
- •Цель и задачи итзи
- •Демаскирующие признаки.Doc
- •03. Объекты защиты
- •04. Опознавательные признаки объектов
- •05. Признаки деятельности объектов
- •06. Видовые, сигнальные и вещественные демаскирующие признаки объектов
- •07. Информативность признаков
- •08. Особенности видовых признаков
- •09. Условия разведконтактов.Doc
- •10. Способы несанкционированного доступа к информации.Doc
- •11. Скрытое проникновение.Doc
- •12. Инициативное сотрудничество .Doc
- •13. Наблюдение.Doc
- •14. Подслушивание.Doc
- •15. Перехват.Doc
- •16. Этапы добывания информации.Doc
- •17. Вероятность обнаружения и распознавания объектов.Doc
- •18. Информационная работа.Doc
- •19. Смысл разведки.Doc
- •20. Характеристики разведки.Doc
- •21. Промышленная разведка.Doc
- •22. Коммерческая разведка.Doc
- •23. Система корпоративной разведки.Doc
- •24. Структура органов разведки.Doc
- •25,26_Система разведки.Doc
- •27. Классификация технической разведки.Doc
- •28. Принципы ведения разведки.Doc
- •29. Утечка информации, ее особенности.Doc
- •30. Канал утечки информации.Doc
- •31. Структура технического канала утечки информации.Doc
- •32. Источники сигналов.Doc
- •33. Запись информации на носитель.Doc
- •34. Функции передатчика сигнала.Doc
- •35. Среда распространения носителя.Doc
- •36. Функции приемника сигнала.Doc
- •37. Классификация технических каналов утечки информации.Doc
- •38. Характеристики рэ каналов утечки информации.Doc
- •43. Разновидности оптической разведки.Doc
- •44. Структурная схема средств наблюдения.Doc
- •46. Характеристики средств наблюдения.Doc
- •47. Назначение объективов.Doc
- •48. Фокусное расстояние.Doc
- •49. Угол поля зрения.Doc
- •50. Светосила.Doc
- •51. Просветление.Doc
- •52. Разрешающая способность.Doc
- •53. Визуально - оптические приборы.Doc
- •55. Фотографические приборы.Doc
- •56. Радиоэлектронная разведка.Doc
- •57. Первичные и вторичные излучения.Doc
- •58. Задачи рэр.Doc
- •59. Особенности рэр.Doc
- •60. Перехват электромагнитного, электрического, магнитного полей.Doc
- •61. Структура типового комплекса средств перехвата радиосигналов.Doc
- •62. Назначение антенн.Doc Антенны
- •63. Назначение и характеристики радиоприемников.Doc
- •64. Супергетеродинный приемник.Doc
- •65. Приемник прямого усиления.Doc
- •66. Радиоразведка. Характеристика и задачи.Doc
- •67. Радиолокационная разведка. Характеристики и задачи.Doc
- •68. Радиотепловая разведка. Характеристика и задачи.Doc
- •69. Побочные эми и наводки.Doc
- •70. Акустическая разведка.Doc
- •71. Задачи акустической разведки.Doc
- •72. Физические характеристики речи.Doc
- •73. Приборы применяемые для ар.Doc
- •74. Особенности гар.Doc
- •75. Особенности сейсмической разведки.Doc
- •76. Структура канала утечки акустической информации.Doc
- •77. Способы формирования акустических речевых сигналов.Doc
- •78. Способы формирования звуков речи.Doc
- •79. Характеристики речи.Doc
- •80. Звуковая волна.Doc
- •81. Технические средства перехвата акустической информации.Doc
- •82. Составные каналы утечки акустической информации.Doc
- •86. Основные типы радиоактивных излучений.Doc
- •87. Основные характеристики радиоактивности.Doc
- •90. Хим.Разведка. Определение и задачи.Doc
- •91. Аппаратура химической разведки.Doc
- •92. Основные способы анализа используемые в химической разведке.Doc
- •93. Классификация тср по видам их носителей.Doc
- •94. Характеристика закладных устройств.Doc
- •95. Характеристика космической разведки.Doc
- •96. Возможности технической разведки.Doc
- •97. Виды моделирования.Doc
- •98. Содержание моделирования объектов защиты.Doc
- •99. Моделирование угроз.Doc
- •100. Структуирование информации.Doc
- •101. Моделирование каналов несанкционированного доступа к информации.Doc
- •102. Моделирование каналов утечки информации.Doc
- •103. Оценка угрозы безопасности конфиденциальной информации по оптическим каналам.Doc
10. Способы несанкционированного доступа к информации.Doc
Способы несанкционированного доступа к информации делятся на три группы:
физическое проникновение злоумышленника к источнику информации;
сотрудничество злоумышленника с работником (гражданином другого государства или фирмы), имеющим легальный или нелегальный доступ к интересующей разведку информации;
дистанционное добывание информации без нарушения границ контролируемой зоны.
Физическое проникновение к источнику информации возможно путем скрытого или с применением силы проникновения злоумышленника к месту хранения источника , а также в результате внедрения злоумышленника в организацию. Способ проникновения зависит от вида информации и способов ее использования.
11. Скрытое проникновение.Doc
Скрытое проникновение имеет ряд преимуществ по сравнению с остальными, но требует тщательной подготовки и априорной информации о месте нахождения источника, системе безопасности, возможных маршрутах движения и других сведений. Кроме того, скрытое проникновение не может носить регулярный характер, так как оно связано с большим риском для злоумышленника и приемлемо для добывания чрезвычайно ценной информации.
Для обеспечения регулярного доступа к информации проводится внедрение и легализация злоумышленника путем поступления его на работу в интересующую организацию. Так как при найме на работу претендент проверяется, то злоумышленник должен иметь убедительную легенду своей прошлой деятельности и соответствующие документы.
Рассмотренные способы обеспечивают скрытность добывания информации. Когда в ней нет необходимости, а цена информации очень велика, то возможно нападение на сотрудников охраны с целью хищения источника информации. К таким источникам относятся, например, документы, которыми можно шантажировать конкурента или вытеснить его с рынка после публикации.
Для регулярного добывания информации органы разведки стараются привлечь к работе сотрудников государственных и коммерческих структур, имеющих доступ к интересующей информации.
Основными способами привлечения таких сотрудников являются следующие:
• инициативное сотрудничество;
• подкуп;
• сотрудничество под угрозой.
12. Инициативное сотрудничество .Doc
Инициативное сотрудничество предполагает привлечение людей, которые ищут контакты с разведкой зарубежного государства или конкурента, к сотрудничеству с целью добывания секретной или конфиденциальной информации по месту работы. Таких людей выявляют органы разведки путем наблюдения за сотрудниками и изучения их поведения, интересов, моральных качеств, слабостей, связей, финансового положения. В основе инициативного сотрудничества или предательства в подавляющем большинстве случаев лежат корыстные и аморальные мотивы, которые часто прикрываются рассуждениями о высоких целях.
Способы склонения к сотрудничеству подбираются под конкретного человека, который попал в поле зрения органов разведки и которого предполагается заставить сотрудничать (завербовать). Наиболее распространенным и менее опасным для злоумышленника способом склонения к сотрудничеству является подкуп. Подкупленный человек может стать постоянным и инициативным источником информации.
Другие способы склонения к сотрудничеству связаны с насильственными действиями злоумышленников. Это — психическое воздействие, угрозы личной безопасности, безопасности родных, имущества, а также преследования и шантаж, принуждающие сотрудника фирмы нарушить свои обязательства о неразглашении тайны. Если в результате предварительного изучения личных качеств сотрудника фирмы, его жизни и поведения выявится компрометирующие данные, то возможен шантаж сотрудника с целью склонения его к сотрудничеству под угрозой разглашения компромстируюпдих сведений. Зарубежными спецслужбами иногда создаются для приезжающих в их страну специалистов различного рода провокационные ситуации с целью получения компрометирующих материалов для последующего шантажа.
Выпытывание— способ получения информации от человека путем задавания ему вопросов. Способы выпытывания разнообразны: от скрытого выпытывания до выпытывания под пыткой. Скрытое выпытыванис возможно путем задавания в ходе беседы на конференции, презентации и или любом другом месте вроде бы невинных вопросов, ответы на которые для специалиста содержат конфиденциальную информацию.
Применяется скрытое вылытывание в устной или письменной форме при фиктивном найме сотрудника конкурирующей фирмы на более высокооплачиваемую или интересную работу. Причем приглашение доводится до сотрудника в форме, не вызывающей подозрение: через знакомых, в объявлении в средствах массовой информации об имеющейся вакансии по специальности сотрудника, но с существенно более высокой заработной платой и т. д. После получения в беседе с претендентом нужной информации ему под различными предлогами отказывают в приеме на работу.
Выпытывание под пыткой характерно для криминальных элементов, которые не утруждают себя применением скрытых, требующих длительной подготовки, способов добывания информации.