- •Содержание
- •Часть I размышление на тему шпионажа
- •Часть II контрразведывательные операции
- •Часть III.Подготовка и обработка данных контрразведки
- •Часть IV меры борьбы со шпионажем
- •Аннотация
- •Предисловие
- •Предисловие директора цру
- •Вступление к американскому изданию
- •Часть 1 размышления на тему шпионажа
- •1. Введение и история шпионажа
- •Профессиональный жаргон
- •Сбор шпионских сведений
- •Шпионаж с помощью технических средств
- •Тайные действия
- •Корни промышленного шпионажа
- •Краткая история шпионажа
- •Передача зарубежной технологии на протяжении веков
- •Передача зарубежной технологии в наши дни
- •Политический шпионаж
- •Внутренний промышленный шпионаж
- •Общие нити
- •Заключение
- •2. Шпионаж в наши дни
- •Государственные учреждения и иностранный шпионаж
- •Разведка конкурентов
- •Когда появляются возможности для промышленного шпионажа
- •Наиболее вероятные области промышленного шпионажа
- •Кто занимается промышленным шпионажем?
- •Как ведется промышленный шпионаж
- •Почему именно сейчас промышленный шпионаж вызывает особую тревогу
- •Заключение
- •3. Проблемы будущего
- •Впереди немало опасностей
- •Цена в долларах и человеческих жизнях
- •Примеры угроз, ожидаемых в будущем
- •Риск, таящийся в открытом обществе
- •Шпионаж и пропаганду можно совмещать
- •Электронные средства шпионажа
- •Под шпионской маской
- •Отсутствие контрмер приносит беду
- •Сбор и хранение информации
- •Мишени шпионажа в будущем
- •Силы ускорения
- •Моральные устои персонала
- •Роль технологии
- •Политические силы
- •Культурные силы
- •Заключение
- •4. Философские, этические и юридические аспекты
- •Шпионаж в демократическом обществе
- •Этические отличия
- •Этика политического шпионажа
- •Этика промышленного шпионажа
- •Этическая и юридическая роль службы безопасности частного сектора от шпионажа
- •Конституционные и юридические сдерживающие факторы
- •Общественное давление и запреты
- •Этика сбора информации: промышленная концепция
- •Юридическая ответственность
- •Этическая и юридическая тактика
- •Заключение
- •Часть II. Контрразведывательные операции
- •5. Планирование и организационные мероприятия
- •Планирование
- •Организационные мероприятия
- •Комплектование личного состава
- •Специальная подготовка
- •Координация деятельности
- •Участие всех сотрудников в контрразведывательной деятельности
- •Сохранность информации
- •Разработка бюджета
- •Работа с кадрами
- •Исследования рынка
- •Организованная преступность
- •Системный подход к проблеме борьбы с промышленным шпионажем
- •Заключение
- •6. Методы расследования
- •Средства общения
- •Тайное задание
- •Засылка агентов
- •Распознавание вражеских агентов
- •Использование осведомителей
- •Сдваивание агентов шпионажа
- •Пути отхода и безопасные дома
- •Разведка местности и наблюдение
- •Расследование биографических данных
- •Заключение
- •7. Научные и технические средства
- •Технические средства сбора данных Библиотеки как источник существенной информации
- •Научный анализ
- •Компьютерные программы и создание сетей эвм
- •Средства для проведения исследований Науки об общественном поведении человека
- •Оценки результатов планирования
- •Компьютерные исследования
- •Средства идентификации Отпечатки пальцев
- •Досье уголовных дел
- •Досье способов действия
- •Технические средства наблюдения
- •Изучение сведений
- •Психологическое наблюдение
- •Физическое наблюдение
- •Наблюдение с помощью электронных средств
- •Заключение
- •8. Исследовательская деятельность
- •Форматы для представления разведывательных данных
- •Взаимосвязи Государственные агентства
- •Коммерческий сектор
- •Инструктажи и собеседования
- •Открытые источники
- •Скрытые источники
- •Линии связи
- •Процесс моделирования
- •База данных Разработка информации
- •Оценка результатов исследовательской деятельности
- •Отбор персонала для участия в исследовательской деятельности
- •Заключение
- •Часть III подготовка и обработка данных контрразведки
- •9. Предварительный анализ
- •Интерпретация данных
- •Выделение не относящейся к делу информации
- •Оценка информации
- •Каталогизация информации
- •Сбор данных для анализа
- •Выявление пробелов в информации
- •Выборочное обновление информации
- •Заключение
- •10. Получение разведывательной информации
- •Методы анализа
- •Типы отчетов
- •Противоречия в информации
- •Классификация сообщений
- •Рассылка отчетов
- •Заключение
- •11. Области использования контрразведывательной информации
- •Определение угрозы
- •Помощь в выявлении реальных и потенциальных шпионов
- •Помощь в расследовании и подготовке данных
- •Оценка мер противодействия
- •Порядок установления приоритетов превентивных и защитных мер
- •Принятие решений о мерах безопасности
- •Контроль за риском и юридические меры
- •Борьба с организованной преступностью и терроризмом
- •"Серые" рынки и деятельность подпольных банд
- •Заключение
- •Часть IV. Меры борьбы со шпионажем
- •12. Безопасность корпорации
- •Общие принципы
- •Нелегальный доступ
- •Защита периметра
- •Системы защитной сигнализации
- •Зоны для парковки автотранспорта
- •Внутренняя защита
- •Специальные меры безопасности
- •Защита источников информации
- •Юридическое обеспечение безопасности
- •Безопасность персонала
- •Проверка претендентов
- •Учеба служащих
- •Определение грифов секретности
- •Наблюдение за персоналом
- •Проверка честности
- •Дисциплина персонала
- •Взаимопомощь
- •Заключение
- •13. Защита от электронных средств шпионажа
- •Электронный шпионаж
- •Электронные средства
- •Электронные аудиосистемы
- •Телефонные системы
- •Оптические системы
- •Системы кодирования
- •Орудия шпионажа
- •Компьютерный шпионаж
- •Электронная контрразведка
- •Борьба с прослушиванием электронных аудиосистем
- •Борьба со шпионажем оптическими средствами
- •Кодирование в контрразведке
- •Меры противодействия компьютерному шпионажу
- •Заключение
- •14. Методы обнаружения слежки
- •Категории слежки
- •Критичные моменты наблюдения
- •Особый случай: слежка за террористическими группами
- •Основные правила слежки
- •Меры предотвращения слежки
- •Психологическая подготовка
- •Мания преследования - это не так уж плохо
- •Правила маскировки
- •Практические упражнения
- •Заключение
- •Приложение 1 системы стратегической информации о конкурентах
- •Системы стратегической информации о конкурентах
- •Потребность в разведке против конкурентов
- •Концепции разведки против конкурентов
- •Характер разведки против конкурентов
- •Цели системы стратегической информации о конкурентах
- •Основные предпосылки формирования систем стратегической информации о конкурентах
- •Цикл разведки против конкурентов
- •Необходимость систематизации
- •Модель системы стратегической информации о конкурентах
- •Входы системы - сбор разведывательных данных
- •План сбора разведывательных сведений
- •Анализ и обработка информации
- •Выход системы
- •Управление системой деловой разведки против конкурентов
- •Варианты политики в использовании системы стратегической информации о конкурентах
- •Разновидности систем стратегической информации о конкурентах
- •Система поиска информации
- •Системы ответа на стратегические вопросы
- •Моделирующие информационные системы
- •Приложение 2 словарь терминов электронной разведки словарь терминов электронной разведки
Защита источников информации
Хотя каждому руководителю службы безопасности хотелось бы иметь неограниченные ресурсы и обеспечить 100-процентную безопасность, этого вряд ли можно добиться. Руководитель должен сделать выбор:
1. Как лучше распределить имеющиеся ресурсы для их оптимального использования в интересах достижения целей безопасности.
2. Критически оценить цели, чтобы быть уверенным, что они рациональны, реалистичны и достижимы.
3. Сравнивая по критерию "стоимость - эффективность" меры защиты и спектр потенциальных целей, добиться полного понимания проблемы (в том числе и руководством корпорации) и произвести оценку.
4. Оценить особенности эффективных мер и выявить возможности защиты различных источников информации.
5. Произвести детальный анализ перечня полезных источников информации и методов шпионажа, обеспечивающих разумное решение.
Такие перечни могут быть составлены руководителем службы безопасности или найдены в специальной литературе. Здесь приводится перечень, который может быть очень полезным инструментом при ранжировании различных типов источников информации о конкуренте. В него входят открытые, легко доступные источники информации и источники, которые недоступны без применения отдельных методов шпионажа. Рекомендуется классификация информации о конкуренте, разработанная У.Уэйдом (Worth Wade):
1. Печатные издания и официальные документы (например, судебные протоколы).
2. Информация от служащих конкурента, полученная без уловок.
3. Обзоры рынка и отчеты консультантов.
4. Финансовые отчеты и аналитические обзоры брокеров.
5. Проспекты торговых ярмарок, выставок и конкурентов.
6. Анализ продукции конкурента.
7. Отчеты торговых агентов своей корпорации.
8. Официальные беседы служащих корпорации с сотрудниками, работающими у конкурента.
9. Разговор "по душам" или камуфлирование вопросов по интересующей тематике в ходе обычной профессиональной беседы со служащими конкурента на конференциях и совещаниях.
10. Скрытое прямое наблюдение.
11. Беседа со служащими конкурента под предлогом обсуждения вопроса о его возможном приеме на работу в корпорацию (без реального намерения это сделать).
12. Переговоры с конкурентом о приобретении лицензии с единственной целью получить информацию.
13. Найм профессионального детектива для получения специальной информации.
14. Найм сотрудника, ушедшего из фирмы конкурента, для получения информации о "ноу-хау".
15. Посягательство на собственность конкурента.
16. Подкуп поставщика или служащего конкурента.
17. "Внедрение" своего сотрудника в фирму конкурента.
18. Прослушивание разговоров конкурента.
19. Кража чертежей, образцов, документов и другой собственности.
20. Шантаж и вымогательство(СМ.Сноску 5).
Этот перечень начинается с легальных и этичных источников информации, но по мере возрастания порядковых номеров эти источники становятся все более нелегальными и неэтичными. Данный описок может использоваться как шкала для оценки контрразведывательной деятельности. Служба безопасности должна определить, в каком месте перечня провести черту. Будем ли мы строить защиту, исходя из позиций с 9 по 20 или проведем линию раздела в другом месте списка? Это решение в решающей степени повлияет на требования к службе безопасности. При решении вопроса о будущих мерах необходимо учесть бюджетные расходы, неизбежные обязательства и оценку по критерию "стоимость - эффективность". Теоретически мы должны пресекать любые попытки промышленного шпионажа против наших объектов.
Сноска 5. Excerpted by special permission from Chemical Engineering (May 23, 1966 ) © (1966) by McGraw-Hill Inc., New York, N.Y.10020.
Готовы ли мы пойти на расходы для такой степени защиты корпорации, которая требуется, чтобы полностью исключить промышленный шпионаж? Не следует ли пойти на рассчитанный риск? На все эти вопросы можно получить ответ только тогда, когда решено, где проведена черта.
