Автор книги: Игорь Кузнецов
Жанр: Прочая образовательная литература, Наука и Образование
сообщить о неприемлемом содержимом
Текущая страница: 11 (всего у книги 14 страниц)
Взятие информации из документов
Нужные сведения, находящиеся в некоторых документах, можно получить, либо раздобыв сам оригинал или его копию, либо ознакомившись с его содержанием по отдельным достоверным свидетельствам.
А. Обретение доступа к документам.
В ходе добывания необходимых документов принято использовать такие приемы, как:
– тайное проникновение в место хранения носителя (по возможности не оставляя никаких следов либо вынужденно имитируя заурядную кражу);
– «распечатывание» места хранения созданием или имитацией аварийного (пожар, затопление…) состояния с прониканием туда под видом спасателей;
– кратковременный захват нужного помещения;
– перехват (кража, вымогательство, разбой, подкуп…) документа в ходе его пересылки или передачи (техника осуществления перехвата, в сущности, зависит от используемого для акции звена на пути перемещения носителя, пересылка которого может быть как плановой, так и инспирированной);
– подключение третьих лиц (контактеров или профессионалов), заинтересовав их в доставлении вам (а возможно, что и в добывании для себя) некоего документа;
– мощное давление (шантаж, подкуп…) на человека, обладающего доступом к носителю информации либо к месту его хранения;
– требование выдачи документа или его копии с правдоподобным обоснованием – совместное дело, социальная безопасность, ведомственный контроль… – необходимости для его хранителей.
Чтобы несколько сбить с толку как владельца, так и добывателя документа, требуемую фактуру не мешает изымать вместе с бесполезными носителями.
Скрытное копирование – ксерографию, фотосъемку… – следует применять, если:
– важно скрыть тот факт, что документ явно заинтересовал кого-то и теперь оказался у других;
– надо обезопасить поставщика или метод получения доступа к носителю;
– важно только содержание, а не сам оригинал.
Если вас интересует только содержание документа или же сам факт его существования, можно удовлетвориться «ментальным копированием», попросту запоминая фактуру носителя, а затем фиксируя ее на бумаге. Характерными приемами при этом являются:
– официальный визит вашего агента, выдающего себя за представителя какой-нибудь общественной, коммерческой или государственной службы (медика, рекламного агента, социолога, коммерсанта, журналиста…), с правомочной просьбой о просматривании тех бумаг, среди которых содержится нужный вам документ;
– подключение сотрудников и контактеров объекта (что используемо лишь тогда, когда у них отличная память и нет видимых причин «заложить» вас или переврать то, что они могли увидеть).
Б. Перехват и перлюстрация писем.
Перехватить почтовое отправление – письмо, бандероль, посылку – можно:
– у отправителя (кража посредством контактеров или профессионалов, грубое разбойное нападение, изъятие почты из ящика при оперативном визуальном наблюдении за объектом, а также в почтовом отделении…);
– в пути (перехват либо подкуп курьера, силовой захват или угон почтовой автомашины…);
– у получателя (в местном отделении связи, путем подкупа почтальона; из почтового ящика, в ходе его постоянного просматривания; в доме у адресата, через его контактера…).
При скрытом извлечении информации из обычных запечатанных писем (т. е. перлюстрации их) применяются такие приемы, как:
– мощное просвечивание и фотографирование письма без вскрывания конверта (чтобы читать полученные таким образом копии, нужен некоторый навык, ибо строки выявляются частично перевернутыми и наложенными друг на друга);
– временное (секунд на 30) опрозрачивание конверта при обрызгивании его специальным спреем (РК 705, 1А-4…);
– грубое вскрытие с последующей заменой поврежденного конверта и с фабрикацией имеющихся на оригинале печатей и надписей;
– ловкое вытягивание навернутого на костяную спицу письма через маленькую щель в углу конверта;
– осторожное вскрытие и предельно осмотрительное запечатывание послания.
Нежное вскрывание конвертов издавна осуществляют с помощью изящных костяных инструментов и обычного водяного пара. В данном случае лучше употреблять плоскую подогреваемую снизу поверхность, на которой размещают увлажненную промокательную бумагу, выделяющую при последующем нагреве размягчающий клей пар. Поверх всего этого и кладут вскрываемое письмо.
В параллельном варианте увлажненные полоски промокательной бумаги или поролона возлагают только на заклеенные поверхности, а для создания пара прибегают к помощи обычного утюга. Проще всего, впрочем, воспользоваться струей пара, исходящего из носика кипящего чайника.
Если подозревается, что отправитель употребил невидимые чернила, извлеченное послание тщательно размещают между двумя подвергшимися обработке горячим паром листками бумаги, и водворяют данный «бутерброд» под пресс с тем, чтобы часть задействованной «химии» перенеслась на копии-подложки, с которыми можно работать для выявления тайнописи. Оригинал при этом внешне не меняется.
Сняв информацию и скопировав письмо, конверт тщательно запечатывают при помощи мягких ватных тампонов и прозрачного (но не силикатного!) клея.
В. Обработка «мусора».
К «мусору» обычно относят различные пометки на использованных сигаретных пачках и обрывках газет, смятые и разорванные бумаги (текст при этом может быть зачеркнут или же залит красителями), разнотипные листки, ненароком оказавшиеся (или специально помещенные…) под носителями при записях на оригиналах, отработанные «копирки», листинги и катушки старых лент от пишущих машинок…
Так как на банальный «мусор» редко обращают пристальное внимание, изымание его почти не замечается и осуществляется значительно проще, причем как из закрытого помещения (визитером, сервисным ремонтником, уборщицей, сотрудником…), так и вне такового (на мусорной свалке…). Для чтения обнаруженных таким образом материалов применяют нижеследующие приемы:
Восстановление разорванных документов:
– распрямите и разгладьте все разорванные клочки бумаги;
– тщательно рассортируйте их по цвету и типу носителя, по окраске штрихов и по способу письма;
– отберите разные обрывки с ровными краями и, удобно разместив по углам те, что имеют угловые обрезы, выложите из них рамку;
– аккуратно заполните образовавшееся пространство подходящими частями, ориентируясь по линиям сгиба и разрыва, положению штрихов и содержанию текста…
Всю эту работу хорошо бы выполнять на куске стекла, а приемлемо восстановив документ, бережно прижать его другим стеклом и зафиксировать скотчем.
Выявление вдавленных следов на подложках:
– разместите документ так, чтобы высвечивающий пучок света оказался сбоку, перпендикулярно основным направлениям вдавленных штрихов и под острым углом к фоновой поверхности подложки. Текст при этом можно просто прочитать, а при необходимости и сфотографировать.
В параллельном варианте применяют медицинский порошок железа, восстановленного водородом, и «магнитную кисть». Порошок обычно высыпают на исследуемую поверхность и перемещают вдоль нее с помощью магнита, тогда после удаления излишков железа текст становится видимым.
Способы чтения зачеркнутых и залитых текстов:
– осмотрите документ при боковом освещении с лицевой и оборотной стороны (это целесообразно, если штрихи текста имеют некоторый рельеф);
– осмотрите документ на просвет (это действенно, когда краситель штрихов текста резко контрастирует с красителем пятна);
– осмотрите документ в отраженном или проходящем свете, применяя светофильтр того же цвета, что и цвет пятна (это сработает, если штрихи текста и пятно разного цвета);
– попытайтесь удалить или ослабить верхний слой красителя, хорошо прижав к нему на короткое время некую откопирывающую – сырой каучук, влажную эмульсию фотопленки… – поверхность (это помогает, если текст пытались зачеркнуть графитным карандашом);
– обработайте все перемаранные участки подходящим растворителем (ацетоном, бензоловым спиртом, эфиром) красителя (это перспективно, если машинописный текст под копирку перечеркнут черной пастой шариковых ручек).
Восстановление текста по копировальной бумаге:
– поместите старую копирку на стекло и прочтите (или сфотографируйте) текст на просвет;
– если буквы на копирке плохо различимы, примените боковое освещение, падающее на лист под острым углом;
– если копиркой пользовались неоднократно, сделайте с нее фото – или ксерокопию и закрасьте черным фетровым фломастером или мягкой тонкой кистью белые штрихи всех записей, явно не относящиеся ввиду их расположения к интересующему вас тексту.
Принципы оценки и анализа информации
Полученные разнообразными путями данные станут полезными лишь после того, как все они подвергнутся необходимому анализу и предельно точному истолкованию. Подоплека многих деловых неудач заключается не в игнорировании информации, а в ее ошибочном анализе.
Сведения, как правило, оцениваются по достоверности, значимости, согласованности, полноте, возможности использования.
А. Достоверность и надежность материалов.
Любая поступающая извне информация характеризуется определенной степенью достоверности, в частности, зависящей от степени надежности источника и того, откуда он ее получил.
Чтобы высветить такие показатели, каждый регистрируемый факт полезно дополнять специальной буквенно-цифровой отметкой, причем буквами обозначают уровень надежности источника, а цифрами – откуда тот взял сведения.
Уровень надежности источника принято кодировать так:
А – абсолютно надежный и компетентный;
Б – обычно надежный;
В – не слишком надежный;
Г – ненадежный;
Д – неопределенный.
То, как этот источник получил представляемые данные, отмечают следующим образом:
1 – сам видел;
2 – слышал от того, кому можно верить;
3 – слухи.
Никогда не стоит забывать, что не вызывающий сомнений источник (А) иной раз способен передать явную дезинформацию, а совершенно ненадежный тип (Г) – сообщить ценнейшие данные. Памятуя об этом, двухзначковый индекс иногда дополняется римской цифрой, указующей на предполагаемую достоверность факта:
I – подтверждается другими фактами;
II – вероятно, правдив (III к I);
III – возможно, правдив (I к I);
IV – сомнителен (III против I);
V – неправдоподобен;
VI – неопределяем.
Маркировка Ш-Б2, к примеру, означает, что фактура предоставлена довольно надежным информатором (Б) со слов знающего человека (2) и, возможно, – «50 на 50» – правдива (Ш).
При наличии каких-либо сомнений в достоверности дошедших до вас данных их полезно отложить про запас в ожидании других подтверждающих или опровергающих фактов.
Б. Искажение информации и дезинформация.
Следует учитывать, что поступающая к вам фактура может быть:
– подсунута источнику как дезинформация;
– искажена им преднамеренно;
– изменена – произвольно или непроизвольно – в ходе ее передачи.
Устные сообщения, циркулирующие по горизонтальным и неформальным каналам, менее подвержены искажениям, а вот информация, поставляемая наверх, чаще приукрашивается (ввиду явного желания угодить, получить вознаграждение, избежать наказания…), чем наоборот.
При намеренной дезинформации применяют как заведомую ложь, так и утонченную полуправду, исподволь подталкивающую воспринимающих к ложным суждениям.
Наиболее распространенными приемами здесь являются:
– прямое сокрытие фактов;
– тенденциозный подбор данных;
– нарушение логических и временных связей между событиями;
– подача правды в таком контексте (с добавлением ложного факта или намека…), чтобы она воспринималась как ложь;
– изложение важнейших данных на ярком фоне отвлекающих внимание сведений;
– смешивание разнородных мнений и фактов;
– сообщение информации такими словами, которые можно истолковывать по-разному;
– неупоминание ключевых деталей факта.
Искажения, возникающие в процессе ретрансляции исходных данных, чаще всего происходят из-за:
– передачи только части сообщения;
– пересказа услышанного своими словами («испорченный телефон»);
– пропуска фактуры через призму субъективно-личностных отношений.
Для успешной борьбы с вероятной дезинформацией следует:
– различать факты и мнения;
– понимать, способен ли информатор по своему положению иметь доступ к сообщаемым фактам;
– учитывать субъективные (самомнение, фантазийность…) характеристики источника и его предполагаемое отношение к выдаваемому сообщению;
– применять дублирующие каналы информации;
– исключать все лишние промежуточные звенья;
– помнить, что особенно легко воспринимается та дезинформация, которую вы предполагаете или желаете услышать.
В. Техника интерпретации данных.
Польза от наличествующих материалов резко возрастает, если прояснено их значение; истина обычно раскрывается не в исходных данных, а в их точном истолковании, ибо конкретный факт можно уяснить лишь в сочетании с другими фактами.
Переработка информации после предварительного собирания фактуры и конкретной постановки проблемы подразумевает:
систематизацию фактов, которые сортируют по степени их отношения к тому или иному вопросу;
выявление, основываясь на интуиции, ключевых моментов;
построение предположений, объясняющих основные факты;
получение, при необходимости, дополнительных данных;
оформление выводов и их проверка на соответствие другим фактам.
На отдельные вопросы часто удается получить прямой и вполне определенный ответ, а в отношении других вынужденно ограничиваются одними предположениями.
Надо интуитивно понимать, каковые из моментов являются важнейшими, а не концентрировать внимание сразу на многих, что способно заблокировать работу человеческого мозга.
Иной раз полезно прокрутить полученную информацию среди лиц, имеющих к ней некоторое отношение, полагая, что они помогут выявить какие-либо связи с другой побочной информацией.
Высказав определенное предположение, его тщательно проверяют на стыкуемость со всеми данными, и когда здесь обнаружится значительная неувязка, а факты явно правдивы – потребуется изменить суждение.
Ложная интерпретация фактуры вероятна, если:
– представлены не все материалы;
– некоторые из имеющихся под рукой фактов сомнительны;
– все внимание сосредоточивается лишь на тех сообщениях, которые подтверждают ожидания и предположения аналитика.
Чтобы выявить возможные пути развития исходной ситуации, надо очень четко представлять:
– ключевых персон противника;
– к чему он, в сущности, стремится (как по максимуму, так и по минимуму);
– есть ли некая система в его действиях;
– чего в них больше: логики, эмоций, традиций или случайностей;
– существует ли такой союзник, с которым противник не порвет;
– явные границы допустимости в его действиях;
– уязвимые места противника;
– как он оценивает ситуацию;
– вероятные реакции на действия с каждой стороны.
В некоторых случаях перспективно идти не от фактов к построению гипотезы, а от выдвигаемой гипотезы к имеющимся фактам. Так, отлично зная ключевое лицо противника, мысленно поставьте себя на его место и прикиньте, что за «хитрую» игру он мог бы вести. Исходя из этого, выведите ряд предположений о его намерениях и определите действия, которые могут последовать при каждом из них. Сопоставив мысленные ситуации и реалии, выберите гипотезу, наиболее соответствующую большинству имеющихся фактов.
Глава V. Обеспечение безопасности и защиты информации
Безопасность информационной работы
Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами и рациональное их использование создают условия оптимального управления обществом. И напротив, искажение информации, блокирование ее получения, использование недостоверных данных ведут к ошибочным решениям.
Одним из главных факторов, обеспечивающих эффективность в управлении различными сферами общественной жизни, является правильное использование информации различного характера. Темпы прогресса сегодняшнего, а тем более завтрашнего дня в значительной мере зависят от состояния дел в области информационно-вычислительного обслуживания важнейших сфер деятельности – науки, техники, производства и управления.
Особенно актуальна проблема использования экономической информации в сфере управления материальным производством, где рост информационного потока находится в квадратичной зависимости от промышленного потенциала страны. В свою очередь, быстрое развитие процессов автоматизации, использование компьютеров во всех сферах современной жизни, помимо несомненных преимуществ, повлекли появление ряда специфичных проблем. Одна из них – необходимость обеспечения эффективной защиты информации. Исходя из этого создание правовых норм, закрепляющих права и обязанности граждан, коллективов и государства на информацию, а также защита этой информации становятся важнейшим аспектом информационной политики государства. Защита информации, особенно в экономической сфере, – очень специфический и важный вид деятельности. Достаточно сказать, что в мире средняя величина ущерба от одной банковской кражи с применением электронных средств оценивается в 9 тыс. долл. Ежегодные потери от компьютерных преступлений в США и Западной Европе достигают 140 млрд. долл. По мнению американских специалистов, снятие систем защиты информации с компьютерных сетей приведет к разорению 20 % средних компаний в течение нескольких часов, 40 % средних и 16 % крупных компаний потерпят крах через несколько дней, 33 % банков лопнут за 2–5 часов, 50 % банков – через 2–3 дня.
Представляют интерес сведения о проблемах защиты данных, приведших к материальным потерям в компаниях США:
сбои в работе сети (24 %);
ошибки программного обеспечения (14 %);
компьютерные вирусы (12 %);
неисправности в компьютерах (11 %);
хищение данных (7 %);
саботаж (5 %);
несанкционированное внедрение в сеть (4 %);
прочие (23 %).
Бурное развитие и распространение компьютерных систем и информационных сетей, обслуживающих банки и биржи, сопровождается ростом правонарушений, связанных с кражами и неправомочным доступом к данным, хранящимся в памяти компьютеров и передаваемым по линиям связи.
Компьютерные преступления происходят сегодня во всех странах мира и распространены во многих областях человеческой деятельности. Они характеризуются высокой скрытностью, сложностью сбора улик по установленным фактам их совершения и сложностью доказательства в суде подобных дел. Правонарушения в сфере компьютерной информации могут совершаться в форме:
махинаций путем компьютерного манипулирования системой обработки данных в целях получения финансовой выгоды;
компьютерного шпионажа и кражи программного обеспечения;
компьютерных диверсий;
кражи услуг (времени), неправомерного использования систем обработки данных;
неправомерного доступа к системам обработки данных и «взламывания» их;
традиционных преступлений в сфере бизнеса (экономики), совершаемых с помощью систем обработки данных.
Совершают компьютерные преступления, как правило, высококвалифицированные системные и банковские программисты, специалисты в области телекоммуникационных систем. Нешуточную угрозу информационным ресурсам представляют хакеры и крэкеры,проникающие в компьютерные системы и сети путем взлома программного обеспечения защиты. Крэкеры, кроме того, могут стереть или изменить данные в информационном банке в соответствии со своими интересами. За последние десятилетия в странах бывшего СССР появилась мощная генерация высокоподготовленных потенциальных хакеров, работавших в организациях и ведомствах, занимавшихся информационным пиратством на государственном уровне для использования полученной с Запада информации в военных и экономических интересах.
Что же крадут хакеры? Потенциальным объектом может служить любая информация, заложенная в ЭВМ, проходящая по вычислительным сетям или находящаяся на носителях ЭВМ и способная принести прибыль хакеру или его работодателю. К данной информации относятся практически все сведения, составляющие коммерческую тайну фирм, начиная от разработок и ноу-хау и заканчивая платежными ведомостями, по которым легко «вычислить» оборот фирмы, количество сотрудников и т. д.
Особо ценной является информация по банковским сделкам и кредитам, проводимая по электронной почте, а также сделки на бирже. Большой интерес представляют для хакеров программные продукты, оценивающиеся на современном рынке в тысячи, а то и в миллионы долларов.
Крэкеры – «компьютерные террористы» – занимаются порчей программ или информации с помощью вирусов – специальных программ, обеспечивающих уничтожение информации или сбои в работе системы. Создание «вирусных» программ – дело весьма прибыльное, так как некоторые фирмы-производители используют вирусы для защиты своих программных продуктов от несанкционированного копирования.
Для многих фирм получение информации с помощью внедрения к конкурентам хакера-программиста – дело наиболее простое и прибыльное. Внедрять соперникам спецтехнику, постоянно контролировать их офис на излучение с помощью специальной аппаратуры – дело дорогостоящее и опасное. К тому же фирма-конкурент при обнаружении технических средств может в ответ затеять игру, давая ложную информацию. Поэтому свой хакер-программист в «стане врага» – наиболее надежный способ борьбы с конкурентами.
Таким образом, всевозрастающая опасность компьютерной преступности, прежде всего в финансово-кредитной сфере, определяет важность обеспечения безопасности автоматизированных информационных систем.
Правообладателям!
Это произведение, предположительно, находится в статусе 'public domain'. Если это не так и размещение материала нарушает чьи-либо права, то сообщите нам об этом.