- •Содержание
- •Часть I размышление на тему шпионажа
- •Часть II контрразведывательные операции
- •Часть III.Подготовка и обработка данных контрразведки
- •Часть IV меры борьбы со шпионажем
- •Аннотация
- •Предисловие
- •Предисловие директора цру
- •Вступление к американскому изданию
- •Часть 1 размышления на тему шпионажа
- •1. Введение и история шпионажа
- •Профессиональный жаргон
- •Сбор шпионских сведений
- •Шпионаж с помощью технических средств
- •Тайные действия
- •Корни промышленного шпионажа
- •Краткая история шпионажа
- •Передача зарубежной технологии на протяжении веков
- •Передача зарубежной технологии в наши дни
- •Политический шпионаж
- •Внутренний промышленный шпионаж
- •Общие нити
- •Заключение
- •2. Шпионаж в наши дни
- •Государственные учреждения и иностранный шпионаж
- •Разведка конкурентов
- •Когда появляются возможности для промышленного шпионажа
- •Наиболее вероятные области промышленного шпионажа
- •Кто занимается промышленным шпионажем?
- •Как ведется промышленный шпионаж
- •Почему именно сейчас промышленный шпионаж вызывает особую тревогу
- •Заключение
- •3. Проблемы будущего
- •Впереди немало опасностей
- •Цена в долларах и человеческих жизнях
- •Примеры угроз, ожидаемых в будущем
- •Риск, таящийся в открытом обществе
- •Шпионаж и пропаганду можно совмещать
- •Электронные средства шпионажа
- •Под шпионской маской
- •Отсутствие контрмер приносит беду
- •Сбор и хранение информации
- •Мишени шпионажа в будущем
- •Силы ускорения
- •Моральные устои персонала
- •Роль технологии
- •Политические силы
- •Культурные силы
- •Заключение
- •4. Философские, этические и юридические аспекты
- •Шпионаж в демократическом обществе
- •Этические отличия
- •Этика политического шпионажа
- •Этика промышленного шпионажа
- •Этическая и юридическая роль службы безопасности частного сектора от шпионажа
- •Конституционные и юридические сдерживающие факторы
- •Общественное давление и запреты
- •Этика сбора информации: промышленная концепция
- •Юридическая ответственность
- •Этическая и юридическая тактика
- •Заключение
- •Часть II. Контрразведывательные операции
- •5. Планирование и организационные мероприятия
- •Планирование
- •Организационные мероприятия
- •Комплектование личного состава
- •Специальная подготовка
- •Координация деятельности
- •Участие всех сотрудников в контрразведывательной деятельности
- •Сохранность информации
- •Разработка бюджета
- •Работа с кадрами
- •Исследования рынка
- •Организованная преступность
- •Системный подход к проблеме борьбы с промышленным шпионажем
- •Заключение
- •6. Методы расследования
- •Средства общения
- •Тайное задание
- •Засылка агентов
- •Распознавание вражеских агентов
- •Использование осведомителей
- •Сдваивание агентов шпионажа
- •Пути отхода и безопасные дома
- •Разведка местности и наблюдение
- •Расследование биографических данных
- •Заключение
- •7. Научные и технические средства
- •Технические средства сбора данных Библиотеки как источник существенной информации
- •Научный анализ
- •Компьютерные программы и создание сетей эвм
- •Средства для проведения исследований Науки об общественном поведении человека
- •Оценки результатов планирования
- •Компьютерные исследования
- •Средства идентификации Отпечатки пальцев
- •Досье уголовных дел
- •Досье способов действия
- •Технические средства наблюдения
- •Изучение сведений
- •Психологическое наблюдение
- •Физическое наблюдение
- •Наблюдение с помощью электронных средств
- •Заключение
- •8. Исследовательская деятельность
- •Форматы для представления разведывательных данных
- •Взаимосвязи Государственные агентства
- •Коммерческий сектор
- •Инструктажи и собеседования
- •Открытые источники
- •Скрытые источники
- •Линии связи
- •Процесс моделирования
- •База данных Разработка информации
- •Оценка результатов исследовательской деятельности
- •Отбор персонала для участия в исследовательской деятельности
- •Заключение
- •Часть III подготовка и обработка данных контрразведки
- •9. Предварительный анализ
- •Интерпретация данных
- •Выделение не относящейся к делу информации
- •Оценка информации
- •Каталогизация информации
- •Сбор данных для анализа
- •Выявление пробелов в информации
- •Выборочное обновление информации
- •Заключение
- •10. Получение разведывательной информации
- •Методы анализа
- •Типы отчетов
- •Противоречия в информации
- •Классификация сообщений
- •Рассылка отчетов
- •Заключение
- •11. Области использования контрразведывательной информации
- •Определение угрозы
- •Помощь в выявлении реальных и потенциальных шпионов
- •Помощь в расследовании и подготовке данных
- •Оценка мер противодействия
- •Порядок установления приоритетов превентивных и защитных мер
- •Принятие решений о мерах безопасности
- •Контроль за риском и юридические меры
- •Борьба с организованной преступностью и терроризмом
- •"Серые" рынки и деятельность подпольных банд
- •Заключение
- •Часть IV. Меры борьбы со шпионажем
- •12. Безопасность корпорации
- •Общие принципы
- •Нелегальный доступ
- •Защита периметра
- •Системы защитной сигнализации
- •Зоны для парковки автотранспорта
- •Внутренняя защита
- •Специальные меры безопасности
- •Защита источников информации
- •Юридическое обеспечение безопасности
- •Безопасность персонала
- •Проверка претендентов
- •Учеба служащих
- •Определение грифов секретности
- •Наблюдение за персоналом
- •Проверка честности
- •Дисциплина персонала
- •Взаимопомощь
- •Заключение
- •13. Защита от электронных средств шпионажа
- •Электронный шпионаж
- •Электронные средства
- •Электронные аудиосистемы
- •Телефонные системы
- •Оптические системы
- •Системы кодирования
- •Орудия шпионажа
- •Компьютерный шпионаж
- •Электронная контрразведка
- •Борьба с прослушиванием электронных аудиосистем
- •Борьба со шпионажем оптическими средствами
- •Кодирование в контрразведке
- •Меры противодействия компьютерному шпионажу
- •Заключение
- •14. Методы обнаружения слежки
- •Категории слежки
- •Критичные моменты наблюдения
- •Особый случай: слежка за террористическими группами
- •Основные правила слежки
- •Меры предотвращения слежки
- •Психологическая подготовка
- •Мания преследования - это не так уж плохо
- •Правила маскировки
- •Практические упражнения
- •Заключение
- •Приложение 1 системы стратегической информации о конкурентах
- •Системы стратегической информации о конкурентах
- •Потребность в разведке против конкурентов
- •Концепции разведки против конкурентов
- •Характер разведки против конкурентов
- •Цели системы стратегической информации о конкурентах
- •Основные предпосылки формирования систем стратегической информации о конкурентах
- •Цикл разведки против конкурентов
- •Необходимость систематизации
- •Модель системы стратегической информации о конкурентах
- •Входы системы - сбор разведывательных данных
- •План сбора разведывательных сведений
- •Анализ и обработка информации
- •Выход системы
- •Управление системой деловой разведки против конкурентов
- •Варианты политики в использовании системы стратегической информации о конкурентах
- •Разновидности систем стратегической информации о конкурентах
- •Система поиска информации
- •Системы ответа на стратегические вопросы
- •Моделирующие информационные системы
- •Приложение 2 словарь терминов электронной разведки словарь терминов электронной разведки
Системы защитной сигнализации
Системы защитной сигнализации - необходимый компонент как внешней, так и внутренней защиты. Рассмотрение систем сигнализации позволяет сгладить различия в понятиях защиты периметра и защиты внутренних объектов. И внешние ворота, и ограда должны быть оснащены системами защитной сигнализации. Эти системы могут использовать подземные датчики, расположенные вдоль ограды и реагирующие на вибрацию почвы, возникающую при движении по этому месту человека или автомобиля. Звуковые датчики срабатывают при определенном уровне шума, а высокочувствительные детекторы вибрации - от тряски, возникающей при движении объекта, на котором они смонтированы. Оба типа указанных датчиков можно использовать для защиты ограды. Лазерные лучи как элементы защитных систем сигнализации особенно хорошо зарекомендовали себя при охране внешних объектов (например, вдоль ограждений). Широкий спектр чувствительных датчиков может использоваться для обеспечения охраны ворот, оград, дверей и других проемов. К числу наиболее известных типов датчиков относятся следующие:
1. Металлическая лента или проволока, по которой пропускается ток. Система дает сигнал тревоги при разрыве цепи.
2. Магнитные контакты на дверях. Система срабатывает при нарушении целостности магнитного поля.
3. Фотоэлектрические системы, использующие в качестве датчиков узконаправленные пучки невидимого когерентного излучения, обладающие способностью огибать углы и кривизну поверхности (за счет применения зеркал), что позволяет использовать их в специальных установках.
4. Системы обнаружения движения объектов, которые улавливают любые изменения в параметрах отраженных ультразвуковых и радиоволн, вызванные нарушителем.
5. Датчики давления, которые можно прятать под коврами и дорожками.
6. Емкостные датчики, которые можно применять для незаземленных металлических контейнеров.
7. Внутренняя телевизионная сеть, которая может использоваться в качестве автоматической системы сигнализации так же, как и в качестве системы наблюдения.
Зоны для парковки автотранспорта
Зоны для парковки транспорта могут быть расположены внутри защищенного периметра или вне его. В любом случае мерами защиты от промышленного шпионажа предусматривается ограждение стоянки автотранспорта. Это позволит контролировать въезд и выезд машин, исключить несанкционированный доступ транспорта на стоянку и выявить любые необычные действия в отношении автомобилей. Если стоянка находится за пределами периметра, то ограда поможет уменьшить количество угнанных, взломанных или варварски испорченных машин. Если стоянка находится внутри периметра, то за счет контроля доступа служащих к машинам можно предотвратить возможность того, чтобы они прятали в них документы, материалы, результаты научных исследований и другие объекты шпионажа. Ввиду этого, с точки зрения безопасности автомобилей, спокойствия сотрудников и снижения вероятности использования автотранспорта для быстрого вывоза шпионских сведений, ограждение мест стоянки стоит вложенных средств.
Внутренняя защита
За исключением специально защищенных участков (стоянок автотранспорта внутри периметра, коридорных переходов между зданиями, складских помещений на территории) сами постройки корпорации выступают в качестве второй линии защиты от нелегального доступа. В этой связи с точки зрения концепции защиты территории и объектов важно:
1. Избегать при проектировании здания непросматриваемых ("слепых") зон.
2. Исключить наличие низко расположенных и незащищенных окон.
3. Обеспечить изготовление окон из небьющихся материалов.
4. Избегать наличия большого числа входов и выходов.
5. Использовать, где необходимо, стальные укрепленные защитные решетки.
6. Установить замки, к которым трудно подобрать отмычки.
7. Использовать засовы и запоры, конструкция и крепление которых обеспечат стойкость ко взлому (в том числе затруднят распиливание, срезание или сбивание).
8. Использовать, где возможно, замки с часовым механизмом и замки, отпирающиеся в результате применения совокупности комбинаций, специальных карт, кодовых кнопочных устройств или сигналов ЭВМ, подаваемых при идентификации ею отпечатков пальцев, голоса или конфигурации руки.
9. Установить защитное освещение пространства вдоль' периметра и внутри сооружений.
10. Оснастить объекты соответствующими защитными сигнальными системами.
Третья линия защиты включает зоны ограниченного доступа и секретные объекты внутри самих зданий. Так как с практической точки зрения неразумно уделять повышенное внимание абсолютно всем сооружениям и объектам корпорации, то необходимо определить как приоритетные наиболее важные из них. Зоны, которым необходима специальная защита от промышленного шпионажа, подрывных элементов или воров, обозначаются как зоны ограниченного доступа. В эти зоны допускаются лишь те лица, которые имеют потребность и право их посещать. При проходе в эти зоны допущенные лица обязаны предъявлять специальные пропуска.
Эффективный метод контроля за доступом - применение процедуры замены пропусков. При проходе через контрольный пункт служащий обменивает свой пропуск общего образца на специальный пропуск, дающий право прохода в зону ограниченного доступа. При выходе из этой зоны производится обратная замена пропусков. Если в корпорации в пределах зоны ограниченного доступа имеются специальные секретные зоны, то для прохода можно использовать еще один этап замены пропусков. В этом случае служащие меняют свой специальный пропуск на секретный. При выходе происходит вначале замена секретного пропуска на специальный, а затем специального - на пропуск общего образца.
Важными компонентами внутренней защиты являются замки, сейфы и хранилища. Замки имеют две основные функции: они психологически удерживают от проникновения и создают условия, при которых злоумышленник тратит время на их преодоление.
Однако не может быть полной уверенности, что профессионального шпиона или вора сдержит любая система замков и запоров, так как существует много путей их преодоления. Профессионал может использовать отмычку или другой специальный инструмент для извлечения всего замка, взорвать дверь, оторвать косяк, распилить засов, снять дверные петли или просто сделать дубликат ключа в случае нарушения порядка их хранения. Примером таких нарушений может служить неспособность служащих мотелей и отелей отчитаться за все ключи от комнат. В настоящее время для устранения этих недостатков используются три типа замков, предусматривающие отпирание без ключей. К ним относятся кнопочные кодовые замки, система допуска по специальным картам (для этой цели могут использоваться пропуска) и различные электронные замки (в том числе управляемые ЭВМ), обеспечивающие отпирание после идентификации личности по внешнему виду, конфигурации руки или по другим признакам.
Важно отметить, что профессиональный шпион может преодолеть любую систему, какой бы совершенной она ни была. Самым большим положительным аспектом защитных средств является то, что на определенное время они задерживают шпиона, а на месте проникновения остаются следы его действий, подтверждающие акт взлома.
Для хранения документов используются различные сейфы. Эти документы являются целями промышленного шпионажа и содержат информацию по следующим вопросам:
1. Новые финансовые инвестиции и капитальные вложения.
2. Планируемые организационные изменения, а также приобретения и слияния.
3. Производственные затраты.
4. Новые продукты и технические средства производства.
5. Методы маркетинга и результаты анализа рынка.
6. Списки клиентов, прейскуранты цен и планы рекламы.
7. Количественный и качественный состав штата исследователей.
8. Результаты исследований и разработок, а также испытаний
опытных образцов.
9. Торговые знаки и патенты.
10. Юридические конфликты.
11. Нарушения правил корпорации.
Ввиду того, что промышленные шпионы, вероятно, захотят получить доступ к такой информации, то сейфы должны быть защищены от попыток взлома. Нельзя недооценивать опасность пожара, поэтому комнаты должны быть оснащены огнетушителями. Возможно, что шпионы не смогут выкрасть или сфотографировать необходимые им документы и решат их сжечь или уничтожить. Поэтому желательно иметь дубликаты документов в других местах, хранящиеся под таким же строгим режимным контролем, как и в основном депозитарии.
Хранилище - это, как правило, очень большие сейфы, которые по замыслу должны обеспечить по сравнению с обычными сейфами более высокую степень защиты. Комнаты с прочными стенами, замки с большим числом наборов возможных комбинаций кодов, ограждения и стальные двери толщиной более 30 см - все это впечатляет. Если комнату со всех сторон (включая пол и потолок) покрыть стальными листами, то хранилище окажется очень стойким к любому воздействию и будет надежным местом хранения. Поэтому часть хранилищ может использоваться в качестве помещений, полностью удовлетворяющих всем требованиям пожарной безопасности. К сожалению, по многим параметрам хранилища оборудуются не так, как это требуется, и поэтому имеют место случаи проникновения в них через пол, потолок или стены.
