15. Сбор и аналитическая обработка
Сбор и аналитическая обработка является завершающим этапом изучения и обобщения добытой информации с целью получения достоверных и полных сведений по интересующему злоумышленника аспекту деятельности конкурента или противника. Эту работу ведут специалисты по анализу информации. Например, в ЦРУ США ее выполняет информационное управление. Основной задачей этого управления является обработка как агентурных документов, так и материалов иностранной прессы и международного книжного рынка. Подавляющая масса сведений извлекается опытными информаторами из газет журналов, справочников и прочих изданий, которые выписываются и скупаются в разведываемых странах. На основе агентурных и открытых данных разрабатываются доклады, аналитические справки, обзоры и другие информационно-аналитические документы, включая и прогнозы по развитию различных разведывательных моментов.
Сбор и аналитическая обработка самых различных, подчас кажущихся незначительными, сведений, получаемых легальными и нелегальными путями, позволяет сделать широкомасштабные выводы для принятия определенных решений. Собирая материалы, злоумышленники посещают любые открытые мероприятия, от конференций, симпозиумов, семинаров вплоть до судебных заседаний. Обработке подвергаются научные труды, внутренние издания фирм, организаций и предприятий, проспекты, биржевые документы, финансовые отчеты и др.
Большинство американских фирм предпочитает заниматься сбором сведений о конкурентах с помощью легальных методов, т.е. используя официальные источники. Много сведений финансового и промышленного характера разглашается в официальных изданиях министерств, ведомств, банковских структур и других органов. Для сбора сведений используются методы "обратной инженерии", обмен информацией, посещение промышленных предприятий, анализ открытых материалов. Большое значение имеет установление нужных отношений по телефону с различными торговыми ассоциациями, поставщиками, клиентами, работодателями и т.д.
"В зависимости от стоящих задач и имеющихся возможностей та или иная американская компания организует сбор разведывательной информации по следующей схеме.
На первом этапе проводится широкий анализ положения дел в какой-то отдельной отрасли с помощью контроля за публикациями в деловых кругах, в частности, в специализированных газетах и журналах, отчетах и докладах торговых ассоциаций. Определяется круг вопросов, по которым нужно собирать информацию, и разрабатывается стратегия ее добычи.
На втором этапе собирается более детальная информация из подборок, хранящихся в федеральных учреждениях или организациях штатов, отчетов аналитиков по положению на бирже. Самым тщательным образом изучаются доступные информационные банки. Одновременно "культивируются" источники из числа, например, аналитиков и журналистов, которые располагают "более чем общими познаниями" в отношении отрасли, которая изучается.
На третьем этапе проводится уточнение стратегии сбора информации, в частности, может быть принято решение о посещении того или иного промышленного объекта, Подробные сведения собираются от источников, каковыми являются заказчики, поставщики, бывшие и нынешние сотрудники объекта криминальных интересов. После получения всех необходимых сведений компания принимает соответствующее решение.
Таким образом, сбор промышленной информации ведется с использованием всех имеющихся возможностей, и легальные источники (источники разглашения) играют важнейшую роль в этом процессе. Тем не менее обработка официальных источников и использование других легальных возможностей для сбора информации часто не дают ответов на самые острые и важные вопросы о деятельности конкурента по созданию и использованию научно-технических и технологических достижений. Поэтому, по мнению западных экспертов, сбор наиболее ценной информации может вестись только с помощью нелегальных средств, т.е. силами сотрудников специальных подразделений с использованием агентов и оперативной техники.
Многообразие способов несанкционированного доступа к источникам конфиденциальной информации вызывает вопрос об их соотношении в практике деятельности спецслужб.
В зарубежных и отечественных материалах приводятся отдельные показатели распространенности способов НСД в деятельности разведывательных органов, но полной картины пока нет. Так, имеются следующие данные, характеризующие распространенность этих действий.
Таблица 5
#G0№№ п/п | Противоправные действия | % соотношение |
1. | Подкуп сотрудников фирмы с целью сбора конфиденциальной информации | 43 |
2. | Копирование программ | 24 |
3. | Проникновение в базы данных | 18 |
4. | Кража документов | 10 |
5. | Подслушивание телефонных разговоров и переговоров в помещениях | 5 |
При этом следует отметить, что в 47% случаев используются технические средства проникновения. Вот где таится опасность!
16. Способы несанкционированного доступа к источникам конфиденциальной информации через технические средства
Действия злоумышленников по добыванию информации реализуются пассивными средствами и активными способами. В частности в одной из работ указывается, что "радиоразведка - это один из наиболее распространенных видов пассивной РЭР". "Активные же средства добывают информацию исключительно способами радиолокационного (лазерного) обзора и получения изображения (образа) разведываемого объекта на различных устройствах индикации".
К пассивным можно отнести использование технических каналов утечки информации, рассмотренных в предыдущих разделах, а к активным - такие способы, как незаконное подключение к каналам, проводам и линиям связи, высокочастотное навязывание, установка в технические средства микрофонных и телефонных радиозакладок, а также несанкционированный доступ к информации, отрабатываемой на ПЭВМ, ее копирование, модификация, хищение, визуальное наблюдение экранов и т.д. Детально способы несанкционированного доступа изложены в нашей отдельной работе на эту тему. В рамках данного раздела остановимся лишь на тех из них, которые непосредственно относятся к проблеме несанкционированного доступа к конфиденциальной информации через технические средства.
- 1. Источники конфиденциальной информации
- 2. Информационные коммуникации
- 3. Разглашение конфиденциальной информации
- 4. Каналы распространения
- Глава II Утечка конфиденциальной информации.
- 1. Основы передачи информации
- 1.1. Системы передачи информации
- 1.2. Характеристики первичных сообщений
- 1.3. Каналы утечки информации
- 2. Визуально-оптические каналы утечки информации
- 3. Акустические каналы утечки конфиденциальной информации
- 4. Материально-вещественные каналы утечки информации
- 5. Электромагнитные каналы утечки информации
- 5.1. Физические преобразователи как источники опасных сигналов
- Характеристики физических преобразователей
- 5.1.2. Акустоэлектрические преобразователи
- Индуктивные преобразователи
- Микрофонный эффект электромеханического звонка телефонного аппарата
- Микрофонный эффект громкоговорителей
- Микрофонный эффект вторичных электрочасов
- Микрофонный эффект электроизмерительных приборов
- Микрофонный эффект трансформаторов
- Магнитострикционные преобразователи
- Емкостные преобразователи
- Пьезоэлектрический эффект
- Оптические преобразователи
- 5.1.3. Излучатели электромагнитных колебаний
- Низкочастотные излучатели
- Высокочастотные излучатели
- Электромагнитные излучения средств вычислительной техники
- Структура излучения монитора персональных эвм
- Основные характеристики видеосистем
- Излучение через кабели передачи данных
- Структура излучения систем удаленного доступа
- Оптические излучатели
- 5.1.4. Паразитные связи и наводки
- Паразитные емкостные связи
- Паразитные индуктивные связи
- Паразитные электромагнитные связи
- Паразитные электромеханические связи
- Обратная связь в усилителях звуковых частот
- Паразитные обратные связи через источники питания
- Утечка информации по цепям заземления
- Взаимные влияния в линиях связи
- 5.2. Технические средства обработки информации как источники образования каналов утечки
- 5.2.1. Основные технические средства Средства проводной и радиосвязи
- Средства вычислительной техники
- Звукоусилительные системы и аппаратура громкоговорящей связи
- Средства изготовления, копирования и размножения
- Испытательная и измерительная техника
- 5.2.2. Вспомогательные средства
- 5.2.3. Структура технических средств
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- 1. Что же такое способы нсд?
- 2. Инициативное сотрудничество
- 3. Склонение к сотрудничеству
- 4 .Выпытывание (выведывание)
- 5. Подслушивание
- 6. Наблюдение
- 7. Хищение
- 8. Копирование
- 9. Подделка (модификация, фальсификация)
- 10. Уничтожение
- 11. Незаконное подключение
- 12. Перехват
- 13. Негласное ознакомлен
- 14. Фотографирование
- 15. Сбор и аналитическая обработка
- Незаконное подключение
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд
- 1. Элементы системного анализа каналов утечки информации
- Модель источника опасного сигнала
- Модель каналов утечки информации и снсд телефонного аппарата
- Модель каналов утечки и способов нсд звукоусилительных систем
- Модель ку и сндс факсимильной связи
- 1.5. Модель каналов утечки информации и снсд автономной пэвм#s
- 2. Модели ку и снсд объектов защиты
- Послесловие
- Глава II Утечка конфиденциальной информации.
- Глава III Спрособы несанкционированного доступа к конфиденциальной информации.
- Глава IV Основы моделирования технических каналов утечки информации и способов нсд