая, организационная и техническая защита информации .

Правовая защита - защита информации правовыми методами, включающая в себя разработку законодательных и нормативных правовых документов (актов), регулирующих отношения субъектов по защите информации, применение этих документов (актов), а также надзор и контроль за их исполнением . К правовым мерам защиты относятся законы РФ, указы и другие нормативно-правовые акты. На законодательном уровне происходит регламентация правил обращения с информацией, определяются участники информационных отношений, их права и обязанности, а также ответственность в случае нарушения требований законодательства. В некотором роде эту группу мер можно отнести к профилактическим. Их основной функцией является упреждение потенциальных злоумышленников, ведь в большинстве случаев именно страх наказания останавливает от совершения преступления. Достоинствами правовых мер защиты является их универсальность в плане применения ко всем способам незаконной добычи информации. Более того, в некоторых случаях они являются единственно применимыми, как, например, при защите авторского права в случае незаконного тиражирования.

К морально-этическим мерам относятся устоявшиеся в обществе нормы поведения. В отдельных случаях они могут быть оформлены в письменном виде, например, уставом или кодексом чести организации. Соблюдение морально-этических норм не является обязательным и носит скорее профилактический характер.

Организационные меры защиты – меры организационного характера, предназначенные для регламентации функционирования информационных систем, работы персонала, взаимодействия пользователей с системой. Среди базовых организационных мер

ХОРЕВ Анатолий Анатольевич, доктор технических наук, профессор

Технические каналы утечки информации, обрабатываемой техническими средствами.

Данная публикация открывает цикл статей, составляющих журнальный вариант книги Хорева А.А. “Защита информации от утечки по техническим каналам”.

Общая характеристика технических каналов утечки информации

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации .

Под информацией обычно понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления .

К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации . Это, как правило, информация ограниченного доступа , содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Совокупность операций сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации часто называют обобщенным термином обработка информации .

К техническим средствам передачи, обработки, хранения и отображения информации ограниченного доступа (ТСПИ) относятся : технические средства автоматизированных систем управления, электронно-вычислительные машины и их отдельные элементы, в дальнейшем именуемые средствами вычислительной техники (СВТ); средства изготовления и размножения документов; аппаратура звукоусиления, звукозаписи, звуковоспроизведения и синхронного перевода; системы внутреннего телевидения; системы видеозаписи и видеовоспроизведения; системы оперативно-командной связи; системы внутренней автоматической телефонной связи, включая и соединительные линии перечисленного выше оборудования и т.д. Данные технические средства и системы в ряде случаев именуются основными техническими средствами и системами (ОТСС) .

Совокупность средств и систем обработки информации, а также помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, составляет объект ТСПИ , который в некоторых документах называется объектом информатизации .

Наряду с техническими средствами и системами, обрабатывающими информацию ограниченного доступа, на объектах ТСПИ также устанавливаются вспомогательные технические средства и системы (ВТСС) , непосредственно не участвующие в ее обработке. К ним относятся : системы и средства городской автоматической телефонной связи; системы и средства передачи данных в системе радиосвязи; системы и средства охранной и пожарной сигнализации; системы и средства оповещения и сигнализации; контрольно-измерительная аппаратура; системы и средства кондиционирования; системы и средства проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители, средства радиовещания; телевизоры и радиоприемники и т.д.); средства электронной оргтехники; системы и средства электрочасофикации и иные технические средства и системы. В некоторых документах ВТСС называются средствами обеспечения объекта информатизации .

Электропитание ТСПИ и ВТСС, как правило, осуществляется от распределительных устройств и силовых щитов, которые специальными кабелями соединяются с трансформаторной подстанцией городской электросети.

Все технические средства и системы, питающиеся от электросети, должны быть заземлены. Типовая система заземления включает общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с техническими средствами.

Через помещения, в которых установлены технические средства обработки информации ограниченного доступа, как правило, проходят провода и кабели, не относящиеся к ТСПИ и ВТСС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции, которые называются посторонними проводниками .

Ряд соединительных линий ВТСС, а также посторонних проводников могут выходить за пределы не только объекта ТСПИ, но и контролируемой зоны (КЗ) , под которой понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей организации, а также транспортных средств. Границей контролируемой зоны могут являться периметр охраняемой территории организации, а также ограждающие конструкции охраняемого здания или охраняемой части здания, если оно размещено на неохраняемой территории .

Таким образом, при рассмотрении объекта ТСПИ, как объекта разведки, его необходимо рассматривать как систему, включающую:

Технические средства и системы, непосредственно обрабатывающие информацию ограниченного доступа, вместе с их соединительными линиями (под соединительными линиями понимают совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами);
- вспомогательные технические средства и системы вместе с их соединительными линиями;
- посторонние проводники;
- систему электропитания объекта;
- систему заземления объекта.

Для добывания информации, обрабатываемой техническими средствами, “противник” (лицо или группа лиц, заинтересованных в получении этой информации) может использовать широкий арсенал портативных технических средств разведки (ТСР).

Совокупность объекта разведки (в данном случае - объекта ТСПИ), технического средства разведки, с помощью которого добывается информация, и физической среды, в которой распространяется информационный сигнал, называется техническим каналом утечки информации (рис. 1 ) .


Рис. 1. Схема технического канала утечки информации

При работе технических средств возникают информативные электромагнитные излучения, а в соединительных линиях ВТСС и посторонних проводниках могут появляться наводки информационных сигналов. Поэтому, технические каналы утечки информации можно разделить на электромагнитные и электрические .

Электромагнитные каналы утечки информации

В электромагнитных каналах утечки информации носителем информации являются различного вида побочные электромагнитные излучения (ПЭМИ), возникающие при работе технических средств, а именно :

    побочные электромагнитные излучения, возникающие вследствие протекания по элементам ТСПИ и их соединительным линиям переменного электрического тока;

    побочные электромагнитные излучения на частотах работы высокочастотных генераторов, входящих в состав ТСПИ;

Побочные электромагнитные излучения элементов ТСПИ.

В некоторых ТСПИ (например, системах звукоусиления) носителем информации является электрический ток, параметры которого (сила тока, напряжение, частота и фаза) изменяются по закону изменения информационного речевого сигнала. При протекании электрического тока по токоведущим элементам ТСПИ и их соединительным линиям в окружающем их пространстве возникает переменное электрическое и магнитное поле. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, модулированного по закону изменения информационного сигнала.

Побочные электромагнитные излучения на частотах работы высокочастотных генераторов ТСПИ.

В состав ТСПИ могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств, генераторы измерительных приборов и т.д.

В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах высокочастотных генераторов наводятся электрические сигналы. Приемником магнитного поля могут быть катушки индуктивности колебательных контуров, дроссели в цепях электропитания и т.д. Приемником электрического поля являются провода высокочастотных цепей и другие элементы. Наведенные электрические сигналы могут вызвать непреднамеренную модуляцию собственных высокочастотных колебаний генераторов, которые излучаются в окружающее пространство.

Побочные электромагнитные излучения возникают при следующих режимах обработки информации средствами вычислительной техники:

Вывод информации на экран монитора;
- ввод данных с клавиатуры;
- запись информации на накопители на магнитных носителях;
- чтение информации с накопителей на магнитных носителях;
- передача данных в каналы связи;
- вывод данных на периферийные печатные устройства – принтеры, плоттеры;-
запись данных от сканера на магнитный носитель (ОЗУ).

Для перехвата побочных электромагнитных излучений ТСПИ “противником” могут использоваться как обычные средства радио-, радиотехнической разведки, так и специальные средства разведки, которые называются техническими средствами разведки побочных электромагнитных излучений и наводок (ТСР ПЭМИН). Как правило, полагается, что ТСР ПЭМИН располагаются за пределами контролируемой зоны объекта.

Качество обнаружения сигнала средством разведки характеризуется вероятностями правильного обнаружения P о сигнала и ложной тревоги P лт . Обычно предполагается, что в средствах разведки используются оптимальные для перехватываемых видов сигналов приемные устройства. Наиболее часто в них реализуется алгоритм обработки сигнала по критерию Неймана – Пирсона, при котором минимизируется вероятность ошибки 2-го рода (пропуск сигнала) при условии, что вероятность ошибки 1-го рода (ложная тревога) не больше некоторой заданной величины. Наиболее распространенным видом помех являются внутренние шумы приемного устройства, которые суммируются с принимаемым сигналом (аддитивные шумы). Зная уровень шума приемного устройства, легко рассчитать уровень сигнала на входе приемного устройства, при котором вероятность его правильного обнаружения будет равна некоторому допустимому (нормированному) значению Р о.доп , которое обычно называют чувствительностью приемного устройства U рпм .

Для обеспечения требуемого уровня защиты информации допустимое значение вероятности правильного обнаружения сигнала обычно составляет Р о.доп =0.1-0.7 при вероятности ложной тревоги Р лт =10 -3 .

Используя характеристики приемного устройства и антенной системы средства разведки, можно рассчитать допустимое (нормированное) значение напряженности электромагнитного поля в точке размещения средства разведки, при котором отношение “информационный сигнал/помеха” на входе приемного устройства будет равно некоторому (нормированному) значению, при котором еще возможно или обнаружение средством разведки информационных сигналов с требуемой вероятностью, или измерение их параметров с допустимыми ошибками, а значит – и выделение полезной информации.

Пространство вокруг ТСПИ, в пределах которого напряженность электромагнитного поля превышает допустимое (нормированное) значение, называется зоной 2 (R2) . Фактически зона R2 – это зона, в пределах которой возможен перехват средством разведки побочных электромагнитных излучений ТСПИ с требуемым качеством (рис. 2 ).


Рис. 2. Перехват побочных электромагнитных излучений ТСПИ
средствами разведки ПЭМИН

Зона 2 для каждого ТСПИ определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия.

Таким образом, по электромагнитным каналам утечки информации перехват информации может осуществляется путем приема и детектирования средством разведки побочных электромагнитных излучений, возникающих при работе ТСПИ.

Наряду с пассивными способами перехвата информации, обрабатываемой ТСПИ, и рассмотренными выше, возможно использование и активных способов, в частности, способа “высокочастотного облучения” (рис. 3 ), при котором ТСПИ облучается мощным высокочастотным гармоническим сигналом (для этих целей используется высокочастотный генератор с направленной антенной, имеющей узкую диаграмму направленности). При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит его переизлучение. На нелинейных элементах ТСПИ происходит модуляция вторичного излучения информационным сигналом. Переизлученный сигнал принимается приемным устройством средства разведки и детектируется.


Рис. 3. Перехват информации, обрабатываемой ТСПИ,
методом “высокочастотного облучения”

Для перехвата информации, обрабатываемой ТСПИ, также возможно использование электронных устройств перехвата информации (закладных устройств) , скрытно внедряемых в технические средства и системы (рис. 4 ). Они представляют собой миниатюрные передатчики, излучение задающих генераторов которых модулируется информационным сигналом. Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается в специальное запоминающее устройство, а уже затем по команде управления передается по радиоканалу.

Наиболее вероятна установка закладных устройств в ТСПИ иностранного производства.


Рис. 4. Перехват информации, обрабатываемой ТСПИ,
путем установки в них закладных устройств

Электрические каналы утечки информации

Причинами возникновения электрических каналов утечки информации могут быть :

Гальванические связи соединительных линий ТСПИ с линиями ВТСС и посторонними проводниками;
- наводки побочных электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники;
- наводки побочных электромагнитных излучений ТСПИ на цепи электропитания и заземления ТСПИ;
- “просачивание” информационных сигналов в цепи электропитания и заземления ТСПИ;
- “просачивание” информационных сигналов в цепи заземления ТСПИ.

Наводки (токи и напряжения) в токопроводящих элементах обусловлены электромагнитным излучением ТСПИ (в том числе, и их соединительными линиями), а также емкостными и индуктивными связями между ними. Соединительные линии ВТСС или посторонние проводники являются как бы случайными антеннами, при гальваническом подключении к которым средства разведки ПЭМИН возможен перехват наведенных в них информационных сигналов (рис. 5 ).


Рис. 5. Перехват наведенных электромагнитных излучений ТСПИ
с посторонних проводников (инженерных коммуникаций)

Случайные антенны могут быть сосредоточенными и распределенными . Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат, громкоговоритель радиотрансляционной сети, датчик пожарной сигнализации и т.д.), подключенное к линии, выходящей за пределы контролируемой зоны. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации, выходящие за пределы контролируемой зоны. Уровень наводимых в них сигналов в значительной степени зависит не только от мощности излучаемых сигналов, но и расстояния от линий ТСПИ до линий ВТСС или посторонних проводников, а также длины их совместного пробега.

При распространении по случайной антенне наведенный информационный сигнал затухает. Коэффициент затухания информационного сигнала можно рассчитать, зная расстояние от места возможного подключения ТСР к случайной антенне до объекта ТСПИ и частоты побочных электромагнитных излучений. При известном коэффициенте затухания легко рассчитать значение наведенного информационного сигнала в случайной антенне, при котором на входе приемного устройства средства разведки уровень информационного сигнала будет равен некоторому пороговому (нормированному) значению, при котором вероятность его правильного обнаружения будет равна требуемому значению Р о.доп .

Пространство вокруг ТСПИ, в пределах которого уровень наведенного от ТСПИ информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение называется зоной 1 (r1) , а в распределенных антеннах – зоной 1 * (r1 *) .

В отличие от зоны R2, размер зоны r1 (r1 *) зависит не только от уровня побочных электромагнитных излучений ТСПИ, но и от длины случайной антенны (от помещения, в котором установлено ТСПИ до места возможного подключения к ней средства разведки).

Зоны r1 (r1 *) для каждого ТСПИ определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия.

“Просачивание” информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.

Перехват информационных сигналов в линиях электропитания и цепях заземления ТСПИ возможен при гальваническом подключении к ним средства разведки ПЭМИН (рис. 6 ).


Рис. 6. Перехват информационных сигналов с цепей электропитания и заземления ТСПИ

Таким образом, перехват информации, обрабатываемой техническими средствами, может осуществляться путем (рис. 7 ):

Перехвата побочных электромагнитных излучений, возникающих при работе технических средств;
- перехвата наводок информационных сигналов с соединительных линий ВТСС и посторонних проводников;
- перехвата информационных сигналов с линий электропитания и заземления ТСПИ;
- “высокочастотного облучения” ТСПИ;
- внедрением в ТСПИ закладных устройств.Рис. 7. Классификация способов перехвата информации, обрабатываемой техническими средствами

Литература

1. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. (Принят и введен в действие Постановлением Госстандарта России от 12 мая 1999 № 160).
2. Доктрина информационной безопасности Российской Федерации (Принята 9 сентября 2000 г. № ПР-1895).
3. Терминология в области защиты информации: Справочник. М.: ВНИИ Стандарт, 1993. 110 с.
4. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. М.: Гостехкомиссия РФ, 1998. 320 с.

Классификация мировых информационных ресурсов

Основные источники информационных ресурсов представлены в сети Интернет. Подавляющее количество ресурсов доступно по диалоговому доступу.

Мировые информационные ресурсы классифицируются по различным признакам.

  1. По способу представления информации (по методу поиска):
  • WEB-страницы;
  • GOPHER – гипертекстовый стандарт, практически не развивающимся сегодня, поскольку поддерживает только текстовую форму представления информации;
  • Базы данных, имеющие интерфейс в Интернете (как правило – платные);
  • Файловые серверы (FTP);
  • Телеконференции (NEWS GROUPS).
  1. По языковому признаку.
  2. По территориальному признаку.
  3. По виду и характеру представляемой информации.
  • Тематическая информация.

Наиболее ценный тип информации, непосредственно относящейся к конкретной предметной области: техническая, технологическая, маркетинговая и тому подобное.

Редко присутствует в Сети в «чистом виде».

Как правило, оказывается включенной в состав блоков информации одного из перечисленных ниже типов.

  • Научные публикации: статьи, рефераты, обзоры и прочие публикации научного характера, хранящиеся в Интернете (статьи некоторых телеконференций).

Особый вид подобных документов представляют маркетинговые исследования (бесплатные или платные) - www.cnews.ru

  • Рекламная информация.
  • Справочная информация – справочные материалы, ссылки на WEB-сайты компаний, представленные аналогично традиционным «желтым страницам» или иным способом, нормативную базу и т.д.
  • Новости – представляют собой вид «сырой», необработанной информации, которая ценна не столько сама по себе, сколько в контексте прочих событий или в динамике развития, и часто нуждается в последующей обработке.
  • Вторичная информация – систематизированная и предварительно обработанная информация, обладающая значительной ценностью.

Источники вторичной информации – ресурсы, содержащие:

  • обзоры;
  • подборки рефератов;
  • каталоги;
  • специализированные тематические сайты.

См. подробнее в презентации

Структура информационного рынка

Рынок информационных ресурсов можно представить следующей структурой (см. рис.1):

  • электронная информация;
  • электронные сделки;
  • системы сетевых коммуникаций;
  • программное обеспечение.

Рис. 1. Компоненты рынка информационных ресурсов

Рынок электронной информации представляется следующими секторами:

  • деловая информация;
  • юридическая информация;
  • информация для специалистов;
  • массовая, потребительская информация.

См. подробнее в презентации

К деловой информации относится биржевая и финансовая информация, например о курсах валют, котировках ценных бумаг, учетных ставках, рынках и пр; экономическая и статистическая информация; коммерческая информация (о предприятиях, фирмах и их продукции, руководителях).

Деловая информация должна оперативно изменяться. Доступ к такой информации влияет на принятие решений и на доходы предприятий. Изменение такой информации происходит ежечасно.

Юридическая информация – это тексты законов, постановлений, нормативы, имеющие международное значение, государственное и местное.

К сектору научно-технической информации относится справочная информация и данные различных областей науки (физики, техники, медицины, педагогики, информатики и др.), а также профессиональная информация и т. д.;

Рынок электронных сделок, представляет собой секторы электронных операций:

  • системы банковских и межбанковских операций;
  • электронные торги;
  • системы резервирования билетов и мест в гостиницах;
  • системы заказа товаров, услуг и т. п.

Рынок систем сетевых коммуникаций включает:

  • системы электронной почты;
  • телеконференции;
  • электронные сетевые доски объявлений (BBS);
  • системы, объединяющие пользователей компьютеров.

Рынок программного обеспечения включает все виды программной продукции:

  • коммерческие программные продукты;
  • программы с открытым кодом.

Программы с открытым кодом (с вободное ПО) – это программы, лицензия на использование которых требует, чтобы они (вплоть до исходного текста) находились в открытом доступе, а их исходный текст мог подвергаться изменениям и свободно распространяться. Разрабатываются международным сообществом программистов.

Программы с открытым исходным кодом распространяются по лицензиям. Как правило, это лицензии GNU GPL (General Public License) и GNU LGPL (Lesser General Public License), MPL (Mozilla Public License).

Коммерческие программные продукты – программы с закрытым кодом.

См. подробнее в хрестоматии

См. подробнее в хрестоматии

В качестве поставщиков информации на рынке информационных услуг выступают коммерческие структуры, государственные и общественные организации, частные лица. Обычно они именуются информационными корпорациями, информационными агентствами, информационными службами, информационными центрами.

Они выполняют соответствующие функции на рынке электронной информации:

  • центры-генераторы баз данных (исследовательские центры, институты научно-технической информации, консультативные фирмы, агентства, вычислительные центры и т. д.);
  • центры-распределители информации на основе баз данных;
  • информационные брокеры.

Особенности спроса информации

Необходимо отметить, что информация является основой принятия решений во всех сферах человеческой деятельности. Она способствует повышению эффективности труда в различных областях. Это обстоятельство определяет тот факт, что потребителями (пользователями) информационных услуг выступают специалисты, работающие практически во всех сферах производства.

Классификация пользователей может проводиться по различным основаниям. К примеру, пользователи могут быть разделены на следующие группы:

  • специалисты промышленных предприятий и предприятий торговли;
  • специалисты консалтинговых и маркетинговых информационных агентств;
  • работники научно-исследовательских учреждений и учебных заведений;
  • работники государственных учреждений;
  • работники общественных организаций;
  • индивидуальные пользователи.

В зависимости от вида информации к ней предъявляются различные требования. Деловая информация влияет на принятие решений и должна быть оперативной. Биржевая и финансовая информация, например, курсы валют, котировки ценных бумаг, учетные ставки и пр. меняется очень быстро, поэтому ее нужно своевременно обновлять, иначе в ней не будет смысла. Такое обновление должно происходить ежечасно, а, возможно и чаще.

Коммерческая информация, например информация о предприятиях, ее руководителях, продажах, также должна быть оперативной. Например, чтобы вести с фирмой - деловым партнером общие дела, необходимо проверить данные о ней, даже если она продолжительное время имела безупречную репутацию. Поэтому требования к коммерческой информации – также постоянное обновление. Но этот вид информации может обновляться не менее раза в неделю. Постоянно потребителям деловой информации предоставляться новости. Они должны имеет доступ к экономической информации, обзорам, прогнозам.

Статистическая информация должна меняться в течение некоторого периода времени.

Юридическая информация – это тексты законов, постановлений, нормативы, имеющие международное значение, государственное и местное. Она должна поступать из надежных источников, быть достоверной и полной. Обновляться она должна по мере поступления вновь изданных законов, постановлений, добавлений, положений, распоряжений, приказов и пр.

К сектору научно-технической информации относится справочная информация и данные различных областей науки (физики, техники, медицины, педагогики, информатики и др.), а также профессиональная информация и т. д. Как правило такая информация меняется медленно, по мере накопления теории и практики в научных направлениях.

Информацию по разным секторам информационного рынка можно получить из разных источников. Важными источниками информации являются универсальные источники, которые содержат данные по разным секторам рынка, а также информацию об информации . Это:

  • архивы;
  • статистические источники информации;
  • библиотеки;
  • классификационные таблицы;
  • справочники;
  • энциклопедии;
  • агрегирующие источники, собирающие различные базы данных.

Информрегистр

Информация представляется в формализованном виде или в текстовом. Она организуется в базы данных. Базы данных регистрируются специальными органами в соответствии с законодательством.

В Российской федерации таким органом является «ИнформРегистр». Центр оказывает методическую помощь в подготовке сведений о создаваемых и эксплуатируемых базах и банках данных для их государственного учета и регистрации, публикует сведения о зарегистрированных базах и учтенных банках данных, оказывает информационные услуги на основе базы метаданных и Государственного регистра баз данных.

«Информрегистр» выпускает:

  • электронный каталог Государственного регистра российских баз данных с их описанием и содержит следующие признаки:
      • наименование;
      • содержание;
      • технические средства реализации;
      • адресно-справочные данные владельцев;
      • справочный каталог «Базы данных России»;
  • каталог «Где найти адрес». В каталоге приводятся наименования, описания, объемы баз данных, содержащих сведения об организациях и предприятиях, номенклатуре продукции, услугах, и адресно-справочные данные владельцев баз данных;
  • электронный каталог «Где найти адрес;
  • каталог «Российские электронные издания».

Библиотечная сеть РФ

Важнейшими источниками информации являются мировые и российские библиотеки.

Библиотечная сеть включает следующие системы:

  • публичные библиотеки федерального, регионального и муниципального уровня;
  • научно-технические библиотеки и справочно-информационные фонды, входящие в российскую государственную систему научно-технической информации (ГСНТИ);
  • информационно-библиотечную систему Российской академии наук (РАН);
  • библиотечную систему высших учебных заведений;
  • сеть муниципальных библиотек;
  • сеть сельскохозяйственных библиотек;
  • другие системы и сети.

Крупнейшие публичные библиотеки национального значения:

  • Российская государственная библиотека (РГБ) - 38 млн. единиц хранения;
  • Российская национальная библиотека - 30 млн. единиц хранения;
  • Всероссийская государственная библиотека иностранной литературы.

На региональном уровне имеется 217 центральных библиотек всех 89 субъектов РФ и 49,7 тыс. публичных городских и муниципальных библиотек.

Архивный фонд

Архивный фонд (АФ РФ) находится в ведении Федеральной архивной службы (Росархив). Объем фондов - 460 млн. единиц хранения.

Архивы предназначены для хранения государственных и муниципальных архивов, государственных музеев и библиотек, учреждений системы РАН.

Архивные документы временно могут храниться министерствами, ведомствами, учреждениями, организациями и предприятиями, отнесенными к источникам комплектования государственных и муниципальных архивов.

Государственная система статистики

Государственная система статистики (Госкомстат России) представляет собой федеральный орган исполнительной власти, управляющий системой государственной статистики РФ, а также органы в республиках и пр. Его задачи:

  • разработка научно обоснованной статистической методологии;
  • предоставление официальной статистической информации Президенту РФ, Правительству РФ, Федеральному собранию ГД РФ, федеральным органам исполнительной власти, общественности, а также международным организациям;
  • предоставление всем пользователям равного доступа к открытой статистической информации;
  • публикации статистических сборников и других материалов.

Основными задачами Госкомстата России являются:

  • интеграция информационных ресурсов всей системы органов государственной статистики.
  • анализ экономических и социальных процессов на основе показателей, содержащихся в государственной статистической отчетности. Информацию предоставляет Главный межрегиональный центр обработки и распространения статистической информации Госкомстата.
  • подготовку публикаций в области статистики и информирование широких слоев общества.

Госкомстат ежегодно выпускает периодические издания:

  • «Социально-экономическое положение России»;
  • «Информация о социально-экономическом положении России»;
  • «Социально-экономическое положение федеральных округов России» (отдельные издания по каждому округу);
  • «Статистическое обозрение» (на русском языке);
  • «Статистическое обозрение» (на английском языке);
  • «Краткосрочные экономические показатели РФ».

Источники деловой информации

Биржевая и финансовая информация, предоставляется пользователям биржами, банками, специальными службами биржевой и финансовой информации. Они поставляют информацию о:

  • котировках ценных бумаг;
  • валютных курсах;
  • учетных ставках;
  • рынке товаров и капиталов;
  • инвестициях;
  • ценах.

См. подробнее в хрестоматии

Специальные агентства занимаются поставкой экономической и статистической информации такой как:

  • числовая экономическая;
  • демографическая;
  • социальная;
  • в виде рядов динамики;
  • прогнозных моделей;
  • оценок.

Коммерческая информация – информация по предприятиям, фирмам, их продукции, ценам, руководителях, также информация коммерческих предложений (о купле/продаже по определенным товарным группам) собирается в базы данных.

Деловые новости в области экономики и бизнеса поступают от бирж, предприятий, специальных служб. Они предоставляют свежую, но «сырую», первичную и оперативную информацию. Источником информации являются государственные органы управления, такие как Центральный банк РФ и Министерство финансов.

Существуют комплексные базы данных, охватывающие одновременно биржевую и финансовую, и также экономическую и коммерческую информацию. Они ориентированы на инвесторов, руководителей предприятий.

Источниками деловой информации являются информационные и консультационные агентства, федерации. Например, Агенство экономических новостей, Международное агенство финансовой информации (МАФИ), «РосБизнесКонсалтинг», Экономическое информационное агенство «Рейтинг», Федерация фондовых бирж России(ФФБР), Агенство коммерческих новостей «Коминфо».

Деловые новости поступают из таких источников как издательские дома, информационные службы. Например, газеты «Финансовая газета», «Экономика и жизнь», издательский дом «КоммерсантЪ».

За рубежом деловые новости содержатся в базах данных зарубежных агенств LEXIS - NEXIS, Dialog, Reuters.

Источниками системы доступа к электронным сборникам указов, постановлений, инструкций и других документов, выпущенных органами государственной и местной власти являются Справочно- правовые системы. К ним относятся (государственная система «Система», коммерческие системы: КонсультантПлюс, Кодекс, Гарант и др.).

Известным источником информации для юристов зарубежом является система LEXIS - NEXIS.

Информация для специалистов

  • научно-техническая информация – справочная информация и данные в раздичных областях (физики, техники, информатики и др.);
  • профессиональная информация – специальные данные и информация из области разных наук, медицины, педагогики, астрологии и т. д.;
  • доступ к первоисточникам – библиографическая и реферативная информация, а также доступ к полнотекстовым электронным данным.

Информационными источниками для всех перечисленных видов информации являются всемирно-известные информационные агентства, которые агрегируют базы данных различной тематики. Ниже приводится справка о некоторых из них.

Dun and Bradstreet , появившееся 150 лет назад. Оно предоставляет пользователям информацию о финансовом состоянии и кредитоспособности компаний; справочники-рейтинги долговых обязательств; международные программы подготовки специалистов в области финансов, маркетинга, информационного обеспечения и др. Агенство предоставляет бизнес-справки, кредитно-аналитические справки, платежно-аналитические справки.

Dialog - информационная корпорация, основанная в 1972 году. Объем ее баз данных – 12 терабайт. Их тематика – бизнес, правительственные и законодательные акты, наука, социальная сфера, новости и текущие события.

LEXIS - NEXIS – крупнейшая в мире полнотекстовая онлайновая информационная система. Создана для удовлетворения спроса на юридическую информацию. В настоящее время агрегирует базы данных различных направлений.

Questel - Orbit система содержит 267 баз данных на различную тематику. Тематика баз представляет интерес для экономистов. Это бизнес, новости, торговые марки, патенты. Группа Патенты содержит международную информацию по патентам (по отраслям, по отдельным странам).

Массовая, потребительская информация

Этот вид информационных ресурсов представляет интерес для широкого круга людей. Это

  • информация служб новостей и агентств прессы;
  • потребительская информация – местные новости, погода, программы радио и телепередач, расписание транспорта, справочники по отелям, ресторанам;
  • информация и услуги по прокату машин, бронированию мест в гостиницах и на авиационных (автобусных) рейсах и т. п.

Всю эту информацию пользователь получает из тематических каталогов, энциклопедий, с сайтов авиакомпаний, Интернет-магазинов и пр.

Версия для печати

Тьюторы

В современных условиях информация играет решающую роль как в процессе экономического развития, так и в ходе конкурентной борьбы на национальном и международном рынках. Влияние передовых научных достижений охватывает весь земной шар, и игнорировать эту реальность нельзя. Обострившаяся на почве научно-технического прогресса конкуренция еще беспощаднее бьет отстающих. Ареной напряженной борьбы стало соперничество за превосходство на рынке, на важнейших направлениях научно-технического прогресса.
В этих условиях становится реальностью и промышленный шпионаж как сфера тайной деятельности по добыванию, сбору, анализу, хранению и использованию конфиденциальной информации, охватывающей все сферы рыночной экономики.
В мире реального бизнеса слову "конкурировать" больше соответствует понятие "уничтожить конкурента любой ценой". Конкуренция - это жестокая борьба. Она ставит конкурентов в такие жесткие условия, что они вынуждены поступать по принципу "победителей не судят, цель выше средств". Вопрос ставится однозначно: или ты, или тебя пустят по миру.
Недобросовестная конкуренция осуществляется в форме промышленного шпионажа, коррупции, организованной преступности, фальсификации и подделки продукции конкурентов, манипулирования с деловой отчетностью (подделки, приписки, искажения, подмена и т.д.) и, наконец, путем прямого обмана, грабежа, нанесения материального ущерба. Очевидно, что все виды "оружия" и способы криминальных действий недобросовестной конкуренции используются в зависимости от объектов злонамеренных действий и возможности доступа к объектам и информации.
Получить сколько-нибудь достоверную информацию об объектах конфиденциальных интересов законным путем практически невозможно, поскольку в мире капитала поддерживается определенная система защиты ценной информации от несанкционированного доступа со стороны злоумышленников. Слово "несанкционированного" акцентирует на то, что действия совершаются противоправным путем, в обход этических норм и систем защиты с целью получить конфиденциальную информацию для использования в корыстных целях.
В настоящем пособии излагается подход автора к систематизации объектов и источников конфиденциальной информации и способов несанкционированного доступа у ним со стороны злоумышленников. Автор не претендует на новизну, оригинальность и полноту раскрытия вопроса и будет весьма благодарен за критику и помощь в улучшении состава и содержания пособия.

ОБЪЕКТЫ КОНФИДЕНЦИАЛЬНЫХ ИНТЕРЕСОВ

Известно, что промышленный шпионаж ведется с целью завоевания рынков сбыта за счет выброса на него новых товаров и продукции повышенного качества и более экономной и совершенной технологии их изготовления, а также путем дискредитации и устранения на нем своих конкурентов любыми методами и средствами. Очевидно, что объектами конфиденциальных интересов со стороны служб промышленного шпионажа выступают производственные структуры, фирмы, корпорации, ассоциации, заводы, предприятия и организации, выпускающие (разрабатывающие) продукцию или изделия организации. Это могут быть отдельные цехи, лаборатории, испытательные площадки, технологические линии, станочный парк, технологическая оснастка и т.п., сведения о которых могут характеризовать состояние производства (включая и систему управления, финансов и т.п.) и выпускаемую продукцию, позволяет оценить качество выпускаемой продукции, уровень издержек производства, его производственные мощности и другие параметры и характеристики, связанные не только с производством и его организационными особенностями и финансовым состоянием.
Результатом конкретной производственной деятельности промышленности является изделие как технический объект . Технический объект - весьма широкое понятие. Им может быть отдельное устройство, любой элемент устройства или комплекс взаимосвязанных устройств. Каждый технический объект имеет определенную функцию, обеспечивающую реализацию соответствующий потребительской потребности. К техническим объектам относятся отдельные машины, аппараты, приборы, сооружения и другие устройства, выполняющие определенные функции по преобразованию, хранению или транспортированию вещества, энергии или информации. К техническим объектам относится любой элемент (агрегат, блок, узел, сборочная единица, деталь и т.п.), входящий в машину, аппарат, прибор и т.д., а также любой из комплексов функционально взаимосвязанных машин, аппаратов, приборов и т.д. в виде системы машин, технологической линии, цеха и т.п.
Из изложенного вытекает, что понятие технического объекта, в случае промышленного шпионажа, выступающего как объект конфиденциальных интересов, весьма многогранно и с позиции системного анализа иерархично. Это может быть большая техническая система, типа акционерного общества, со значительным количеством заводов или отдельное устройство бытового назначения типа электрического фена.
Каждый технический объект предназначается для удовлетворения конкретной потребительской функции. Функция, реализуемая техническим объектом, отражает и описывает его назначение:

  • какое действие производит технический объект?
  • на какой объект (предмет труда) направлено это действие?
  • при каких особых условиях и ограничениях выполняется это действие?

В этом описании и содержится информация о предмете труда - объекте.
Злоумышленник имеет дело с информацией, освещающей те или иные стороны объекта его конфиденциальных интересов. Что же будет интересовать злоумышленника? Естественно, информация о производстве и производимой продукции, об организационных особенностях и финансах, о товарном обороте и системе сбыта, о ценах, рекламе, обслуживании и т.п. информация о фирме, предприятии, которая позволит ему найти решение для успешной борьбы со своими конкурентами.
Злоумышленник в своих противоправных действиях всегда выступает субъектом, действия которого направлены на то, что противостоит ему или является объектом его интересов. Известно, что объект - философская категория, выражающая то, что противостоит субъекту в его предметно-практической и познавательной (читай: разведывательной, шпионской) деятельности . В практике военного шпионажа понятие "объект разведки" сложилось давно и не требует каких-либо разъяснений. Так, "объектом работы Р. Зорге в Японии была Япония, а объект - Германское посольство - это только прикрытие". Однозначна трактовка объекта разведки, например, в радиоразведке, в радиолокации и других видах разведки. Объектами наблюдения, например, в радиолокации, являются физические тела, сведения о которых представляют практический интерес . В прямо указывается, что "разведка радиосигналов, излучаемых разведываемыми объектами и разведка изображений самих объектов осуществляется средствами радиоэлектронной разведки", а в ..." секрет создания отравляющих газов не мог не стать объектом промышленного шпионажа. Французскому тайному агенту... удалось овладеть осколком снаряда при испытаниях... и вскоре страны Антанты приступили к производству отравляющих газов". Этот самый осколок был источником сведений о составе химического вещества.
Взаимосвязь субъекта и объекта, как предмета познания, практического воздействия, деятельности, представлена на рис. 1. В практике промышленного шпионажа объектами конфиденциальных интересов выступают предприятия, организации, фирмы, компании, банки, конторы, сведения о которых, как потенциальных конкурентах, представляют значительный интерес с позиции анализа производства и производственной, научной, торгово-финансовой, посреднической и другой деятельности, а также ее продукции или услуги. Любая информация, совмещающая эти направления, представляет большой интерес в плане изучения возможных направлений коммерческой деятельности (рис. 2). И так, объектом злоумышленных действий могут выступать организации, продукция, технология (технология - это способ производства), производство, сведения о которых стремится получить конкурент (субъект) с целью успешной борьбы на рынке сбыта. Известно, что информация - это сведения о предметах, объектах, явлениях, процессах (независимо от формы их представления), отображаемые в сознании человека, или на каком-либо носителе, для последующего восприятия их человеком.
Предпринимательская деятельность тесно взаимосвязана с получением, накоплением, обработкой и использованием разнообразных информационных потоков, поступающих от различных источников. Что следует понимать под источником вообще и под источником конфиденциальной информации, в частности?
Рассмотрим некоторые формулировки источников информации. В малой СЭ указывается: "источники исторические - памятники прошлого, свидетельствующие об истории человеческого общества. Наиболее важными являются письменные памятники, к которым относятся также печатные издания. Письменные источники делятся на литературные памятники (летописи, хроники, повести и т.п.), законодательные памятники, акты и делопроизводственные материалы (переписка, отчеты, договоры и пр.)".
В многочисленной литературе встречаются самые различные формулировки понятия "источник". Например, "... Жуков - это единственный источник, который имеет отношение ко многим проблемам В.О.В.". По опыту разведки и контрразведки можно встретить такие формулировки:

  • "...оперировать данными разведки всегда сложно, поскольку существует реальная опасность раскрыть важный источник информации..."
  • "...по линии разведки и контрразведки была получена из нескольких разных источников важная информация..."
  • "...источники разведывательной информации..."
  • "...главным источником радиоразведки являются радиостанции и их передачи..."
  • "...источник данных - функциональный блок, порождающий данные для передачи..."
  • "..."друг", или по-нашему, особый источник..."
  • "...мы пользуемся как официальными, так и неофициальными источниками информации..." и т.д. Кроме того, существуют материальные и духовные источники:
  • "...главный источник нефти для Германии - это Румыния..."
  • "...книга - источник знаний...", "...книга - драгоценный источник мудрости..."

В материалах о Великой Отечественной войне имеются и такие формулировки: "Пути тайной переброске войск с Дальнего Востока каждый желающий может сам проследить по многочисленным показаниям пленных советских солдат дальневосточников, оказавшихся у германских границ, по германским разведывательным сводкам и многим другим источникам".
Очевидно, что любой из этих формулировок имеется в виду какой-то объект, обладающий определенной информацией, которую можно получить (получать) одноразово или многократно интересующимися ею лицами. Источник связан с каким-то получателем (субъектом), имеющим ту или иную возможность доступа к информации. Источник в этой паре выступает как бы пассивной стороной, а получатель - субъект - активной. Тогда под источником конфиденциальной информации будем понимать объект, обладающий определенными охраняемыми сведениями, представляющими интерес для злоумышленников. В на вопрос: "Через Вашу службу по-прежнему проходят документы на тех лиц, которые выезжают за рубеж?" В. Бакатин, председатель КГБ СССР, дал такой ответ: "Да, так как существует закон о выезде, там упоминаются люди, знающие государственные секреты, и контроль за тем, чтобы такой "секретоноситель" не выехал за рубеж, возложен на КГБ..."

С учетом изложенного, с некоторой степенью обобщения и с определенным допущением можно привести следующие категории источников, обладающих, владеющих или содержащих в себе конфиденциальную информацию:

  1. Люди.
  2. Документы.
  3. Публикации.
  4. Технические носители.
  5. Технические средства обеспечения производственной трудовой деятельности.
  6. Продукция.
  7. Промышленные и производственные отходы.

Рассмотрим в общих чертах каждую из этих категорий.

Люди.

К этой группе можно отнести сотрудников, обслуживающий персонал, рабочих, продавцов продукции, клиентов, партнеров, поставщиков, покупателей, и т.д. и т.п. Люди в ряду источников конфиденциальной информации занимают особое место как активный элемент, способный выступать не только источником, но и субъектом злонамеренных действий. Люди являются и обладателями, и распространителями информации в рамках своих функциональных обязанностей. Кроме того, что люди обладают информацией, они еще способны ее анализировать, обобщать, делать соответствующие выводы, а также, при определенных условиях, скрывать, продавать и совершать иные криминальные действия, вплоть до вступления в преступные связи с злоумышленниками.

Документы.

Документы - это самая распространенная форма обмена информацией, ее накопления и хранения. Документ отличает то, что его функциональное назначение довольно разнообразно. Система документов имеет разветвленную структуру и является предметом отдельного рассмотрения, т.к. документ может быть представлен не только различным содержанием, но и различными физическими формами - материальными носителями.
По направленности различают организационно-распорядительные, плановые, статистические, бухгалтерские и научно-технические документы, содержащие, по существу, всю массу сведений о составе, состоянии и деятельности любой организационной структуры от государственного до индивидуального уровня, о любом изделии, товаре, замысле, разработке. Такое разнообразие форм и содержания документов по назначению, направленности, характеру движения и использования является весьма заманчивым источником для злоумышленников, что, естественно, привлекает их внимание к возможности получения интересующей информации.

Публикации.

Публикации - это информационные носители в виде самых разнообразных изданий: книги, статьи, монографии, обзоры, сообщения, рекламные проспекты, доклады, тезисы и т.д. и т.п. Злоумышленники знают, что самые лучшие источники коммерческой информации отнюдь не "жертвы", а болтуны. Вот почему злоумышленников привлекают различные средства специалистов, конгрессы, конференции, симпозиумы, научные семинары, семинары по обмену опытом и тому подобные публичные выступления.
Здесь опытные специалисты собирают самую свежую и самую ценную информацию. В проводится беседа корреспондента "АиФ" с высокопоставленным сотрудником Пентагона Стивеном Фотом: "...Уже давно известно, что более 60 % военной информации, являющейся секретной, можно получить из так называемых "открытых источников" - прессы, передач радио и телевидения, книг. Поэтому современный разведчик, под какой бы "крышей" он ни работал (дипломатом, торговым представителем, журналистом), занимается в основном сбором и анализом именно этих данных".
Французский исследователь методов промышленного шпионажа Морис Денюзьер по этому поводу отмечает: "Современная научная, промышленная и экономическая информация большей частью легко доступна. Девяносто пять интересующих злоумышленника сведений можно получить из специализированных журналов, научных трудов, отчетов компаний, внутренних изданий предприятий, брошюр и проспектов, раздаваемых на ярмарках и выставках. Цель шпиона - раздобыть остальные пять процентов необходимой ему информации, в которых и кроется фирменный секрет, "тайна мастерства".

Технические носители.

К техническим носителям информации относятся бумажные носители (перфокарты, перфоленты), кино-, фотоматериалы (микрофильмы, кинофильмы и т.д.), магнитные носители (диски, ленты), видеодиски, видеофильмы, распечатки данных и программ на принтерах, информация на экранах ЭВМ, промышленных телевизионных установок, табло индивидуального и я коллективного пользования и другие. Опасность технических носителей определяется высоких темпов роста парка технических средств и ПЭВМ, находящихся в эксплуатации, их широким применением в самых различных сферах человеческой деятельности, высокой степенью концентрации информации на технических носителях и масштабностью участия людей в использовании этих носителей в практической деятельности.

Технические средства обеспечения производственной деятельности.

Технические средства как источники конфиденциальной информации является широкой и емкой в информационном плане группой источников. В группу средств обеспечения производственной деятельности входят самые различные средства, такие, в частности, как телефоны и телефонная связь, телевизоры и промышленные телевизионные установки, радиоприемники, радиотрансляционные системы, системы громкоговорящей связи, усилительные системы, кино системы, системы часофикации, охранные и пожарные системы и другие, которые по своим параметрам могут являться источниками преобразования акустической информации в электрические и электромагнитные поля, способные образовывать электромагнитные каналы утечки конфиденциальной информации. Особую группу средств составляют автоматизированные системы обработки информации, т.к. они обладают большой информационной емкостью. В них содержатся миллионы и миллиарды бит конфиденциальной информации, доступ к которым может принести непоправимый ущерб. Опасность заключается еще и в том, что АСОД содержит весьма значительный ассортимент информации. В базах данных есть все о конкретном предприятии от сотрудников до конкретной продукции.

Продукция.

Продукция является особым источником информации, за характеристиками которой весьма активно охотятся конкуренты. Особого внимания заслуживает новая, находящаяся в подготовке к производству продукция. Учитывается, что для продукции существуют определенные этапы "жизненного цикла": замысел, макет, опытный образец, испытания, серийное производство, эксплуатация, модернизация и снятие с производства. Каждый из этих этапов сопровождается специфической информацией, проявляющейся самыми различными физическими эффектами, которые в виде демаскирующих признаков могут раскрыть охраняемые сведения.

Промышленные и производственные отходы.

Отходы производства - что называется бросовый материал, могут многое рассказать об используемых материалах, их составе, особенностях производства, технологии. Тем более они получаются почти безопасным путем на свалках, помойках, местах сбора металлолома, в корзинах кабинетов. Как откровенничал один из опытных шпионов: "Рекомендую обращать внимание на содержание мусорных корзин... стоит недорого, а среди смятых бумажек, испорченных документов и разных копирок, если искать, можно найти тысячедолларовый банкнот... я не раз их находил в виде черновиков, за которые мне платили тысячи". Более серьезными источниками являются материальные отходы и отбросы, химический анализ которых скажет о многом.
В своей доступности источники конфиденциальной информации содержат полные сведения о составе, содержании и направлении деятельности предприятия (организации), что весьма интересует конкурентов. Естественно, что такая информация им крайне необходима и они приложат все силы, найдут необходимые способы, чтобы получить интересующие их сведения.
В заключение приведем официальное признание столпов американской разведки о том, что "секретные службы США около 80 % информации получают из таких источников как отчеты шпионов-дипломатов, военных атташе, из сообщений иностранной прессы и радио, из справочной литературы, официальных правительственных заявлений, документов и планов, рассказов туристов и из материалов и сведений, получаемых техническими сведениями".

СПОСОБЫ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ.

Учитывая известный афоризм "цель оправдывает средства", зададим вопрос: какие цели преследует злоумышленник, осуществляя несанкционированный доступ к источникам конфиденциальной информации? В новых рыночно конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности предпринимательской (коммерческой) информации, как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности. Известно, что предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Коль скоро информация представляет определенную цену, то факт получения информации злоумышленником приносит ему определенный доход, ослабляя тем самым возможности конкурента. Отсюда главная цель - получение информации о составе, состоянии и деятельности объекта конфиденциальных интересов (фирмы, изделия, проекта, рецепта, технологии и т.д.) в целях удовлетворения своих информационных потребностей. Возможно в корыстных целях и внесение определенных изменений в состав информации, циркулирующей на объекте конфиденциальных интересов. Такое действие может привести к дезинформации по определенным сферам деятельности, учетным данным, результатам решения некоторых задач. Вместе с тем следует отметить, что внесение изменений или дезинформацию трудно осуществлять. Чтобы выдать ложную информацию за истинную, необходимо предусмотреть комплекс социальных мероприятий, согласованных с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания информационной обстановки на объекте. Отдельные ложные сведения не всегда могут дать положительный эффект. Кроме того, они могут просто раскрыть намерения провести модификацию или дезинформацию. Более опасной целью является уничтожение накопленных информационных массивов в документальной или магнитной форме и программных продуктов в среде АСОД. Уничтожение - это противоправные действия, направленные на нанесение материального или информационного ущерба конкуренту со стороны злоумышленника. Таким образом, злоумышленник преследует три цели: получить необходимую информацию в требуемом для конкурентной борьбы объеме и ассортименте; иметь возможность вносить изменения в информационные потоки конкурента в соответствии со своими интересами и, в крайних случаях, нанести ущерб конкуренту путем уничтожения материальных и информационных ценностей. Полный объем сведений о деятельности конкурента не может быть получен только каким-нибудь одним из возможных способов доступа к информации. Чем большими информационными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. На успех может рассчитывать тот, кто быстрее и полнее соберет необходимую информацию, переработает ее и примет правильное решение.
От целей зависит как выбор способов действий, так и количественный и качественный состав привлекаемых сил и средств посягательства. Состав лиц, добывающих или обеспечивающих добывание необходимой злоумышленнику информации может быть весьма разнообразным. Это могут быть осведомители, агенты, шпики, сексоты (секретные сотрудники), доверенные лица, информаторы, порученцы, стукачи и многие другие. Не исключается также внедрение "своих" людей на конкурирующую фирму с целью решения разведывательных задач. Для внедрения имеются два пути: первый - лицо выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией; второй - лицо трудоустраивается по подложным (поддельным) документам, под прикрытием "легенды". Внедрение своего человека на фирму сложно, но в отличие от человека, просто снабжающего информацией по своей инициативе, он более надежен и легче управляем. В отечественной литературе имеет место различное толкование как понятия способа несанкционированного доступа, так и его содержания. В указывается: "Приведем систематизированный перечень путей несанкционированного получения информации: применение подслушивающих устройств, дистанционное фотографирование (почему только дистанционное?), перехват электромагнитных излучений, хищение носителей информации и производственных отходов, считывание данных в массивах других пользователей, чтение остаточной информации в ЗУ системы после выполнения санкционированного запроса, копирование носителей информации, несанкционированное использование терминалов зарегистрированных пользователей с помощью хищения паролей и других реквизитов разграничения доступа, маскировки несанкционированных запросов под запросы операционной системы (мистификация), использование программных ловушек, получение защищаемых данных с помощью серии разрешенных запросов, использование недостатков языков программирования и операционных систем, преднамеренное включение в библиотеки программ специальных блоков типа "троянских коней", незаконное подключение к аппаратуре или линиям связи вычислительной системы, злоумышленный вывод из строя механизмов защиты". В подход к способам несанкционированного доступа иной. "Одной из проблем защиты является классификация возможных каналов утечки информации. Под возможным каналом утечки информации мы будем понимать способ, позволяющий нарушителю получить доступ к обрабатываемой или хранящейся в ПЭВМ информации". "К каналам утечки относятся: хищение носителей информации (магнитных дисков, лент, дискет, карт); чтение информации с экрана посторонним лицом (во время отображения информации на экране законным пользователем или при отсутствии законного пользователя); чтение информации из оставленных без присмотра распечаток программ; подключение к устройствам ПЭВМ специально разработанных аппаратных средств, обеспечивающих доступ к информации; использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ; несанкционированный доступ программ к информации; расшифровка программой зашифрованной информации; копирование программной информации с носителей".
В Законе Российской федерации "Об оперативно-розыскной деятельности в Российской Федерации" указывается: Для решения задач оперативно-розыскной деятельности органами, осуществляющими оперативно-розыскную деятельность в соответствии с правилами конспирации применяются:

  1. Опрос граждан.
  2. Наведение справок.
  3. Сбор образцов для сравнительного исследования.
  4. Контрольные закупки.
  5. Исследование предметов и документов.
  6. Наблюдение.
  7. Отождествление личности.
  8. Обследование помещений, зданий, сооружений, участков местности и транспортных средств.
  9. Контроль почтовых отправлений.
  10. Цензура корреспонденции осужденных.
  11. Прослушивание телефонных и иных переговоров.
  12. Снятие информации с технических каналов связи.

В указывается, что промышленные шпионы "...подслушивают, ведут наблюдение, осматривают почту...", экономический шпионаж, как сфера тайной деятельности по сбору, анализу, хранению и использованию... конфиденциальной информации... ", " ... выуживание информации, от примитивного подслушивания до космического подглядывания...","...космический шпионаж не отменяет тысячелетиями опробованные способы выуживания секретов фирм и государств...", "... спецслужбы рассматривают, прощупывают, зондируют земной шарик всевозможными способами, начиная от простого излучения прессы и кончая сканированием земной толщи лазерными лучами из космоса...".
Любопытный перечень способов получения информации о своих конкурентах опубликовал американский журнал "Chemical Engineering" :

  1. Сбор информации, содержащейся в средствах массовой информации, включая официальные документы, например, судебные отчеты.
  2. Использование сведений, распространяемых служащими конкурирующих фирм.
  3. Биржевые отчеты и отчеты консультантов, финансовые отчеты и документы, находящиеся в распоряжении маклеров; выставочные экспонаты и проспекты, брошюры конкурирующих фирм; отчеты коммивояжеров своей фирмы.
  4. Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).
  5. Замаскированные опросы и "выуживание" информации у служащих конкурирующих фирм на научно-технических конгрессах (конференциях, симпозиумах).
  6. Непосредственное наблюдение, осуществляемое скрытно.
  7. Беседы о найме на работу со служащими конкурирующих фирм (хотя опрашивающий вовсе не намерен принимать данного человека на
    работу в свою фирму).
  8. Так называемые "ложные" переговоры с фирмой-конкурентом относительно приобретения лицензии.
  9. Наем на работу служащего конкурирующей фирмы для получения требуемой информации.
  10. Подкуп служащего конкурирующей фирмы или лица, занимающегося ее снабжением.
  11. Использование агента для получения информации на основе платежной ведомости фирмы-конкурента.
  12. Подслушивание переговоров, ведущихся в фирмах-конкурентах.
  13. Перехват телеграфных сообщений.
  14. Подслушивание телефонных переговоров.
  15. Кражи чертежей, образцов, документации и т.п.
  16. Шантаж и вымогательство.

И наконец в указывается, что за каждым своим подопечным "...КГБ тщательнейшим образом следит, используя все мыслимые контрразведывательные способы - слежку, подслушивание телефонных и всех иных разговоров...", "...велось наружное наблюдение...". Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ. Под способом вообще понимается порядок и приемы действий, приводящие к достижению какой-либо цели. Энциклопедическое понимание способа производства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий, как порядок и приемы применения сил и средств для решения задач в операции (бою). Наконец способ доступа - совокупность приемов работы с данными во внешней памяти. В криминальной сфере отменяются способы сокрытия доходов от налогообложения.
С учетом рассмотренного можно определить способ несанкционированного доступа к источникам конфиденциальной информации как СОВОКУПНОСТЬ ПРИЕМОВ, ПОЗВОЛЯЮЩИХ ЗЛОУМЫШЛЕННИКУ ПОЛУЧИТЬ ОХРАНЯЕМЫЕ СВЕДЕНИЯ КОНФИДЕНЦИАЛЬНОГО ХАРАКТЕРА . С учетом этой формулировки приведем систематизированный перечень способов на высоком уровне абстракции. По нашему мнению способами несанкционированного доступа к конфиденциальной информации являются:

  1. Инициативное сотрудничество.
  2. Склонение к сотрудничеству.
  3. Выпытывание, выведывание.
  4. Подслушивание переговоров различными путями.
  5. Негласное ознакомление со сведениями и документами.
  6. Хищение.
  7. Копирование.
  8. Подделка (модификация).
  9. Уничтожение (порча, разрушение).

На наш взгляд такой перечень является независимыми непересекающимся на выбранном уровне абстракции. Согласившись с тем, что перечень источников конфиденциальной информации также независим и не пересекаем на данном уровне абстракции, можно попытаться провести анализ их взаимосвязи и взаимозависимости. Даже беглый обзор позволяет заключить, что к определенным источникам применимы и определенные способы. Как разнообразны источники, так и разнообразны способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции способов несанкционированного доступа и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов несанкционированного доступа к ним, возможно на допустимом уровне абстракции построить формальную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы назвать обобщенной моделью способов несанкционированного доступа. Не вдаваясь в сущность каждого несанкционированного доступа на общем уровне видно, что значительная их часть применима к таким источникам, как люди, технические средства АСОД и документы. Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным. Степень опасности проникновения определяется не количеством, а принесенным ущербом. Таким образом, мы получили определенную взаимосвязь источников и возможных способов доступа к ним. Теперь рассмотрим существо и возможные реализации способов несанкционированного доступа.

Инициативное сотрудничество.

Инициативное сотрудничество проявляется в определенных действиях лиц, чем-то неудовлетворенных или остро нуждающихся в средствах к существованию из числа работающих на предприятии или просто алчных и жадных, готовых ради наживы на любые противоправные действия. Известна печальная статистика, говорящая, что 25 процентов служащих предприятия готовы в любое время при любых обстоятельствах предать интересы фирмы, 50 процентов готовы это сделать в зависимости от обстоятельств и лишь 25 процентов, являясь патриотами, никогда не предадут интересы фирмы. Если лицам, не работающим на фирме, необходимо преодолевать физические и технические препятствия для проникновения к секретам, то работающим на фирме этого не требуется.
Тайной информацией они уже обладают или имеют возможность ее собрать. Оскорбленный Наполеоном французский посол в России в сердцах сказал: - "Как он не понимает, что я обладаю всеми секретами его государства и, будучи оскорбленным им, я могу сразу предать его, чтобы отомстить за все сразу... за все!" В истории человечества накопилось предостаточно примеров инициативного сотрудничества по политическим, моральным или финансовым соображениям, да и просто по различным причинам и побуждениям. Финансовые затруднения, политическое или научное инакомыслие, недовольство продвижением по службе, обиды от начальства и властей, недовольство своим статусом и многое другое толкают обладателей конфиденциальной информации на инициативное сотрудничество с конкурентами и иностранными разведками. Наличие такого человека в подразделении производства и управления позволяет злоумышленнику получать важные сведения о состоянии и деятельности предприятия. Это опасно. В "Безопасность бизнеса: на Вас "наехали" (М.:Правда 19.05.94) указывается: - "Можно ли не допустить проникновения криминальных элементов внутрь коммерческой структуры, к примеру, банка?" - "Криминальны элементы там с самого начала. Поэтому говорить о том, что их можно как-то не пустить, задержать - просто несерьезно. Работает не костолом с ножом, а может быть, простая девочка, у которой друг - какой-то авторитет или просто представитель уголовного мира. Она нормально трудится, а информацию "сдает", и потом приходят уже по наводке". Но еще более опасно, если такое лицо будет работать в службе безопасности фирмы. В указывается: "Когда в 1967 году были обнародованы сведения об истиной роли Филби (сотрудника разведки), хорошо знавший его бывший сотрудник ЦРУ М. Коуплэнд заявил: "Это привело к тому, что все чрезвычайно обширные усилия западных разведок в период с 1944 по 1951 г.г. были просто безрезультатными. Было бы лучше, если бы мы вообще ничего не делали".
В зависимости от категории, т.е. ценности источника для злоумышленника, строятся и отношения между сотрудничающими сторонами. Очевидно, что общение с высокопоставленным лицом будет проводиться очень редко, конспиративно, в специально подобранных местах, внешне носить бытовой характер, под усиленным наблюдением и охраной. Информация от такого лица может передаваться через подставных лиц, по анонимному телефону, по телеграфу, письмом, посредством различных условностей и даже с помощью технических средств.
Общение с менее ценными лицами может носить обычный характер. При этом стороны особо не заботятся о своей безопасности и часто попадают в поле зрения не только правоохранительных органов, но и своих конкурентов.

Склонение к сотрудничеству.

Склонение к сотрудничеству - это, как правило, насильственное действие со стороны злоумышленника. Склонение или вербовка может осуществляться путем подкупа, запугивания, шантажа. Известны случаи, когда суммы подкупа превышают сотни тысяч рублей, идет не только на осуществление разовых акций, но и на создание долговременных позиций для участников преступных действий.
Подкуп при наличии денег - самый прямой и эффективный способ достижения целей, будь то получение секретной информации, нужного решения или защита интересов "дары приносящих" на алтаре государственной бюрократии. Подкуп - сложный процесс, включающий в себя экономический шпионаж в чистом виде. Прежде всего злоумышленник выясняет возможности того или иного должностного лица содействовать корыстным целям. После этого устанавливается его финансовое и семейное положение, привычки, склонности, слабости, присущие как ему самому, так и членам его семьи. Затем собирается необходимый и, если есть, компрометирующий материал на его доверенных лиц, ибо посредниками в основном выступают они. Другими словами, надо точно знать, кому дать, сколько и через кого. Это требует долгой, кропотливой работы, ибо деликатная информация дается не сразу. А потому крупные корпорации постоянно собирают всевозможную информацию относительно общественных и политических деятелей, крупных акционеров и менеджеров с самыми интимными подробностями и компрометирующими материалами.
Склонение к сотрудничеству реализуется в виде реальных угроз, преследования, угроз взрыва, поджога квартиры, конторы, склада, гаража, автомашины и т.п. Преследование - это оказание психического воздействия, выражающегося в оскорблениях и применении телесных повреждений, расправой, уничтожением вещей, имущества, надругательством над малолетними, престарелыми, беспомощными родственниками или близкими.
Осмелюсь предположить, что шантаж появился еще на заре человечества. И был неутомимым спутником цивилизации на протяжении всей Истории. Шантаж с целью получения средств к существованию, льгот, политических выгод в борьбе за власть практикуется с легкостью и завидным постоянством. В нашем-то "смутном" времени возможностей для шантажа просто-таки ранят душу, коли ими никто не пользуется. Некоторые конкуренты не гнушаются и рэкетом. По интенсивности насилия это - один из наиболее агрессивных видов деятельности, где за внешне мирными визитами и переговорами кроется готовность действовать намеренно жестоко с целью устрашения. Практика содержит немало примеров открытых угроз расправой, уничтожением имущества, организации провокаций, похищения людей, повреждения и блокирования транспортных средств и помещений, средств связи, акций хищения и уничтожения документов и других криминальных действий. Весьма близко к склонению лежит и переманивание знающих специалистов фирмы конкурента на свою фирму, с целью последующего овладения его знаниями. История конкурентной борьбы изобилует примерами такого рода.

Выпытывание.

Выпытывание (выведывание, интервьюирование) - это стремление под видом невинных вопросов получить определенные сведения. Ловко маневрируя словами, выражающими вопросы, пытаются выудить если не всю правду, то хотя бы намек на нее. Джон Де Порам, будучи вице-президентов фирмы "General Motors", говорил: "... у нас принято выуживать информацию у конкурентов". Опыт показывает, что это эффективный и достаточно скрытый метод получения информации, осуществляется через ближайшее окружение предпринимателя (секретарей, помощников, шоферов и т.д.), а также ближайших родственников. Выпытывать информацию можно и ложными трудоустройствами. Такой злоумышленник может написать заявление, оформлять документы, а в ходе бесед устанавливать, чем занимается то или иное подразделение, какие профессии интересуют фирму, что должен знать и уметь нужный фирме сотрудник. Хотя на самом деле он трудоустраиваться и не собирается, отказавшись в последующем под благовидным предлогом.
Те, кого нельзя подкупить, припугнуть, выбалтывают секреты своим партнерам. Как бы банален ни был трюк с подставной женщиной, при определенной подготовке он всегда срабатывает.
В приводится такой пример: "... И все же дополнительные меры по сохранению тайны самолета ТУ-95 разработали. Наиболее эффективными оказались ремонт и реконструкция всех забегаловок вокруг ОКБ, ибо, приняв по два стопоря или кружку пива, наши сотрудники порой выбалтывали лишнее. Ввели более строгий режим проезда по дороге на правом высоком берегу Москвы-реки, откуда летная полоса базы в Жуковском отлично просматривалась. Все работы по самолету велись с рассвета и до шести утра, когда начиналось движение электричек и рос поток автотранспорта".
Выпытывание и выведывание сведений носит разные формы. Например, создание ложных предприятий, которые широко предлагают работу специалистам из конкурирующих фирм. Цель - выведать тайны конкурента. Первоначально выявляется и выясняется круг лиц, которые интересуют клиента. Выясняют содержание газет, которые получают интересующее их лицо. После чего в одной из этих газет помещают объявление: нужен такой-то специалист. И далее условия найма - зарплата как минимум в 2 - 3 раза выше той, которую получает интересующее их лицо. Предлагается также премия, льготы, заманчивые условия и т.д. Это оказывается настолько привлекательным, что редко кто не попадает в эту ловушку.
Специалист заполняет анкету, встречается с будущим начальством и, желая показать себя с лучшей стороны, не только то, что он делает, но и что делают другие. Через некоторое время он получает вежливый "отказ", и остается работать на старом месте.

Подслушивание.

Подслушивание - способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, информаторами, специальными постами подслушивания.
Подслушивание вообще один из весьма распространенных способов получения (добывания) информации.
В интересах подслушивания злоумышленники идут на самые различные ухищрения, используют для этого специальных людей, сотрудников, современную технику, различные приемы ее применения для проникновения к чужим секретам, не считаясь при этом не со средствами, ни со временем.
Подслушивание заманчиво тем, что воспринимается акустическая информация и непосредственно человеческая речь, с ее особенностями, окраской, интонациями, определенной эмоциональной нагрузкой, часто содержащая не менее важные моменты, чем собственно прямое содержание. К этому следует добавить, что подслушиваемые переговоры воспринимаются в реальном масштабе времени и в определенной степени могут позволить своевременно принимать определенные решения.
Наиболее активно в настоящее время используются следующие способы подслушивания:

  • подслушивание разговоров в помещении или автомашине с помощью предварительно установленных радиозакладок ("жучков") или магнитофонов;
  • подслушивание телефонных переговоров, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
  • дистанционный съем информации с различных технических средств за счет их побочных электромагнитных излучений и наводок (перехват). Способы подслушивания телефонных переговоров приведены в приложении.

Существуют и другие методы подслушивания, например, лазерное облучение оконных стекол в помещении, где ведутся "интересные" разговоры. Иногда использую направленное радиоизлучение, которое заставит "откликнуться и заговорить" деталь в телевизоре, в радиоприемнике, в телефоне или другой технике. Но подобные приемы требуют специфических условий и реализуются только довольно сложной и дорогой специальной техникой.
Подслушивание может осуществляться непосредственным восприятием акустических колебаний подслушивающим лицом при прямом восприятии речевой информации, либо восприятием звуковых колебаний, поступающих через элементы зданий и помещений: стены, полы, потолки, дверные и оконные проемы, вентиляционные каналы, системы отопления, а также посредством весьма разнообразных технических средств. Для этого используются различные микрофоны акустического или контактного восприятия звуковых колебаний, радиомикрофоны, именуемые еще радиозакладками, лазерные средства подслушивания, специальные методы подслушивания телефонных переговоров и другие методы и средства.
В зарубежной литературе широко используются миниатюрные и субминиатюрные радиопередатчики, камуфлируемые под различные детали одежды или мебели и бытовых приборов. Они могут быть носимыми деталями костюма или стационарно монтируемыми в мебель, бытовые приборы и элементы помещения. Из отечественной практики интересный пример был приведен в газете "День" под названием "Чье ухо было найдено под столом главного редактора "Дня"?"
"10 сентября 1992 года в кабинете главного редактора "Дня" был обнаружен загадочный предмет. Прикрепленный к тыльной стороне телефонного столика, он напоминал пенал и был обнаружен случайно, когда понадобилась перестановка телефонов. Частые угрозы, обещания поджечь и взорвать "День" привели к подозрению о наличии взрывного устройства. Когда вскрыли, то оказалось, что это маленькое подслушивающее устройство. Кому понадобилось содержание разговоров в кабинете главного редактора?
Если специальным службам, то это не так. Прибор выполнен кустарным способом, напоминающим изделие кружка "Юный техник". Так кто? Остается загадкой".
За рубежом изготовляются и продаются не только отдельные подслушивающие устройства и радиозакладки, но и целые подслушивающие системы, позволяющие проникать в подслушиваемые помещения посредством специальных устройств через стены, потолки, вентиляционные и другие отверстия, принимать, усиливать, очищать и записывать переговоры скрытно и с достаточной надежностью и четкостью.
В качестве примера рассмотрим прибор профессионального акустического прослушивания РК-935. Набор содержит различные микрофоны, с помощью которых можно выполнять различные операции, а также специальный усилитель для усиления слабых сигналов и кассетный магнитофон для записи переговоров. В составе комплекта имеются:

  1. РК-915. Контактный микрофон для прослушивания через стену, дверь, потолок и т.д.
  2. РК-795. Микрофон в наручных часах с миниатюрным стереомагнитофоном РК-1985.
  3. РК-900. Субминиатюрный электретный микрофон с 50-ти метровым кабелем.
  4. РК-905. Три микрофона в виде стенного гвоздя различной длины - 150, 300 и 400 мм. Эти микрофоны через отверстие диаметром 2 мм в стене вставляются в соседнее помещение (рис. 3).

Комплект смонтирован в атташе-кейсе, вес - 3 кг. В кейсе же смонтирован и усилитель с головными телефонами. Питание - от батарей или сети.
Охотники за чужими секретами нередко используют и узконаправленные микрофоны для подслушивания переговоров на расстоянии, на открытом пространстве или в общественных помещениях: бар, ресторан и т.п. Используются и другие средства и приемы подслушивания (рис. 4).

Наблюдение.

Наблюдение - способ ведения разведки о состоянии и деятельности противника. Ведется визуально и с помощью оптических приборов. "Видеть - значит различать врага и друга и окружающее во всех подробностях..." - писал известный физик С.Н. Вавилов.
С незапамятных времен человек сообразует свои действия с наблюдением: рассматривает местность и расположенные на ней объекты и предметы, подмечает изменения, которые происходят в обозреваемом пространстве и принимает решения. Ведет наблюдение за людьми, их перемещением пешком и на транспорте. Ведет наблюдения за встречами, помещениями и др. действиями. В дневное время процесс наблюдения облегчается за счет высокого уровня освещенности и полного использования функциональных возможностей зрения. В ночное время эти возможности ограничены настолько, что человек даже на открытой местности способен наблюдать только крупногабаритные объекты.
Для того чтобы обнаружить объект, надо произвести его поиск. Поиск представляет собой процесс обследования пространства средствами зрительного или технического наблюдения с целью обнаружения какого-либо объекта, являющегося объектом (лучше - предметом) поиска. В зависимости от обстановки поиск может производиться в предположении, что объект находится в районе поиска, либо о его местонахождении имеются более определенные данные.
В поиск объекта определяется как результат решения трех задач: обнаружение, когда наблюдатель выделяет объект своих интересов из массы объектов на местности; опознавание, когда наблюдатель может назвать объект и может определить его по крупным деталям; кульминация, идентификация, когда наблюдатель, различая отдельные мелкие детали, может отличить этот объект от других, находящихся в его поле зрения.
Наблюдение - это постоянное или выборочное целенаправленное и активное исследование предметов, явлений или людей в естественных условиях или с помощью технических средств с последующим обобщением и анализом данных наблюдений.
Наблюдения различаются по виду, длительности, интенсивности и целям. Кроме того, наблюдение может быть разовым, выборочным, периодическим, постоянным, длительным и т.д. Наблюдение может вестись за неподвижными (стационарными) объектами со стационарных позиций или подвижным наблюдением и за подвижными объектами: люди, технические средства (автомашины, поезда, самолеты, корабли и т.п. средства передвижения). Наблюдение может вестись на расстоянии прямой видимости и на больших расстояниях с помощью специальных оптических систем и систем телевидения.
Неподвижное наблюдение используется для контроля за определенной местностью, зданиями, предприятиями, предметами и лицами, не находящимися в движении. Этот прием больше всего подходит для наблюдения за фирмами, магазинами, офисами. При неподвижном наблюдении возможно фотографирование как фотоаппаратом, так и кинокамерами, а также запись на видеопленку. Неподвижное наблюдение может осуществляться одним человеком, группой лиц поочередно или одновременно, в зависимости от особенностей объекта и целей. Располагаются наблюдающие в местах, где их длительное нахождение объяснимо. Это могут быть стоянки автомашин, кафе, рестораны, магазины, отдельные квартиры, официальные представительства и т.д. Если же наблюдающий может вызвать подозрения, его меняют находящиеся поблизости вне видимости коллеги по наблюдению.
Когда требуется подвижное наблюдение, обычно используют три - пять человек. Слежка ведется всегда таким образом, чтобы в непосредственной близости всегда находился один наблюдатель. В его задачу кроме наблюдения и слежки входит обязанность вести всех остальных за собой, держать их на связи с помощью различных средств: жесты, положения тела, рук, действия, просто радиосвязь.
В результате наблюдения можно получить очень ценную информацию об объекте конфиденциальных интересов. Так, зная определенные признаки, характерные для деятельности того или иного объекта, лица, ведущие наблюдение, фиксируют их, оценивают с точки зрения полезности и делают соответствующие выводы. Целенаправленное изучение путем наблюдения позволяет, например, обнаружить или установить подготовку определенных организационных или производственно коммерческих мероприятий.
Сам процесс наблюдения очень сложен, так как требует значительных затрат сил и средств. Поэтому наблюдение, как правило, ведется целенаправленно, в определенное время, в нужном месте, специально подготовленными лицами, ведется скрытно.
К техническим средствам наблюдения относятся:

  • бинокли, подзорные и стереотрубы и другие системы визуального наблюдения при обычном освещении в пределах определенной видимости;
  • телевизионные системы дальнего наблюдения; - инфракрасные системы и приборы ночного видения для условий ограниченной видимости или для ночных условий.

Для наблюдения эти технические средства могут быть использованы как в бытовом исполнении, приобретаемые в обычных магазинах (они меньше привлекают своей обычностью), так и специального криминального исполнения (бинокль со встроенным фотоаппаратом, скрытые телевизионные камеры и др.) Используются системы скрытного визуального наблюдения из автомобиля. Например, система РК-1780 позволяет вести наблюдение с использованием оптики, вмонтированной в автомобильную антенну. Объектив имеет диаметр 5 мм. Объектив соединен с салоном посредством волоконно-оптического кабеля, объектив может поворачиваться по азимуту, имеет угол обзора 70о, фокусное расстояние - от 3 м до бесконечности.
К волоконно-оптической системе можно подключить (присоединить) фото- или кинокамеру.
Используют специальные системы и для наблюдения за помещениями без непосредственного проникновения в них. Так, система наблюдения типа РК-1715, имеющая волоконно-оптический кабель длиной от 0,9 до 1,8 метра позволяет вести наблюдения в особо сложных условиях через вентиляционные шахты, фальшь - потолки, кабельные и отопительные вводы и т.п. проходные системы. Угол обзора системы 65о; фокусировка - от 10 мм до бесконечности. Работает при слабом освещении. Возможно сопряжение с фотоаппаратурой. При фокусном расстоянии 10 мм можно читать и фотографировать текст документов, записи в календаре и другие материалы.
Особое место в наблюдении отводится телевидению. Телевидение - это способ визуального наблюдения на расстоянии. Основное назначение телевизионных систем заключается в формировании изображения наблюдаемых объектов в реальном масштабе времени, как правило, на значительном удалении от них.
Телевизионные камеры конфиденциального применения могут быть замаскированы или камуфлированы под различные предметы. В частности, известны телекамеры, объективы которых вмонтированы в автомобильные осветительные устройства (фары, подфарники), автомобильные антенны и даже поясные ремни человека-наблюдателя. Так, телекамера РК-5110 выполнена в стандартном кожаном поясном ремне. Вес - 180 г. Питание - 12 в. Поле обзора - 55о. Разрешающая способность - 525 линий. Камера сопрягается с телевизионным передатчиком РК-1910. Размеры 125х65х22 мм. Вес - 170 г. Питание - 12 В. Работает на частотах гигагерцового диапазона. Имеет антенну специальной конструкции. Вся аппаратура выполнена в нательном варианте.
В последние годы широко используются телевизионные системы низкоуровнего освещения (НУТВ). Разработка высокочувствительных трубок для передающих камер с использованием усилителей яркости изображения открыло новое направление в технике ночного видения. Это позволило использовать телевизионные камеры для наблюдения в темноте. Такие камеры, снабженные высокочувствительными видиконами, позволяют обнаружить человека в рост на расстоянии до 800 м в полной темноте. Камеры работают в диапазоне освещенности 10 5 - 10 -4 лк и даже 10 -6.
Развитие и использование приборов ночного видения позволило достичь значительных результатов в их миниатюризации. Лучшим подтверждением тому являются очки ночного видения РК-1245. Вес - 980 г. Питание - батарейное. Продолжительность непрерывной работы от одной батареи - 20 часов. С такими очками злоумышленник может в абсолютной темноте проникать на территорию, в помещения и совершать действия, не используя освещения - не демаскируя себя.
Технические средства позволяют вести наблюдения за подвижными средствами. Для слежки за маршрутом движения автомобилей в них монтируются радиомаяки, позволяющие бригадам наружного наблюдения определять приближение к ним или удаление от них наблюдаемого средства или с помощью пеленгаторных устройств определять местонахождение с определенной степенью точности. Такие радиомаяки включаются в работы при включении зажигания автомобиля, чем сообщают о начале движения наблюдаемого средства.
Наблюдение, как способ добывания информации, относится к эффективным средствам добывания и, по-прежнему широко используется, хотя бы уже потому, что оснащается новейшими техническими средствами.

Хищение.

Хищение - умышленное противоправное завладение чужим имуществом, средствами, документами, материалами, информацией. Этим незаконным способом в условиях рыночной экономики широко пользуются злоумышленники как для личного обогащения (кража денег, ценных местах, дорогостоящего имущества и техники), так и для получения коммерческих секретов, связанных с производством и реализацией товаров народного потребления. Естественно, завладение информацией путем хищения проводится скрытно (тайно) от окружающих.
Зачастую хищение обусловливается определенными, удобными для этого условиями. В указывается, что:

  • 10 % людей никогда не воруют, ибо это не совместимо с их моралью;
  • 10 % людей воруют при каждом удобном случае, при любых обстоятельствах;
  • 80 % людей, как правило, честные, за исключением тех случаев, когда предоставляется случай украсть.

Теория эта верна и в наших условиях, ибо законы психологии универсальны.
Воруют все, что плохо лежит. Вот один из примеров нашей действительности. "Из Лондона в "Шереметьево - 2" в адрес АО "Международная рынка" прибыла сигнальная партия компакт-дисков нового альбома певицы Валерии. Но на таможенном складе упаковки с компакт-дисками были вскрыты и часть их похищена. По мнению специалистов, компакт-диски поступают на российский "пиратский рынок", "Международная книга" понесет материальные убытки". (Вечерняя Москва. "Украли симфонию").
Воруют и людей. Похищение человека - тайное, насильственное, против воли индивидуума, перемещение физического лица из привычной среды обитания в место, где его права и свобода незаконно существенно ограничиваются - нередко осуществляется с целью завладения имуществом, деньгами или документами.
Руководство американской компании "Cast Equipment" в Кливленде заметило, что заказы фирмы резко упали. Оно наняло частных детективов, ибо чувствовало, что дело нечисто. Пинкертоны обнаружили, что бывшие служащие при увольнении "прихватили" (украли) с собой секретную коммерческую и техническую документацию и открыли собственное дело.
Особую опасность представляют хищения для автоматизированных систем обработки информации. Так, в "программист одного из ВЦ, обслуживавшего банки, так составил программу начисления процентов по вкладам, что исчисленная сумма округлялась до 10 центов в меньшую сторону, т.е. практически незаметно для самого придирчивого вкладчика. Разница же между действительной и округляемой суммами программой прибавлялась к текущему счету программиста. К моменту разоблачения сумма созданного таким образом вклада приближалась к 1 млн. долларов". Большое распространение получило хищение программных средств с целью их использования в своих интересах. По заявлению американских специалистов, эти хищения приняли характер эпидемии: на каждую законную копию программ, имеющую сколько-нибудь широкое распространение, существует по меньшей мере четыре копии (а, по некоторым данным, 10 и более), полученные незаконным путем.
Агентство "Рейтер" в марте 1987 года сообщило, что со счетов автомобильной компании Фольксваген бесследно исчезли 260 млн. долларов.
Эти примеры подтверждают размах хищений. Более того, "электронный грабеж" в последнее время приобретает организованную форму: "хакеры" (электронные грабители) в ФРГ уже выпускают собственные журналы и книги (например, DAS HACKER HACKBUCH - 1985 г.), в которых открыто обмениваются опытом несанкционированного проникновения в компьютерные сети.
Воруют документы, воруют продукцию, воруют дискеты, воруют ключи и коды секретных сейфов и хранилищ, воруют пароли и шифры и т.д. и т.п.
Проявляя огромный интерес к космической технике и технологии ее изготовления в России, американское космическое ведомство "... еще несколько лет назад намеревалось выкрасть кое-что из этого..." . Этот факт подтверждает, что хищение осуществляется на любом уровне, вплоть до государственного.

Копирование.

Энциклопедическое определение копии - (от лат. copia - множество) - точное воспроизведение, повторение чего-либо, повторение оригинала.
В практике криминальных действий копируют документы, содержащие интересующую злоумышленника информацию; копируют технические носители; копируют информацию, обрабатываемую в АСОД; копирую производимую продукцию.
Копирование документов различного назначения - это процесс изготовления копий с оригиналов. В части документов находят распространение следующие способы копирования: светокопирование, фотокопирование, термокопирование, электрофотографическое (ксеро) и электронное копирование. В приводится высказывание одного из сотрудников фирмы General Motors: "Когда я работал в "Шевроле", - рассказывает он, - с копией полной программы фирмы "Форд" по маркетингу на следующий год ко мне зашел один из наших сотрудников, который уверял, что эти копии распространяются по всей корпорации. Я удивился, но позже узнал, что у нас принято добывать информацию о конкурентах". Второй пример: один из служащих кондитерского предприятия "Зухард Таблер" снял копии некоторых рецептов и попытался продать их нескольким иностранным посольствам. Директор фирмы так прокомментировал этот факт: "Можно украсть рецепт, но нельзя украсть огромный опыт, который необходим, чтобы приготовить продукт".
В части технических носителей в рассматриваются следующие способы копирования дискет. "Основным признаком, по которому все способы копирования дискет можно разделить на три группы, является способ получения информации о параметрах формата дискеты. Копирование дискет с определенной логической структурой заключается в последовательном считывании секторов с дискеты оригинала и последующей их записи на дискету-копию. Объектами копирования в АСОД являются программные средства и конфиденциальная информация (данные). Фирма "Британская энциклопедия" возбудило уголовное дело против трех операторов своих ЭВМ, обвиняя их в том, что они скопировали с магнитных носителей имена около 3х миллионов наиболее "ценных" заказчиков и продали их постороннему лицу. В АСОД копируют не только программы и данные, копируют и информацию, выдаваемую на средства отображения индивидуального и коллективного пользования, обрабатываемую и выдаваемую в реальном масштабе времени.
По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации, неправильным использованием ЭВМ и неполадками в их работе, составили в странах Западной Европы около 60 млрд. долларов. По их прогнозам, 9,8 % этого ущерба является следствием не столько прямых ограблений, сколько информационного шпионажа.

Подделка (модификация, фальсификация).

В условиях конкуренции подделка, модификация, имитация приобретают все большие масштабы. Подделывают доверительные документы, позволяющие получить определенную информацию; подделывают письма, счета, бухгалтерскую и финансовую документацию; подделывают ключи, пропуска, пароли, шифры, продукцию и т.п. Известно, что даже незначительная модификация программ в АСОД может обеспечить злоумышленнику возможность несанкционированного получения конфиденциальной информации. По подложным документам возможно получение не только денежных сумм, но и продукции, элементов, материалов, представляющих для злоумышленника коммерческий интерес.
Беспрецедентен случай фальсификации и фабрикации документов, призванных скомпрометировать представителей высшего советского командования фашисткой разведкой, приведшие к обезглавливанию Красной Армии в 30-х годах.
Подделка продукции может принести огромный материальный ущерб. Подделка так порой имитирует настоящую продукцию, что нередко даже самим специалистам трудно установить, где фальшивка, а где подлинник. Дело в том, что подпольные фирмы налаживают производство подделок по той же технологии, с использованием тех же узлов, что и компания с мировым именем. Начало подпольному производству дают шпионы, которые крадут не только секреты, но по подложным документам получают важнейшие узлы и компоненты изделий.
Подделка используется для выдачи себя за другого пользователя, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложной информации (дезинформации), применения ложного удостоверения личности для получения санкционированного доступа к охраняемым сведениям, не только при непосредственном общении, но и при общении в системах связи и АСОД. В АСОД к проблеме подделки кроме того относят, в частности, такие злонамеренные действия, как фальсификация - абонент-получатель подделывает полученное сообщение, выдавая его за действительное в своих интересах; маскировка - абонент-отправитель маскируется под другого абонента с целью получения им охраняемых сведений. Не меньшую опасность в вопросах подделки представляют компьютерные вирусы, способные со злоумышленной целью модифицировать программы, наносящие определенный ущерб предприятию в его коммерческой деятельности.

Уничтожение.

В части информации особую опасность представляет ее уничтожение в АСОД, в которых накапливаются на технических носителях огромные объемы сведений различного характера, многие из которых очень трудно изготовить в виде немашинных аналогов. В АСОД, к тому же, находится в интегрированных базах данных информация разнообразного назначения и различной принадлежности. Служащие фирмы СДС проникли на вычислительный центр по выпуску химической продукции и уничтожили с помощью компактных магнитов данные на магнитных лентах, причинив ущерб фирме в 100 тысяч долларов.
Уничтожается информация и программным путем. Для этого используется специальная группа вирусов, получившая наименование "логическая бомба". Эти вирусы уничтожают информацию в зависимости от определенных логических и временных условий. Так, в научно-педагогическом центре Израиля в г. Хайфе при попытке работы с двумя дискетами мгновенно самоуничтожались записанные на них программы, на разработку которых ушло 7000 часов и затрачено 15 тысяч долларов.
В преступных руках оказываются эффективные средства уничтожения источников информации и даже объектов конфиденциальных интересов. Пластиковые бомбы, портативные ручные гранаты, различные взрывные устройства прямого действия и дистанционно-управляемые, позволяющие осуществить преступные замыслы. Уничтожаются и люди, и документы, и средства обработки, и продукция. Использование средств уничтожения может быть как тайным (минирование со срабатыванием по времени или по сигналу управления), так и открытым. Известен случай использования в целях уничтожения конкурирующей фирмы ручного армейского гранатомета в дневное время на свободном открытом пространстве. На Кутузовском проспекте в Москве был совершен выстрел по окнам фирмы некоего Гриценко. По неопытности злоумышленник не попал в окна, а стенной промежуток между окнами. Взрыв серьезного ущерба не принес. Не исключается использование почтового канала для доставки "почтовых сюрпризов". Секретарь военного атташе Британского посольства в Вашингтоне был искалечен взрывом бомбы, присланной в почтовой бандероли.
Уничтожению подвергаются системы охраны, связи, автоматизированной обработки, защиты информации и т.д. Широкое распространение получили преступления, связанные с порчей или изменением технологии процессов производства, автоматизированной обработки. Уничтожение может совершаться путем поджогов, имитирующих возникновение пожара. Возможен при этом вывод из стоя систем противопожарной защиты и сигнализации.
Значительное место среди преступлений против АСОД занимают саботаж, взрывы, разрушения, вывод из строя соединительных кабелей, систем кондиционирования.
Уничтожаются не только документы, программы, материальные ценности, здания, помещения, но и люди. В деятельности различных спецслужб ликвидация опасных по тем или иным мотивам находит определенное место. В мемуарах о деятельности КГБ СССР В.В. Бакатин пишет, что "... ПГУ уже не посылало своих сотрудников за рубеж с целью ликвидировать какого-нибудь "врага советской власти" или советского посла... или устранить видного диссидента".