Литмир - Электронная Библиотека
A
A

*4. Наблюдение* тоже дает ценную конфиденциальную информацию, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т.д. В принципе, процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств. Поэтому его ведут, как правило, выборочно, это значит, в определенном месте, в определенное время, специально подготовленными людьми и с помощью технических средств.

Например, волоконно-оптическая система типа РК-1715 имеет кабель длиной до двух метров. Она позволяет проникать в помещения через замочные скважины, кабельные и отопительные вводы, вентиляционные шахты, фальшпотолки и другие отверстия. Угол обзора системы - 65ь, фокусировка - от 10 км до бесконечности. Работает при слабом освещении. С ее помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и диаграммы, считывать информацию с дисплеев.

Вообще фотографирование применяется в экономическом шпионаже достаточно широко. Фотосъемка осуществляется с помощью современной аппаратуры при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (в последнем случае можно выявить исправления, подделки, а также прочесть текст на обгоревших документах). Современные шпионские фотоаппараты поражают воображение. Так, известны телеобъективы размером всего со спичечный коробок, однако четко снимающие печатный текст на расстояниях до 100 метров! А миниатюрная фотокамера в наручных часах (типа РК-420) позволяет делать 7 кадров на одной кассете с расстояния от одного метра и далее без наводки на резкость, установки выдержки, диафрагмы и прочих тонкостей.

Большую опасность в плане экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Им достаточно одного взгляда, чтобы охватить значительное содержание, запомнить и воспроизвести его практически без искажений. Особенно легко это удается специалистам в разведываемой области деятельности, которым достаточно лишь намека, чтобы понять основное содержание текста (чертежа, разработки). Вот пример. Конкурирующая фирма послала на просмотр моделей одежды своего конкурента группу модельеров, каждый из которых специализировался на какой-либо одной детали демонстрируемых моделей: на рукаве, воротнике, спинке и т.д. В условиях строжайшего запрета на фотографирование, видеосъемку, зарисовки и даже на разговоры (чтобы исключить диктовку на магнитофон) они запомнили каждый свои детали. Потом у себя на фирме они восстановили в рисунках все, что видели, по каждой модели!

*5. Прослушивание* и подслушивание по своей значимости находятся на последнем месте среди основных форм и методов получения конфиденциальной информации. Это и понятно, здесь информация собирается случайным образом, бессистемно, до 90-95% процентов ее составляют высказывания не представляющие никакого интереса для конкурентов. Кроме того, требуется много времени для анализа этой информации. Тем не менее, данный метод используется очень широко, вследствие своей простоты.

Подслушивание телефонных переговоров наиболее распространено. Оно осуществляется следующими способами:

- За счет микрофонного эффекта телефонного аппарата;

- Путем контактного подключения к линии связи;

- Путем бесконтактного подключения к телефонной линии;

- С помощью телефонных радиозакладок;

- За счет так называемого высокочастотного "навязывания".

Важно отметить, что подслушивать можно не только стационарные телефонные линии, но и переговоры по радиотелефону, в том числе в системах сотовой связи. Все зависит от того, какой способ прослушивания и с помощью какой аппаратуры осуществляется.

Кроме того, подслушивать можно разговоры в помещениях или в автомашинах с помощью предварительно установленных радиозакладок ("жучков", "клопов") или миниатюрных магнитофонов. Те и другие камуфлируются под различные предметы, детали одежды, бытовые приборы, осветительную арматуру и т.д. Например, известно подслушивающее устройство, смонтированное в виде стенного гвоздя трех модификаций длиной в 1,5 см, 3 см и 4 см.

Вообще говоря, количество моделей подслушивающих и записывающих речь технических устройств, имеющихся на рынке, не поддается никакому учету. С их помощью можно принимать, усиливать, очищать и записывать любые разговоры (в том числе ведущиеся шепотом или под звук льющейся из крана воды) достаточно четко и надежно.

Существуют и более сложные методы подслушивания, например, посредством лазерного облучения оконных стекол в том помещении, где ведутся "интересные" разговоры. Или путем направленного радиоизлучения, заставляющего "откликаться и говорить" детали в радиоприемниках, телевизорах, настенных часах и другой бытовой технике. Однако подобные методы требуют наличия сложной и достаточно дорогой техники, поэтому применяют их в экономическом шпионаже довольно редко.

x x x

В конкуретно-рыночных отношениях возникает масса проблем, связанных с обеспечением сохранности конфиденциальной (коммерческой) информации. Ведь бизнес тесно связан с получением, накоплением, хранением, обработкой и использованием разнообразных массивов информации. И если информация представляет определенную ценность, то факт тайного получения ее конкурентом приносит ему определенный доход, ослабляя, тем самым, возможности тех, кто противостоит ему на рынке.

Возможно также внесение определенных изменений в состав информации, совершаемое в корыстных целях, например, с целью дезинформации. Однако внесение изменений трудно осуществлять, так как для правдоподобия ее надо согласовывать с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания обстановки в конкурирующей фирме. Поэтому более распространенной и опасной целью является уничтожение накопленных информационных массивов или программных продуктов в документальной и магнитной форме.

Таким образом, злоумышленник может преследовать три цели: 1) получить необходимую информацию в объеме, необходимом для конкурентной борьбы; 2) внести изменения в информационные потоки конкурента в соответствии со своими интересами; 3) нанести ущерб конкуренту путем уничтожения коммерчески ценной информации.

Полный объем сведений о деятельности конкурента невозможно получить только каким-нибудь одним из возможных способов доступа к информации. Поэтому чем большими разведывательными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. И вообще, на успех может рассчитывать только тот, кто быстрее и полнее собирает необходимую информацию (в том числе конфиденциальную), перерабатывает ее и принимает правильные решения. Основные пути и методы ее получения мы здесь рассмотрели. Теперь познакомимся с методами защиты конфиденциальной информации, в широком смысле этого термина - "защита".

2. СЕКРЕТЫ ОХРАНЯЮТ ЛЮДИ

Мировой опыт защиты коммерческих секретов фирм показывает, что успех в этом деле дает только комплексный подход, объединяющий административно-организационные и социально-психологические меры. К числу первых относятся:

- Наличие службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;

- Организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;

- Оптимальное ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;

- Наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;

- Проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.

Разрабатывая систему мер по защите коммерческих секретов фирмы, сотрудник, отвечающий за безопасность, должен сделать следующее:

21
{"b":"69799","o":1}