Файл: Учебник по информационноаналитической работе. Оглавление.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 03.02.2024

Просмотров: 155

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
вения посторонних на охраняемый объект и ис­ключения минирования автотранспорта участни­ков совещания (переговоров);

4) контроль салонов и багажников выезжаю­щих автомашин может предупредить похищение лиц, прибывших на мероприятие, с целью вымо­гательства у организаторов совещания (перегово­ров);


www.kiev-security.org.ua

BEST rus DOC FOR FULL SECURITY

5) охрана верхней одежды и личных вещей участников мероприятия с целью исключения ее хищения и установления радиозакладок;

6) несмотря на желание руководителей меро­приятия иметь красивый вид из окна, необходи­мо учитывать, что местность должна быть удоб­ной для контроля службой безопасности (охран­ного предприятия);

7) под окнами помещений переговоров не должны парковаться автомобили, в которых мо­жет находиться аппаратура съема информации с радиозакладок;

8) создание зон безопасности помещения, предназначенного для переговоров, и оборудова­ние его специальной техникой, экранами, гене­раторами шумов и т. д.;

9) при ведении переговоров с целью сохране­ния коммерческой тайны вся «секретная» инфор­мация представляется в письменном виде, и ее обсуждение идет на эзоповом языке.

На заключительном этапе проведения меро­приятия требуется сохранение бдительности со­трудниками службы безопасности (охранного предприятия), несмотря на внешне кажущуюся незначительность происходящих событий на объ­екте, которые могут быть весьма обманчивы.

Проверка объекта после завершения меро­приятия может быть связана с не меньшим рис­ком для жизни, чем работа на предыдущих эта­пах. В этот период проводится окончательная зачистка объекта по той же методике, что и в ходе подготовительных мероприятий. При этом обяза­тельно производится поиск лиц, которые могут спрятаться на объекте, или пострадавших от пре­ступников, которым требуется медицинская по­мощь. Пристальное внимание обращается на за­бытые предметы и вещи.

Подвергаются контрольному досмотру суве­ниры и подарки, врученные руководителю орга­низации (фирмы), другим участникам мероприя­тия.

Все, обнаруженное охраной на объекте, не принадлежащее сотрудникам организации (фир­
мы), подлежит передаче клиенту или админи­страции охраняемого помещения вместе с одним экземпляром описи. Второй экземпляр описи с подписью лица, принявшего вещи на хранение, находится в службе безопасности (охранном пред­приятии).

Во избежание недоразумений рекомендуется сдать администрации арендуемые помещения по акту приема-сдачи объекта, что будет способст­вовать поддержанию имиджа фирмы.

Квартира, машина, улица, ресторан не могут быть надежными «защитниками» коммерческих тайн. Поэтому стоит прислушаться к советам про­фессионалов.

При проведении деловых встреч необходимо обязательно закрывать окна и двери. Желательно, чтобы комнатой для переговоров служило изо­лированное помещение, например холл.

Конкуренты, если захотят, могут без труда про­слушать разговоры, расположившись в соседних помещениях, например в квартире этажом выше или ниже. Времена, когда разведчики всех стран, и народов сверлили дырки в потолках и стенах, давно прошли — особо чувствительные микро­фоны позволяют получать необходимую инфор­мацию почти беспрепятственно.

Для переговоров необходимо выбирать поме­щения с изолированными стенами, познакомить­ся с соседями, проживающими этажом выше и ниже; выяснить, не сдают ли они свою квартиру (комнату) посторонним людям. Стоит превратить соседей в союзников, но при этом учесть, что они могут вести двойную игру или незаметно превра­титься из доброжелателей в шантажистов.

Активность конкурентов зависит, прежде всего, от серьезности их намерений. При необхо­димости подслушивающие устройства («жучки») могут быть установлены непосредственно в квар­тире предпринимателя — и тут уж не помогут ни железные двери, ни импортные замки, ни вы­школенная охрана.

Деловой человек должен попросить своих род­ственников приглашать домой только хорошо знакомых людей, по возможности контролиро­вать их поведение. Во время приема гостей долж­ны быть закрыты двери домашнего офиса на ключ, а чтобы не соблазнять детей, видеомагнитофон и компьютер должны быть в доступном для них месте. Компьютер, естественно, должен быть без рабочих программ и конфиденциальной инфор­мации.

В случае подозрения, что ваш автомобиль «обо­
рудован», перед переговорами в нем необходимо провести операцию «чистый автомобиль».

Накануне деловой встречи один из сотрудни­ков фирмы или друг предпринимателя, которому он полностью доверяет, должен оставить автомо­биль в условленном месте. Через несколько ми­нут после этого деловой человек пересаживается из своей машины в оставленную и, нигде не оста­навливаясь, едет на переговоры. При этом следу­ет не забыть взять доверенность на право управ­ления чужим автомобилем!

Во время переговоров автомобиль обязатель­но должен быть в движении, а его окна плотно закрыты. На остановках (например, у светофора) конфиденциальные вопросы лучше не обсуждать.

Проанализируем, где еще деловой человек может провести важную деловую встречу?

На улице. Для прослушивания бесед могут быть использованы два типа микрофонов — ост­ронаправленные и встроенные. Первые позволя­ют снимать информацию на расстоянии до кило­метра в пределах прямой видимости. Встроенные микрофоны действуют так же, как и радиоза­кладки.

Для эффективной борьбы с остронаправлен­ными микрофонами все время необходимо пере­мещаться, резко меняя направление движения, используя при этом общественный транспорт, организуя контрнаблюдение — с помощью служ­бы безопасности или нанятых агентов частных детективных фирм.


www.kiev-security.org.ua

BEST rus DOC FOR FULL SECURITY

В ресторане. Статичное положение позволя­ет контролировать разговоры в общих ресторан­ных залах. Поэтому для проведения подобных де­ловых встреч необходим надежный метрдотель. В удобное для предпринимателя время и неожи­данно для конкурентов резервируется столик или отдельный кабинет, который, в свою очередь, дол­жен находиться под надежным контролем служ­бы безопасности фирмы. Попытки заглушить раз­говор звуками ресторанного оркестра, как, кста­ти, и шумом воды, малоэффективны.

В гостиничном номере. Бронирование гости­ничного номера для переговоров необходимо проводить скрытно. После начала деловой встре­чи сотрудники службы безопасности должны держать под контролем не только соседей, но и всех людей, проживающих этажом выше и ниже.


Все вышеизложенные методы и контрмеры эффективны при условии хорошей организации дезинформации окружающих о времени и харак­тере планируемых совещаний (переговоров). Когда круг сотрудников, посвященных в полный пере­чень запланированных мероприятий максимально узок и каждый из участвующих в них знает ровно столько, сколько это необходимо по кругу его обязанностей, тогда можно рассчитывать на успех в любом деле.

Защита информационных объектов.

Виды угроз информационным объектам.

Общая классификация угроз автоматизирован­ной информационной системе объекта выглядит следующим образом:

  • Угрозы конфиденциальности данных и про­грамм. Реализуются при несанкционированном доступе к данным (например, к сведениям о со­стоянии счетов клиентов банка), программам или каналам связи.

Информация, обрабатываемая на компьюте­рах или передаваемая по локальным сетям пере­дачи данных, может быть снята через технические каналы утечки. При этом используется аппарату­ра, осуществляющая анализ электромагнитных из­лучений, возникающих при работе компьютера.

Такой съем информации представляет собой сложную техническую задачу и требует привлече­ния квалифицированных специалистов. С помо­щью приемного устройства, выполненного на базе стандартного телевизора, можно перехватывать информацию, выводимую на экраны дисплеев компьютеров с расстояния в тысячу и более мет­ров. Определенные сведения о работе компью­терной системы извлекаются даже в том случае, когда ведется наблюдение за процессом обмена сообщениями без доступа к их содержанию.

  • Угрозы целостности данных, программ, аппа­ратуры. Целостность данных и программ нару­шается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальси­фицированных платежных документов в ответ на законные запросы, при активной ретрансляции сообщений с их задержкой.

Несанкционированная модификация инфор­мации о безопасности системы может привести к несанкционированным действиям (неверной ма­ршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообще­ний. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изме­нении алгоритмов работы.

  • Угрозы доступности данных. Возникают в том случае, когда объект (пользователь или про­цесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализует­ся захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результа­те передачи по ним своей информации или исклю­чением необходимой системной информации.