- •Цель и задачи итзи
 - •Демаскирующие признаки.Doc
 - •03. Объекты защиты
 - •04. Опознавательные признаки объектов
 - •05. Признаки деятельности объектов
 - •06. Видовые, сигнальные и вещественные демаскирующие признаки объектов
 - •07. Информативность признаков
 - •08. Особенности видовых признаков
 - •09. Условия разведконтактов.Doc
 - •10. Способы несанкционированного доступа к информации.Doc
 - •11. Скрытое проникновение.Doc
 - •12. Инициативное сотрудничество .Doc
 - •13. Наблюдение.Doc
 - •14. Подслушивание.Doc
 - •15. Перехват.Doc
 - •16. Этапы добывания информации.Doc
 - •17. Вероятность обнаружения и распознавания объектов.Doc
 - •18. Информационная работа.Doc
 - •19. Смысл разведки.Doc
 - •20. Характеристики разведки.Doc
 - •21. Промышленная разведка.Doc
 - •22. Коммерческая разведка.Doc
 - •23. Система корпоративной разведки.Doc
 - •24. Структура органов разведки.Doc
 - •25,26_Система разведки.Doc
 - •27. Классификация технической разведки.Doc
 - •28. Принципы ведения разведки.Doc
 - •29. Утечка информации, ее особенности.Doc
 - •30. Канал утечки информации.Doc
 - •31. Структура технического канала утечки информации.Doc
 - •32. Источники сигналов.Doc
 - •33. Запись информации на носитель.Doc
 - •34. Функции передатчика сигнала.Doc
 - •35. Среда распространения носителя.Doc
 - •36. Функции приемника сигнала.Doc
 - •37. Классификация технических каналов утечки информации.Doc
 - •38. Характеристики рэ каналов утечки информации.Doc
 - •43. Разновидности оптической разведки.Doc
 - •44. Структурная схема средств наблюдения.Doc
 - •46. Характеристики средств наблюдения.Doc
 - •47. Назначение объективов.Doc
 - •48. Фокусное расстояние.Doc
 - •49. Угол поля зрения.Doc
 - •50. Светосила.Doc
 - •51. Просветление.Doc
 - •52. Разрешающая способность.Doc
 - •53. Визуально - оптические приборы.Doc
 - •55. Фотографические приборы.Doc
 - •56. Радиоэлектронная разведка.Doc
 - •57. Первичные и вторичные излучения.Doc
 - •58. Задачи рэр.Doc
 - •59. Особенности рэр.Doc
 - •60. Перехват электромагнитного, электрического, магнитного полей.Doc
 - •61. Структура типового комплекса средств перехвата радиосигналов.Doc
 - •62. Назначение антенн.Doc Антенны
 - •63. Назначение и характеристики радиоприемников.Doc
 - •64. Супергетеродинный приемник.Doc
 - •65. Приемник прямого усиления.Doc
 - •66. Радиоразведка. Характеристика и задачи.Doc
 - •67. Радиолокационная разведка. Характеристики и задачи.Doc
 - •68. Радиотепловая разведка. Характеристика и задачи.Doc
 - •69. Побочные эми и наводки.Doc
 - •70. Акустическая разведка.Doc
 - •71. Задачи акустической разведки.Doc
 - •72. Физические характеристики речи.Doc
 - •73. Приборы применяемые для ар.Doc
 - •74. Особенности гар.Doc
 - •75. Особенности сейсмической разведки.Doc
 - •76. Структура канала утечки акустической информации.Doc
 - •77. Способы формирования акустических речевых сигналов.Doc
 - •78. Способы формирования звуков речи.Doc
 - •79. Характеристики речи.Doc
 - •80. Звуковая волна.Doc
 - •81. Технические средства перехвата акустической информации.Doc
 - •82. Составные каналы утечки акустической информации.Doc
 - •86. Основные типы радиоактивных излучений.Doc
 - •87. Основные характеристики радиоактивности.Doc
 - •90. Хим.Разведка. Определение и задачи.Doc
 - •91. Аппаратура химической разведки.Doc
 - •92. Основные способы анализа используемые в химической разведке.Doc
 - •93. Классификация тср по видам их носителей.Doc
 - •94. Характеристика закладных устройств.Doc
 - •95. Характеристика космической разведки.Doc
 - •96. Возможности технической разведки.Doc
 - •97. Виды моделирования.Doc
 - •98. Содержание моделирования объектов защиты.Doc
 - •99. Моделирование угроз.Doc
 - •100. Структуирование информации.Doc
 - •101. Моделирование каналов несанкционированного доступа к информации.Doc
 - •102. Моделирование каналов утечки информации.Doc
 - •103. Оценка угрозы безопасности конфиденциальной информации по оптическим каналам.Doc
 
10. Способы несанкционированного доступа к информации.Doc
Способы несанкционированного доступа к информации делятся на три группы:
физическое проникновение злоумышленника к источнику информации;
сотрудничество злоумышленника с работником (гражданином другого государства или фирмы), имеющим легальный или нелегальный доступ к интересующей разведку информации;
дистанционное добывание информации без нарушения границ контролируемой зоны.
Физическое проникновение к источнику информации возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения источника , а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.
11. Скрытое проникновение.Doc
Скрытое проникновение имеет ряд преимуществ по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и других сведений. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника и приемлемо для добывания чрезвычайно ценной информации.
Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и соответствующие документы.
Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет необходимости, а цена информации очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации. К таким источникам относятся, например, документы, которыми можно шантажировать конкурента или вытеснить его с рынка после публикации.
Для регулярного добывания информации органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации.
Основными способами привлечения таких сотрудников являются следующие:
• инициативное сотрудничество;
• подкуп;
• сотрудничество под угрозой.
12. Инициативное сотрудничество .Doc
Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.
Способы склонения к сотрудничеству подбираются под конкретного человека, который попал в поле зрения органов разведки и которого предполагается заставить сотрудничать (завербовать). Наиболее распространенным и менее опасным для злоумышленника способом склонения к сотрудничеству является подкуп. Подкупленный человек может стать постоянным и инициативным источником информации.
Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это — психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразглашении тайны. Если в результате предварительного изучения личных качеств сотрудника фирмы, его жизни и поведения выявится компрометирующие данные, то возможен шантаж сотрудника с целью склонения его к сотрудничеству под угрозой разглашения компромстируюпдих сведений. Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалистов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.
Выпытывание— способ получения информации от человека путем задавания ему вопросов. Способы выпытывания разнообразны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытыванис возможно путем задавания в ходе беседы на конференции, презентации и или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.
Применяется скрытое вылытывание в устной или письменной форме при фиктивном найме сотрудника конкурирующей фирмы на более высокооплачиваемую или интересную работу. Причем приглашение доводится до сотрудника в форме, не вызывающей подозрение: через знакомых, в объявлении в средствах массовой информации об имеющейся вакансии по специальности сотрудника, но с существенно более высокой заработной платой и т. д. После получения в беседе с претендентом нужной информации ему под различными предлогами отказывают в приеме на работу.
Выпытывание под пыткой характерно для криминальных элементов, которые не утруждают себя применением скрытых, требующих длительной подготовки, способов добывания информации.
