Большая энциклопедия промышленного шпионажа

Большая энциклопедия промышленного шпионажа      Информация:
Название: Большая энциклопедия промышленного шпионажа
Автор: Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н.
Год издания: 2000
Издательство: 000 «Издательство Полигон»
ISBN: 5-89173-106-1
Страниц: 896
Качество: OCR
Размер: 24.78 Мб
Формат файла: doc
Язык: Русский

     От издателя 
     

     Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой.


     Содержание 
     

Введение
Глава первая ПРОМЫШЛЕННЫЙ ШПИОНАЖ
1.1. Промышленный шпионаж и закон
1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации
1.3. Средства перехвата аудиоинформации
1.3.1. Закладные устройства с передачей информации по радиоканалу
1.3.2. Закладные устройства с передачей информации по проводным каналам
1.3.3. Направленные микрофоны
1.3.4. Диктофоны
1.3.5. Устройства, реализующие методы высокочастотного навязывания
1.4. Оптические средства добывания конфиденциальной информации
1.4.1. Оптико-механические приборы
1.4.2. Приборы ночного видения
1.4.3. Средства для проведения скрытой фотосъемки
1.4.4. Технические средства получения видеоинформации
1.5. Перехват информации в линиях связи
1.5.1. Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи
1.5.2. Методы и средства несанкционированного получения информации в каналах сотовой связи
1.6. Получение информации, обрабатываемой в компьютерных сетях
1.6.1. Основные способы несанкционированного доступа
1.6.2. Преодоление программных средств защиты
1.6.3. Преодоление парольной защиты
1.6.4. Некоторые способы внедрения программных закладок и компьютерных вирусов
1.7. Угрозы реальные и мнимые
Глава вторая ЗАЩИТА ИНФОРМАЦИИ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА
2.1. Нормативно-правовая база защиты информации
2.1.1. Роль и место правового обеспечения
2.1.2. Общегосударственные документы по обеспечению информационной безопасности

  • «О безопасности». Закон РФ.
  • «Об информации, информатизации и защите информации». Федеральный закон
  • «О государственной тайне». Закон РФ
  • «О федеральных органах правительственной связи и информации». Закон РФ
  • «Об органах Федеральной службы безопасности в Российской Федерации». Федеральный закон
  • «О сертификации продуктов и услуг». Закон РФ
  • «О стандартизации». Закон РФ
  • «Об оперативно-розыскной деятельности». Федеральный закон
  • «О мерах по реализации правовой информатизации». Указ Президента РФ
  • «Об образовании Федеральной комиссии по правовой информатизации при Президенте Российской Федерации». Указ Президента РФ
  • «О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Указ Президента РФ
  • «Положение о Государственной технической комиссии при Президенте Российской Федерации». Указ Президента РФ
  • «О лицензировании отдельных видов деятельности». Постановление Правительства РФ (2000 г.).
  • «О лицензировании отдельных видов деятельности». Постановление Правительства РФ (1994 г.).
  • «О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны». Постановление Правительства РФ.
  • «О сертификации средств защиты информации». Постановление Правительства РФ.
  • ГОСТ Р 51275-99. Защита информации. Объект информации. Факторы, воздействующие на информацию
  • «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации
  • от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники». Руководящий документ Гостехкомиссии РФ.
  • «Положение о Государственном лицензировании деятельности в области защиты информации». Совместное решение Гостехкомиссии России и ФАПСИ.
  • «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Руководящий документ Гостехкомиссии РФ.
  • «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Руководящий документ Гостехкомиссии РФ
  • «Средства вычислительной техники. Защита от НСД к информации.
  • Показатели защищенности от НСД к информации». Руководящий документ Гостехкомиссии РФ.
  • «Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации». Руководящий документ Гостехкомиссии РФ.
  • «Защита от несанкционированного доступа к информации». Руководящий документ Гостехкомиссии РФ.
  • «Защита информации. Специальные защитные знаки. Классификация и общие требования». Руководящий документ Гостехкомиссии РФ.

2.2. Организация защиты информации
2.2.1. Основные понятия информационной безопасности
2.2.2. Организационные мероприятия по защите информации
2.2.3. Добровольная аттестация объектов информатизации по требованиям безопасности информации
2.3. Методы и средства выявления закладных устройств
2.3.1. Общие принципы выявления
2.3.2. Индикаторы поля
2.3.3. Специальные радиоприемные устройства
2.3.4. Программно-аппаратные комплексы
2.3.5. Нелинейные радиолокаторы
2.3.6. Некоторые рекомендации по поиску устройств негласного «съема информации
2.4. Технические средства защиты информации в помещениях и сетях связи
2.4.1. Общие принципы защиты
2.4.2. Аппаратура контроля линий связи
2.4.3. Средства защиты линий связи
2.4.4. Криптографические методы и средства защиты
2.4.5. Защита от пиратских подключений
2.4.6. Технические средства пространственного и линейного зашумления
2.4.7. Защита информации от высокочастотного навязывания
2.5. Защита от несанкционированной аудиозаписи
2.5.1. Обнаружители диктофонов
2.5.2. Устройства подавления записи работающих диктофонов
2.6. Защита информации в компьютерных сетях
2.6.1. Виды потенциально опасных воздействий
2.6.2. Защита от ошибок обслуживающего персонала
2.6.3. Защита от заражения компьютерными вирусами
2.6.4. Программно-аппаратные средства защиты информации от несанкционированного доступа
Заключение
Приложения
Приложение 1. Рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений
Приложение 2. Выбор оптимальной структуры системы защиты информации
Приложение 3. Перечень предприятий и организаций, получивших лицензии на деятельность в области защиты информации
Приложение 4. Перечень лицензионных центров в области защиты информации
Приложение 5. Перечень органов по аттестации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
Приложение 6. Перечень органов по сертификации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
Приложение 7. Перечень испытательных лабораторий системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России
Приложение 8. Перечень средств защиты информации, сертифицированных по требованиям безопасности информации РОСС RU.0001.01БИОО
Литература


     Аннотация 
     

Данная книга не является продолжением или дополнением к недавно выпущенной «Энциклопедии промышленного шпионажа», хотя и написана на ее основе, а представляет собой новую и практически самостоятельную работу, в которой ликвидированы основные недостатки старой. От предыдущей книги она отличается не только существенно большим объемом, но и совершенно другой концепцией подачи материала. Авторы не просто описывают те или иные устройства, а подробно рассказывают об их принципе действия, достоинствах и недостатках, дают подробные советы по практическому применению.
На современном этапе, когда произошла коренная переоценка ценностей, многие традиционные ресурсы человеческого прогресса утрачивают свое первостепенное значение. Но информация как была, так и остается одним из главных ресурсов научно-технического и социально-экономического развития мирового сообщества. Мало того, очень скоро хорошо налаженная информационная сеть будет призвана сыграть в повседневной жизни такую роль, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Информация влияет не только на ускорение прогресса в науке и технике, но и на обеспечение охраны общественного порядка, сохранности собственности, общение между людьми и другие социально значимые области. Воистину она пронизывает все сферы жизнедеятельности людей, ибо в основе любого решения — информация. И чем объем и достоверность имеющейся у вас информации выше, тем, как правило, выше и оптимальность принятого решения. И наоборот, чем меньшим объемом информации о вас владеет ваш конкурент, тем шире у вас простор для маневра.
Поэтому информация может быть использована особой категорией населения в преступных и других антигуманных целях. Она также может стать в руках ненадежных и эксцентричных людей грозным оружием в борьбе с конкурентом или при ведении «войны компроматов». Примеры таких деяний так часто мелькают в газетах и на экранах, что на них уже почти перестали обращать внимание, если это не что-то из ряда вон выходящее, например, обнаружение подслушивающего устройства в кабинете главного редактора «Комсомольской правды» (1998) или скандал с фирмой «Атолл» (февраль 1999 года), которая будто бы прослушивала разговоры даже членов семьи президента; или ликвидация правоохранительными органами стационарного пункта для осуществления прослушивания сотовых и спутниковых телефонов, а так же переговоров своих сотрудников в холдинге «Медиа-МОСТ» (май 2000 года). Поэтому очень актуальной становится проблема обеспечения информационной безопасной деятельности не только государственного служащего (что у нас всегда было на высоте), но и бизнесмена, предпринимателя, юриста, публичного политика, да и просто достаточно известного в обществе человека.
По мнению компетентных экспертов, в случае полного рассекречивания информации о деятельности коммерческой фирмы последняя в условиях нашего «дикого» рынка просуществует от нескольких часов до нескольких дней. Аналогичная участь ожидает и подавляющее большинство коммерческих банков. Не менее серьезными могут быть последствия в случае утечки каких-нибудь материалов, компрометирующих политика или крупного бизнесмена. Такой человек легко может стать объектом шантажа и даже полностью утратить самостоятельность действий. Здесь вспоминается громкое дело «голого министра», стоившее в 1998 году карьеры министру юстиции России В. Ковалеву и в конечном итоге доведшее его до «Бутырки». И другой пример, когда в аналогичной ситуации оказался Генеральный прокурор Ю. Скуратов.
Главное завоевание перестройки — свободная пресса,— как оказалось, имеет и другую сторону медали: некоторые издания начали подлинную охоту за знаменитостями. Притом охоту весьма специфическую: любым способом добываются «жареные факты», интимные подробности, семейные скандалы и весь этот мутный поток выплескивается на читателя. Жертвами таких доморощенных папарацци уже стали некоторые наши эстрадные звезды и даже крупные бизнесмены.
Таким образом, проблема защиты информации и обеспечения конфиденциальности личной жизни приобретает актуальность для очень многих людей, чья деятельность находится вне области, где эти вопросы решают государственные органы. И, конечно, каждому хочется для укрепления своей безопасности использовать самые надежные современные методы и средства, учитывающие все особенности приемов несанкционированного добывания сведений. Раз есть спрос, то будет и предложение. Но, к большому сожалению, к этой деятельности, как и к любому делу, сулящему деньги, обратилось довольно много некомпетентных, а иногда попросту нечестных людей.
Положение усугубляется еще и тем, что из-за своеобразного хода истории современный российский предприниматель не имеет традиций поведения в условиях промышленного шпионажа. Так, если в дореволюционной России, где существовал весьма развитый рынок услуг по получению любых сведений о конкурентах или потенциальных партнерах, любой предприниматель был всегда настороже и четко знал основные правила поведения, а также приемы и способы защиты, то в Советской России коммерческая тайна была отменена официально «Положением о рабочем контроле», принятом ВЦИК в ноябре 1917 года. Вместо рынка ввели распределительную систему, конкуренцию заменили соцсоревнованием, а все предприятия обязали непременно обмениваться опытом. Однако справедливости ради надо отметить, что военную и государственную тайну хранить умели, и притом с эффективностью, которой на Западе могли только позавидовать (об этом свидетельствуют весьма поучительные мемуары наших «бывших» противников).
Развитие рыночных отношений, развал очень жесткой системы контроля за ввозом и производством специальной техники, массовый уход из бывшего КГБ, ГРУ и МВД профессионалов высшего класса — все это привело к возрождению буквально за два-три года рынка услуг по добыванию информации о конкурентах. Но рынка с «русской спецификой»: к относительно немногочисленным «профи», действующим осторожно и эффективно (поэтому и борьба с ними — дело тоже сугубо для профессионалов), прибавились многочисленные шпионы-любители, когда-то нахватавшиеся поверхностных знаний на каких-нибудь краткосрочных курсах или просто начитавшиеся детективов.
Но и эти дилетанты находят своих клиентов, потому что, как правило, на уровне читателя такого рода романов находятся знания и у объектов их внимания. Именно это и открывает широкое поле деятельности для разного рода мошенников и проходимцев. Некоторые из них, всевозможными путями приобретя самую примитивную аппаратуру, открывают сомнительные частные сыскные агентства по добыванию информации любого рода и даже, бывает, добиваются определенных результатов, конечно, если не встречают хоть самого простого противодействия. Другие, наоборот, открывают различные конторы с громкими названиями по защите информации, а в ряде случаев одна и та же фирма ведет оба вида деятельности. Польза от таких «защитников» при серьезной угрозе практически нулевая, а правильней сказать — со знаком минус, поскольку они дают людям ложную иллюзию защищенности, что невольно расслабляет человека. И хотя беспредел начала 90-х годов в этой сфере деятельности, наконец, подходит к концу, прохиндеи дело не сворачивают, а лишь уходят «в тень».
Чтобы не стать жертвой ни одной из разновидностей этих мошенников, лицам, имеющим дело с конфиденциальной информацией, просто жизненно необходимо обладать некоторой подготовкой и достаточно квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимать их комплексный и взаимообусловленный характер.
Несмотря на появившиеся в большом количестве книги, посвященные защите информации, далеко не все из них отвечают интересам читателей. Зачастую это подробное рассмотрение некоторых частных аспектов, понятных лишь специалисту, либо, наоборот, чересчур поверхностное рассмотрение достаточно важных практических вопросов. Последние, конечно, читаются с интересом, но никакой практической пользы принести не могут. Этот пробел и решили заполнить выпуском данной книги сотрудники Санкт-Петербургской Лаборатории противодействия промышленному шпионажу (Лаборатория ППШ), Федерального государственного унитарного предприятия «Научно-производственное предприятие "Гамма"» (ФГУП НПП «Гамма») и кафедры радиоэлектронной борьбы и защиты информации Военного инженерно-космического университета имени А. Ф. Можайского, которые многие годы профессионально занимаются проблемами защиты информации.
Идея книги возникла в 1992 году после двух первых «контактов» с мошенниками. Тогда в Лабораторию ППШ, которая только обрела свой статус, обратился один из городских коммерческих банков с просьбой дать консультацию по поводу предложений некоего совершенно непонятного совместного предприятия (СП) о разработке концепции информационной безопасности для этого финансового учреждения. Двое иностранных граждан, заручившись самыми высокими рекомендациями (правда, не специалистов, а чиновников совсем другого профиля), настойчиво осаждали руководство банка и заявляли, что готовы за три дня «на основе самых последних достижений американской науки» создать для них «самую точную концепцию защиты всей информации банка». При этом они рассказывали множество «ужасающих» историй о крахах и ограблениях тех банков, которые не захотели воспользоваться их помощью. Мы попросили разрешения присутствовать на встрече с новоявленными «информационными гениями».
В кабинет управляющего вошли два очень энергичных молодых человека, и на присутствующих полился поток слов и терминов, многие из которых, кстати, никакого отношения к делу не имели. На вопрос: «Сколько стоит разработка концепции?»—последовал мгновенный ответ: «17 650 долларов!» Вопрос о том, сколько будет стоить обеспечение безопасности одного рабочего места, на секунду вызвал замешательство, но потом опять полились слова о том, что концепция — это не мелкие детали, а стратегия. Зато вопросы о перекрываемых каналах утечки, сертификации и примерном перечне аппаратуры привели к тому, что наши бывшие земляки, а ныне американские «гринкартовцы» весьма поспешно ретировались. Случай, конечно, уникальный по своей наглости, но он заставил нас задуматься о том, что даже очень грамотные в своей области люди (руководители банка), могут быть полными профанами в другой, и прав был незабвенный Козьма Прутков: «Специалист подобен флюсу: полнота его односторонняя».
Через некоторое время в Лабораторию ППШ за помощью обратился генеральный директор небольшого ликеро-водочного завода. Бизнесмен заподозрил, что у него идет утечка информации, поскольку один из его клиентов всегда четко торгуется до предельной цены, только-только согласованной на закрытом совещании. Предположение о применении подслушивающих устройств было с негодованием отвергнуто начальником службы безопасности, а директор с неподдельной гордостью заявил, что он человек прогрессивный и не просто проверяет свой офис раз в месяц, но и имеет договор с некой фирмой. «Только три дня назад все здесь обследовали, — сказал он. — Бегали по всему заводу с приемниками». Последняя фраза нас насторожила, и мы все-таки уговорили винокуров провести проверку. Через полчаса перед потрясенным директором (надо отдать должное его чутью коммерсанта, он правильно заподозрил в нечестности своего партнера) были выложены два примитивных самодельных подслушивающих устройства, которые профессионал просто не мог не обнаружить. Более подробные расспросы позволили сделать вывод, что «проверка» фирмы сводилась к тому, что 5—б человек, вооружившись спортивными приемниками для «охоты на лис», изображали попытки что-то запеленговать. Из всех приемников «лисолов», пожалуй, наименее пригоден для обнаружения «жучков» в помещении, но зато имеет очень внушительный внешний вид, что и стало решающим аргументом для самозванцев. По просьбе директора его начальник службы безопасности (бывший спецназовец) посетил несколько занятий в Лаборатории ППШ, и мы уверены, что таких проколов у него больше не будет.
Кроме этих, по-своему даже и курьезных, случаев сотрудникам Лаборатории пришлось столкнуться и с подлинными человеческими трагедиями, когда в одночасье терялись нажитые тяжелым трудом капиталы, терпели крах фирмы, разорялись акционеры, и все из-за пренебрежения элементарными правилами безопасности. Это еще больше убедило нас в необходимости появления книги, где в форме, доступной для любого грамотного человека, но не имеющего специального образования, были бы изложены основные правила обеспечения безопасности информации, притом охватывающей все стадии этого процесса: от оценки угрозы до реализации собственной системы защиты.
Однако в начале 90-х годов все наши обращения в солидные издательства заканчивались тем, что, ознакомившись с планом книги, редактор категорически отказывался от этой тематики (глубоко в нас еще сидит тоталитарное «низя»). В 1994 году тиражом в 1000 экземпляров силами Лаборатории все-таки была выпущена брошюра «Промышленный шпионаж в России: методы и средства». Ее успех укрепил нашу решимость добиться издания полноценной книги, и мы очень благодарны издательству «Полигон», которое сразу согласилось оказать нам содействие.
В ноябре 1999 года эта работа, получившая название «Энциклопедия промышленного шпионажа», вышла в свет. И хотя тираж был относительно небольшой, но, судя по довольно многочисленным отзывам, книга дошла до широкого читателя. Мы очень благодарны всем, кто в какой-либо форме нашел время высказать свои замечания по нашей работе. Отзывы можно разделить на две группы.
В первую группу следует включить мнения, высказанные людьми, которые профессионально занимаются вопросами защиты информации. Особенно нас порадовало то, что в целом их мнение о работе вполне доброжелательное. Вместе с тем, есть и целый ряд критических замечаний. Если их обобщить, то они сводятся к следующему.
Во-первых, приведенные нами цены на продукцию тех или иных фирм не соответствуют текущей цене на момент выхода книги. Конечно, сам процесс выпуска книги — довольно долгая процедура, а цены на рынке меняются почти каждый день. Поэтому, несмотря на все просьбы потенциальных покупателей, мы убедились, что, к сожалению, следует убрать из работы упоминание о точной стоимости конкретных приборов.
Во-вторых, ряд организаций обиделись на нас за то, что мы описали аппаратуру, выпускаемую конкурентами, но умолчали об их продукции. Сразу же хотим подчеркнуть, что при рассказе о конкретных моделях мы описывали характерных представителей того или иного класса спецтехники, исходя только из необходимости проиллюстрировать ее практические возможностей, а совсем не ставили задачу проанализировать все существующие модели и выбрать лучшие. Такая книга могла бы быть интересна для узкого круга специалистов, но вряд ли устроила бы широкого читателя. Вместе с тем, название нашей работы обязывает к более подробному освещению рынка спецтехники (далеко не все покупатели могут «нырнуть» в соответствующие сайты Интернета), поэтому мы приняли решение существенно увеличить объем материала, который посвящен описанию серийных приборов.
В-третьих, несколько уважаемых организаций сделали нам замечание, что мы описали модели их приборов, уже снятые с производства. Данную претензию трудно назвать обоснованной, поскольку у любой продукции есть и так называемый вторичный рынок.
В-четвертых, поступили просьбы увеличить количество приведенных принципиальных схем устройств как для защиты, так и для съема информации, поскольку это позволит серьезным частным охранным структурам более эффективно организовать работу службы технической безопасности. С удовольствием выполняем это пожелание в части, касающейся устройств защиты.
Ко второй группе отзывов следует отнести пожелания, высказанные непрофессионалами. Именно эти отзывы и представили для авторов наибольшую ценность, поскольку книга была рассчитана в первую очередь на широкого читателя или начинающих сотрудников службы безопасности. В целом пожелания этой категории можно свести к следующему.
Во-первых, практически все позвонившие или сбросившие факсы просили дать конкретные рекомендации по применению того или иного класса аппаратуры для защиты своих офисов или квартир. Сразу хотим сказать, что 100-процентный успех будет только в том случае, если специалист подробно ознакомится с деталями и задачами операции по перекрытию того или иного канала утечки. Консультацию, притом бесплатную, по выбору конкретного прибора можно легко получить по телефону или в личной беседе, посетив Лабораторию ППШ. Мы решили в данной книге более подробно рассказать обо всех особенностях применения основных средств противодействия промышленному шпионажу. Указать их сильные и слабые (да простят нас разработчики, но мы вынуждены это сделать) стороны. Ознакомление с этим материалом поможет читателям не попадать в положение некоторых поздно обратившихся к нам клиентов, единственной рекомендацией для которых по применению самостоятельно купленной спецтехники было: «Постарайтесь побыстрее ее продать».
Во-вторых, почти все, связавшиеся с нами, просили привести возможно большее количество принципиальных схем именно тех простейших приборов защиты, которые можно бы было сделать в домашних условиях. Конечно, цены на фирменную спецтехнику очень высокие, но нужно четко понимать, что самоделка, как правило, может защитить тоже только от самоделки. Однако, учитывая наличие весьма насыщенного «черного» рынка шпионской техники, выполняем и это пожелание. В новой книге приведены принципиальные схемы и дано подробное описание тех типов аппаратуры защиты, которые сможет сделать самостоятельно даже радиолюбитель средней руки.
В-третьих, поступили просьбы более подробно рассказать о принципе действия тех или иных устройств защиты. В том объеме, который не затрагивает секретов ноу-хау, реализуем и это предложение. Нам вполне понятно желание клиентов, говоря словами А. В. Суворова, «знать свой маневр».
В-четвертых, поступили многочисленные просьбы указать перечень организаций, которые имеют право заниматься вопросами, связанными с защитой информации. По мере возможностей выполняем и это пожелание. Естественно, что полный перечень привести может только Гостехкомиссия при Президенте РФ, но самые авторитетные фирмы мы укажем в приложении. В книге приведен образец гослицензии, наличие которой только и дает право на занятие такого рода деятельностью. Поэтому если такой документ у вашей местной организации есть, то уже одно это является вполне надежной гарантией ее достаточно высокой профессиональной квалификации.
И наконец, все читатели, приславшие свои отзывы и пожелания, задали один и тот же вопрос: «Насколько велика вероятность столкнуться с промышленными шпионами на практике?» В связи с этим мы решили рассказать о некоторых случаях применения спецтехники, о которых стало известно широкому кругу лиц, поскольку из профессионально-этических соображений у нас, увы, нет возможности сослаться на свой богатый личный опыт.
Анализ намеченных нами изменений и дополнений привел к тому, что стало ясно — просто вторым изданием, пусть оно даже будет исправленным и дополненным, в данном случае не обойтись. Поэтому было принято решение выпустить новую книгу. Данное издание хотя и содержит в себе практически всю ту полезную информацию, что была и в предыдущем, но по сути представляет собой совершенно другую работу. Первая книга в значительной степени носила сугубо описательный характер: мы давали читателю сведения о тех или иных приборах, а выводы предоставляли делать самому. Новая книга, сохранив описания технических характеристик, дополнительно содержит сведения об особенностях применения различных видов спецтехники, о принципе ее действия, основных преимуществах и недостатках. Таким образом, не просто вырос объем материала, а изменилась сама концепция нашей работы.
Новая книга также состоит из двух частей. В первой части изложены основные методы, которыми пользуются для несанкционированного доступа к информации, при этом акцент сделан на технические средства. Описаны практически все виды подслушивающей (в широком смысле этого слова) аппаратуры, которые используются в промышленном шпионаже, приемы и тактика ее применения. Для специалистов приведены и схемы некоторых устройств, чтобы было более понятно, как они работают, а значит, почему защита от них осуществляется тем или иным способом. Номиналы элементов на схемах не приводятся либо изменены, так как у нас нет желания делать руководство для доморощенных шпионов. Любителям в очередной раз хочется напомнить, что эта работа требует не только специального образования, но и значительных денег, и самое главное — большого ума. Конечно, книга не может охватить все без исключения методы и средства, о некоторых авторы умышленно умалчивают, поскольку не пришло еще время, и не хотелось бы создавать трудности правоохранительным органам в работе по защите нас с вами от преступников и иностранных шпионов. Цель этой части — дать реальное представление о возможностях злоумышленников и заодно развеять некоторые устоявшиеся литературные мифы (увы, далеко не все авторы детективов владеют этим сложным материалом). Будем считать, что это — одна сторона медали.
Вторая часть посвящена вопросам организации защиты информации от несанкционированного доступа. Обеспечить 100-процентную защиту на все случаи жизни, конечно, невозможно, поэтому основным критерием ее эффективности служит соотношение финансовых затрат нарушителя на преодоление системы защиты и стоимости полученной информации. Если последняя — меньше затрат нарушителя, то уровень защиты считается достаточным. Поэтому в книге не описаны очень дорогие, экзотические методы и приведены средние цены как на аппаратуру съема информации, так и на аппаратуру ее защиты. Достаточно подробно рассмотрены и нормативно-правовые аспекты, регламентирующие информационные отношения в обществе.
Для тех, кто не ожидает угрозы своей деятельности от серьезных структур и собирается самостоятельно осуществлять защиту только от шпионов-любителей, достаточно подробно освещены организационные и технические мероприятия, позволяющие справиться с этой задачей. Приведен перечень, а также описаны принцип действия, технические характеристики и приемы работы с основными видами аппаратуры контроля и поиска устройств, предназначенных для скрытого съема информации. Схемы этой части уже имеют все необходимые номинации для их изготовления. Конечно, в таких деталях приведены только самые простейшие приборы, чтобы их можно было изготовить в домашних условиях. Данный материал будет полезен и тем гражданам, которые уже прибегают к услугам профессионалов. Во-первых, чтобы понимать их действия, а во-вторых, чтобы не стать жертвой мошенников, как питерские виноделы. Это вторая, и самая важная, сторона.
Вместе с тем, авторы не пытались изложить материал как полные знания, необходимые специалисту, что и невозможно в одной книге, а главным образом стремились через этот материал дать представление об основных методах и направлениях защиты информации, которые реально используются или могут быть использованы в ближайшее время. Надеемся, что бизнесмены, юристы, руководители частных служб безопасности, да и просто люди, по разным причинам ставшие носителями коммерческих или других секретов, прочитав книгу, получат представление о реальных возможностях злоумышленников и мерах противодействия им.
В настоящем издании наряду с нашим личным опытом использованы и другие материалы из области защиты информации, которые были опубликованы и показались нам интересными. Мы выражаем благодарность всем авторам, чей труд помог в работе над этим изданием. Полный перечень использованной литературы приведен в конце книги.
Особую признательность авторы выражают всем сотрудникам кафедры радиоэлектронной борьбы и защиты информации Военного инженерно-космического университета имени А. Ф. Можайского, Лаборатории ППШ, ФГУП НПП «Гамма», а также кафедры оперативно-технического обеспечения деятельности ОВД Санкт-Петербургского университета МВД России, оказавшим существенную помощь в работе над рукописью.



Найти книги:
Того же издательства
Того же автора

Оценка
(1 голос)