Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Глава 2. Информационная безопасность.



Не покривлю душой, если скажу, что любой бизнес - это информация. И содержание, хранение, обработка и использование этой самой информации - залог удачи (или неудачи) абсолютно любого бизнеса. По мнению американских специалистов, при полном рассекречивании информационных систем 20 процентов банков и предприятий среднего размера просуществовали бы всего несколько часов, около половины - несколько дней, остальные - до недели. Конечно, очень многое зависит от того, к кому в руки попадает то, что утекло по причине Вашей халатности (или раздолбайства Ваших сотрудников, что в принципе одно и тоже, ведь па работу их взяли именно Вы). Кто-то просто не сумеет полученным грамотно распорядиться, кто-то из возможного отщипнет только часть, а кто-то заранее четко знает, что, каким образом и как использовать, и даже более того, уже постарался, что бы обогатившись самому пустить Вас по миру. Мне приходилось сталкиваться "с ситуациями, когда утечка на первый взгляд незначительной информации приводила к разорению фирмы и превращению ее владельцев из людей очень богатых в очень - очень бедных. Примеры? Пожалуйста.

1. Бухгалтер одной строительной фирмы, вышибаемый руководством за «некоторые вольности с расчетным счетом организации», прихватил с собой копии уставных документов и реквизиты буферных фирм - партнеров этой самой строительной конторы. Ни для кого не секрет, что многие большие организации просто таки вынуждены содержать подобные структуры, так как постоянно возникает нужда в большом количестве неучтенного «нала» на зарплату гастрабайгерам, на взятки (пардон, на пролоббирование проектов), на покупку дешевых материалов и прочие нужды, а напрямую со своего расчетного счета отправлять деньги «на обналичку» экономически и организационно не безопасно. Гораздо проще и дешевле содержать свою персональную «помоечку», зарегистрированную на «пассажира» (еще раз пардон: на номинального директора), вот копии документов такой «помоечки» увольняемый и прихватил. С точки зрения руководства фирмы ничего страшного не произошло (очень недалекие люди), по рекомендации начальника службы безопасности (да, да, был там и такой) решили поменять расчетный счет (примерно 1 процент от того, что надо было бы сделать), то есть закрыть его в одном банке и открыть в другом.

Не знаю как, не знаю каким образом и не знаю за сколько, но эти бумажки с комментарием, что именно это такое, попадают в руки грамотных людей, четко знающих что с этим делать. И далее происходит следующее:

К номинальному директору домой приходят некие люди и интересуются, за какое количество денежных знаков (или водки) тот согласился побыть хозяином и директором некой фирмы. Услышав цену тут же предлагают втрое больше. Счастливчика ведут за ручку к нотариусу и ЧЕСТНО переоформляют контору, предварительно заявив об утере уставных документов и печати. Далее так же абсолютно честно и законно проводят процедуру смены собственника и директора в ИФНС, изготавливают новую печать и восстанавливают уставные документы. В конце очередного квартала, когда на расчетных счетах подобных организаций скапливается большое количество денег, наступает час «X»: в банке, в котором открыт расчетный счет фирмы - жертвы, появляется НАСТОЯЩИЙ директор и действуя до омерзения ЗАКОННО, списывает все денежные средства в одному ему известном направлении. Мат в три хода. Потери организации, чьи эти деньги были фактически, составили несколько десятков миллионов рублей, что для нее было ну очень значительным. Проагонизировав около месяца она в судорогах скончалась.

2. А вот еще одна забавная история, очевидцем которой я являлся:

В офис некой торговой фирмы приходит некий персонаж и заявляет, что он новый сотрудник организации обслуживающей их компьютерный парк и явился установить обновления. Не выяснив с обслуживающей конторой куда делся старый сотрудник и не потребовав у пришедшего докумен тов, сотрудники торговой фирмы его запросто допускают к компьютерам. Очаровательный молодой человек с умным видом что то делает, грамотно отвечает на все вопросы, инструктирует персонал по работе с новыми программами и, проведя практически весь день в офисе торговцев, уходит.

На следующий день начинается самое забавное: ни на одном из компьютеров не открывается ни одна из баз данных, приглашен- ный, уже настоящий мастер, ничего сделать не может - не восстанавливается. Тем временем в руководстве организации раздается телефонный звонок, и некто предлагает, по совершенно сходной цене в 30 тысяч долларов, продать им их же базы данных, содержащие реальный оборот, всех поставщиков и контрагентов, черный и белый сектор, всеразличные околозаконные налоговые схемы и мно1 о еще чего интересного. При не достижении взаимного согласия: 1. Базы данных будут проданы конкурентам; 2. Совершенно бесплатно переданы в ОБЭП и ИФНС; 3. До поставщиков и клиентов будет донесена мысль о первопричине их налоговых проверок и пристального интереса правоохра- нительных органов. С трудом осознав, что подобное развитие событий однозначно означает крах успешно работающего бизнеса и, как вариант, проведение некоторого количества времени на курортах где ни будь под Магаданом, было принято решение стать беднее на искомую сумму.

3. Следующая грустная история произошла с моей органи- зацией, специфика деятельности которой состоит в сопровождении (бухгалтерском, юридическом, да и прочем) деятельности других организаций - клиентов. Вся информация по деятельности более чем сотни фирм хранится на специальном компьютере - сервере, имеющем два жестких диска, к нему в свою очередь подключены остальные компьютеры. Постоянная работа идет только с одним диском, а при выключении сервера специальная программа - архиватор архивирует все содержание первого диска на второй. Так, по крайней мере, все выглядело в теории. На практике все оказалось грустнее. В какой то момент программа - архиватор передумала архивировать и решила только создавать видимость архивации (хотя была куплена в лицензионной копии за реальные деньги), а человек отвечающий за интимный процесс архивации довольствовался наличием окошка «архивация проведена успеш- но», не удосуживаясь проверять наличие и работоспособность заархивированной копии. И вот на сервере, как всегда неожиданно, скоропостижно скончался жесткий диск и тут то выяснилось, что последняя информация имеющаяся на втором жестком диске трех месячной давности.... Нет, в данном случае никто ни умер, никого не убили, никто не разорился, но тот аврал, когда все специалисты, чуть ли не круглосуточно, зарывшись в ворохе бумаг, с красными от переутомления глазами, в течении месяца исправляли последствия скотского поведения архивирующей программы, вспоминая по матушке халатность ответственного, я не забуду очень долго. Все закончилось без последствий только благодаря счастливому стечению обстоятельств.

Все вышеописанное говоршюсьтшько потому, чтобы Вы, Большой Босс поняли, что люди ответственные за хранение Вашей информации букватьно держат Вас за горло, и только от того, как это организовано, и кто из Ваших сотрудников и как выполняет свои обязанности, зависит, надавят на него или нет, а если да, то на сколько сильно.

Вообще, если милиционеров интересует информация о Вашей деятельности только с точки зрения наличия в ней какого- либо состава преступления (конечно, если они работают не по заказу), то конкуренты и преступники из всего утекающего или перехватываемого информационного потока для дальнейшего использования против Вас пытаются извлечь следующее:

Общие сведения коммерческого характера.

- общие данные о Вашей организации, ее слабые и сильные стороны;

- подробное описание структуры, организации и эффективности Вашей службы безопасности;

- данные о поставщиках и клиентах;

- данные о рынках и способах сбыта;

- условия, нюансы и методика финансовой деятельности;

- технологические и промышленные секреты;

- перечень мер предпринимаемых Вами в отношении своих конкурентов;

- данные о Ваших настоящих и потенциальных партнерах, с целью проверки их на возможное сотрудничество;

- информация о времени и маршрутах перевозки грузов и месте его хранения;

- выявление уязвимых звеньев среди сотрудников, то есть выявление лиц, перспективных для вербовки путем подкупа или шантажа;

- связи, возможности и ресурсы руководства компании;

- выявление круга постоянных посетителей.

Сведении личного характера.

- источники и размер доходов;

- истинное отношение к резонансным общественным явлениям и «сильным мира сего»;

- уклад личной жизни руководства организации и членов их семей;

- расписание и адреса деловых и личных встреч;

- размер финансовых ресурсов;

- информация о слабостях и человеческих пристрастиях;

- пагубные пристрастия и вредные привычки;

- сексуальная ориентация;

- данные о друзьях, подругах и местах проведения досуга;

- способы и маршруты передвижения;

- информация о местах хранения денег и ценностей;

- реальное место жительства;

- супружеская неверность и проблемы отцов и детей.

Сопоставляя вышеизложенное, любой умный и грамотный

человек (а смею Вас заверить, среди преступников такие есть) найдет способ стать богаче самому, сделав, соответственно, Вас беднее. Для достижения этого результата в ход может' пойти все: подкуп Наших сотрудников, шантаж, ограбления, вымогательства, мошеннические действия и прочие преступные начинания. А что бы нот нс произошло, перейдем к рекомендациям.

Компьютеры

1. Независимо от того, сколько в офисе компьютеров, они должны быть объединены в сеть, а вся важная информация должна храниться на специально отведенном для этой цели компьютере - сервере. Это не значит, что ВСЯ информация должна там храниться, в каждой фирме существует куча не особенно важной документации: преддоговорная переписка, «рыбы» договоров, бланки, карты клиентов, сметы, формы документов и т.п. Вот этот весь хлам, хотя он тоже безусловно важен, можно хранить на компьютерах специалистов, которые с этим непосредственно каждый день работают. Кроме того, сеть позволяет скрытно и постоянно контролировать то, чем сотрудники заняты на рабочем месте. Известны случаи, когда именно благодаря этому удавалось вычислить «крысу».

2. Систематизируйте информацию независимо от места ее нахождения. Кроме того, что это облегчает работу с ней, четкая систематизация хранимой информации позволяет быстро что-либо с ней сделать, например, при наступлении часа «X» - оперативно уничтожить.

3. Сервер должен находиться в отдельной, всегда закрытой комнате, имеющей достаточно взрослые дверь и замок, исключающие знакомство с ним всех, за исключением Вашего сисадмина и Вас (а впрочем. Вас из этого не очень длинного списка можно и исключить, все равно Вы в этом ни черта не понимаете).

4. На сервере должно быть два и более жестких диска, а вся поступающая туда информация должна записываться на каждый из них, другими словами они должны работать в зеркальном режиме. Это позволяет при умирании одного из них (к сожалению, ничего вечного не бывает) не потерять важную информацию.

5. Регулярно, ежедневно или еженедельно, в зависимости от специфики Вашего бизнеса, от количества и специфики поступающей информации, переписывайте содержимое сервера на CD-R,RW или на DVD-R.RW болванки. В таком случае даже после падения всей системы (хоть с пятого этажа) все важные данные будут легко восстанавливаемы.

6. Записанные на-болванки архивные копии храните отдельно, в смысле даже не в офисе — не облегчайте работу возможным недоброжелателям. Для этой цели идеально подходит арендованная в банковском депозитарии сейфовая ячейка. В том случае, если это организационно очень неудобно, можно так хранить только месячные копии, а ежедневные или недельные хранить в более удобном месте, но только НЕ в офисе.

7. Вся секретная финансовая информация должна храниться в закодированном виде (об этом мы еще поговорим поподробнее) и очень желательно, что бы она не находилась даже на сервере. Научный гений человечества придумал такую замечательную и удобную штуку как флэш-память. Это такая маленькая штучка, которая продается на любом компьютерном рынке, имеет память от 32 Mb (уже практически не встречается) до 6 Gb (это очень много, и файлами Word или Excel до конца Вы ее никогда не заполните). Внешне флэш-память может выглядеть как угодно: брелок для ключей, зажигалка, часы, ручка и пр., что очень удобно для конспиративного хранения и перемещения информации. Совре- менными компьютерами это хитроумное устройство распознается как простой съемный диск и установки дополнительных драйверов не требует. Лучше всего «запаролить» флэшку, на практике это будет выглядеть следующим образом: человек, лишивший Вас данного технического приспособления, втыкает его в USB порт компьютера и видит выскочившее окно требующее ввести пароль. Вас бьют (или не бьют, если вы не рядом) и Вы говорите неправильный пароль, который немедленно любопытствующим вводится и тут же вся информация уничтожается. Ой, ошибочка.... Конечно, велик риск самому совершить ошибку и ввести пароль неправильно или не в том регистре, но на этот риск приходится идти, потому что если запрограммировать уничтожение содержимого, например, с третьей попытки неправильного ввода пароля, то после неудачи с первой (или, если интересующийся - кретин, то со второй), ваша флэш-память попадет в руки уже других специалистов и ее расколют как грецкий орех кувалдой.

8. Пароли. В офисе организации крупнее привокзальной палатки всегда много народа и большинству из них всегда что-то надо от офисной техники: кому-то что-то распечатать, кому-то договор подкорректировать, кому-то что-то сохранить и прочее. Обяжите ВСЕХ сотрудников иметь свой личный пароль, который будет уникален и изменяем хотя бы раз в месяц. Да, да, я понимаю, что это проблема. Всегда, какая ни будь Клава, будет его постоянно забывать, какой ни будь, даже под угрозой увольнения, Федя, будет его упорно записывать на стикер, приклеенный к монитору и постоянно будет происходить подобная ерунда. Но с этим необходимо постоянно и методично бороться. Пароль не должен быть коротким - минимум 5-6 знаков - давным-давно существуют программы, которые простым подбором вариантов раскалывают простой пароль за пять минут. Еще пароль должен состоять из знаков разного регистра, то есть цифр, английских и русских букв, заглавных и простых, знаков препинания - нормальный пароль должен выглядеть примерно так: nRbb2.rh&ba246kf&?. У Вас, как у Босса, конечно должен быть уникальный пароль открывающий все базы данных Вашей организации. Само собой никаких Vasya, BoSS, дней рождения и прочей легко подбираемой ерунды быть не должно. Подобной «защитой» Вы только развеселите злоумышленников, так как раскалывать пароли начинают с перебора именно личных данных в разных вариантах. В 95 процентах случаев, если мне дать все данные человека, а именно: дату рождения, фамилию, имя, отчество его и его близких, девичью фамилию матери, адрес проживания, марку машины и тому подобное, то я в течении 30 минут смогу вскрыть его «защищенную» информацию. И это не будучи программистом.

Интернет

К сожалению в России ни одна организация предостав- ляющая услуги связи, будь то мобильная, проводная связь или интернет не получит лицензию на осуществление услуг связи до тех пор, пока не предоставит соответствующим органам возможность тайно от пользователя прослушивать его разговоры или просматривать его корреспонденцию. Запомните это как аксиому и ВСЕГДА разговаривая с кем-то по телефону или отправляя очередную почту помните об этом. Как с этим бороться в сфере телефонии мы еще осветим на страницах этой книги, а пока остановимся на интернет - переписке.

1. Деловая переписка штука достаточно интимная, но так случилось, что если есть люди желающие что-то скрыть, то всегда найдутся люди, желающие это самое скрытое получить, и интернет - переписка не исключение. Для достижения минимальной секретности необходимо следующее: разделите переписку на две части - общую и секретную. Общая переписка включает в себя открытую информацию, то есть прайсы, преддоговорной обмен данными с клиентами и прочая рутина. Она осуществляется Вашими сотрудниками с общедоступных электронных адресов Вашей организации, заявленных на визитках, сайте, прайс-листах и прочих публичных носителях, и в случае прочтения еще кем- либо проблем не составит. К информации, которую Вы желаете скрыть, следует о тнестись более трепетно. Во-первых, электрон- ные адреса-e-mailbi, с которых осуществляется секретная перепис- ка никто, кроме Вашего контрагента, знать не должен. Или (как вариант) разделите контрагентов на группы, то есть одна группа контрагентов должна знать только адреса, с которых осуществ- ляется переписка ТОЛЬКО с ними и не знает другие, используемые для переписки с другой группой. Во-вторых, кодируйте или зашифровывайте пересылаемую информацию. Это можно сделать примитивными способами, например посредством стеганографии, основная цель которой - скрыть само существование зашифро- ванного послания, либо криптографии, которая ничего не скрывает, а только кодирует передаваемую информацию. Достигается это разными способами (пляшущие человечки Конан Дойля - один из сотни возможных вариантов), но общее у них то, что предва- рительно необходимо своему абоненту дать ключ (то есть метод) расшифровки. Следует отдавать себе отчет, что стопроцентной гарантии непрочтения эти методы не дают, а только усложняют вмешательство в Ваши личные дела посторонних. Сейчас сущест- вуют тысячи методов и специальных компьютерных программ, призванных дешифровывать зашифрованное, и, будьте в этом абсолютно уверенны, у людей сующих свой нос в Ваши дела они есть. Некоторую надежду дает использование программы PGP (Pretty Good Privacy), автор которой Фил Циммерман, даже за свое детище посидел некоторое количество времени в тюрьме США. Дело в том, что послание, зашифрованное при помощи этой программы, тоже можно вскрыть, но на это потребуется несколько месяцев, или даже лет работы достаточно мощного компьютера, что делает вскрытие, по крайней мере, не целесообразным, гораздо проще и быстрее «прессануть» Вас или получателя зашифрованной корреспонденции, но это уже другая история.

2. Так же необходимо помнить, что на всех почтовых серверах постоянно всю приходящую и исходящую почту постоянно лопатят специальные программы - шпионы, которые ищут будущую жертву по ключевым словам, таким как бомба, аллах- акбар, шахид, обналичка, реквизиты помойки и иже с ними, по сему необходимо избегать применять в переписке подобные слова и словосочетания. Нет, нет, я то же искренне убежден, что с терроризмом надо бороться всеми методами, и этих мразей, как утверждает президент нашей богоспасаемой родины, необходимо топить в сортире, но под раздачу попадать очень не хочется, а если не предпринимать определенных шагов, то есть все шансы. Например, одному моему знакомому, некоторые предприниматели в погонах предложили купить папочку, отражающую некоторую часть его деятельности, а именно минимизацию налогообложения не совсем законными методами. И доля интернет - переписки там то же была. Купил.

3. Необходимо понимать, что в большинстве случаев вся интернет - почта храниться на серверах расположенных черт знает где, а сунуть туда нос может кто угодно, не обязательно яйцеголовый дядька в очках и с красной корочкой в кармане, а например, слишком любопытный и докучливый сотрудник организации - владельца сервера. На практике регулярно приходится брать в руки визитки всяких “Биг Боссов”, где указанный для контактов e-mail находится на каком-нибудь бесплатном сервере, типа mail, rambler, yandex и аналогичных, но с точки зрения безопасности это полный кретинизм, так как понятие «бесплатный сервер» и понятия «конфиденциальность, секретность, надежность, защита» абсолютно не совместимы. Конечно же, я не против использования подобных ресурсов, но для бизнеса это уместно только в том случае, если есть разделение на тип корреспонденции, то есть открытую информацию Вы отправляете и принимаете на всякие там уапбехы и таПы, а закрытую со СВОЕГО СОБСТВЕННОГО ПОЧТОВОГО СЕРВЕРА находящегося в Вашем помещении. Очень дорого? Согласен, но для начала все таки необходимо определиться что дороже: покупая очередной Бентли, купить не последнюю модель, а предпоследнюю, или по причине собственной жадности отправиться озеленять вечную мерзлоту или искать трудоустройства на церковной паперти.

Существует еще один вариант - создать свой персональный почтовый сервер у Вашего хостинг - провайдера. Это, безусловно, на несколько порядков дешевле, чем ранее предложенный вариант, но необходимо отдавать себе отчет, что охраной Вашей приватной информации будут заниматься не Ваши сотрудники, а люди, которым по барабану, останется ли Ваша приватная информация таковой или нет. Хотя есть еще один вариант: всю секретную информацию отправлять со специально созданных для этой цели e-mailoB на такие же, специально для получения именно этой информации созданные. Вот как это выглядит на практике: Вы заходите на какой ни будь mail.ru и на вымышленного Задрапупий Ксенофонтовича Налогостырева регистрируете новый e-mail. Ваш перципиент поступает аналогичным образом. После этого, вы обмениваетесь новыми одноразовыми е-таПми, но не надо этого делать по своим обычным каналам связи, пусть (например) его секретарша со своего личного мобильного телефона отправит sms с новым адресом Вашей секретарше. Далее, Вы на полученный таким образом e-mail отправляете прикрепленным файлом (очень желательно именно прикрепленным: не забываем о программах - шпионах) всю ту информацию, которую желали тайно сообщить и вместе со своим абонентом больше никогда этими почтовыми адресами не пользуетесь. Даже если случится страшное, и передаваемая таким образом информация таки попадет в руки кому не следует, то Ваши риски при таком раскладе будут минимизированы: какой то Задрапупий Ксенофонтович Налогостырев какому то Сбору Бюджетовичу Ифэнээсову предлагает, используя его окно на таможне, тайно вывезти из страны супер-мега-секретную подводную лодку, купленную у военных по случаю за недорого, и сдать ее за бугром на металлолом, а полученные таким образом деньги ввезти обратно в страну под видом инвестиций. Здорово, а Вы то здесь причем?

4. О вирусах и троянах. Определенную опасность для бизнеса представляют подцепленные в интернете вирусы. Что такое компьютерный вирус знают все, а троян - это вредная программа, скрывающаяся до поры до времени в другой, безобидной программе, и вылезающая на свет после запуска последней (далее по тексту будем именовать и трояна вирусом). В данном случае конкретного злоумышленника нет и никто именно Вам и Вашей организации зла не желает. Вся проблема в том, что где то есть какой-то, скорее всего малолетний гений, с некоторыми психиатрическими проблемами по причине социальной невостребованности, прыщей на морде или ранней импотенцией, который благодаря круглосуточному сидению за компьютером наштыркался писать программы - вредители и распространять их через интернет. Просто так. Ему приятно. Подчеркиваю, именно против Вас атака не нацелена, просто у него это образ жизни. Хотя есть мнение, что вирусы пишутся создателями антивирусных программ - это у них способ трудоустройства такой. Для рассмотрения данной проблемы с точки зрения безопасности это не важно, просто необходимо понимать реальность и такой угрозы. Ведь абсолютно не принципиально, рухнула ли вся система в офисе по причине саботажа, или кто-то из сотрудников подцепил вирус на каком-либо порносайте, войдя туда с офисного компьютера. Противостоять этой угрозе можно и не сложно, просто необходимо придерживаться изложенных ниже рекомендаций:

- обязательно на все компьютеры установите антивирусные

программы, а лучше даже две разных на каждую из машин;

- еженедельно проводите полную проверку всех компьютеров этими антивирусными программами и регулярно обновляйте базы этих программ;

- очень желательно, что бы машина (чаще всего это компьютер секретаря), с которой осуществляется доступ в интернет, вообще не была в сети, это позволяет в случае вирусной атаки локализовать угрозу;

- установите перечень безопасных сайтов и категорически запрещайте сотрудникам посещать не вошедшие в этот список ресурсы;

- не открывайте письма, пришедшие от неизвестных отправителей по электронной почте - смело удаляйте;

- не открывайте вложенные файлы, пришедшие даже с известных адресов, предварительно созвонитесь с отправителем и уточните, отправлял он что-либо или нет;

- запрещайте в CD или DVD - привод офисных компьютеров вставлять неизвестные диски, бывает, что вирусы скрываются и там.

Телефония

И. наконец, о телефонии. Всегда, да-да, именно всегда, разговаривая по телефону исходите из того, что Вас прослушивают. Поверьте, это не паранойя, а я не шизофреник. По причине специфики своей профессии мне достаточно часто приходилось общаться и с представителями всяких правоохранительных органов и с представителями ОПГ. И я был очень удивлен тем, что на практике конфиденциальная информация оказывалась ну очень уж общедоступной. Телефон можно прослушать разными техни- ческими способами, законно и не законно, но всегда последствия прослушки оказываются трагичными для прослушиваемого. Как- то, года полтора назад, в неизвестной мне телевизионной передаче видел выступление какого-то адвоката, утверждающего, что не следует бояться прослушки, так как официальный путь получения санкции прокурора на подобные действия очень сложен и тернист, а незаконной прослушки бояться не стоит по причине того, что «сведения, полученные незаконным путем в суде доказательствами не являются». Полный бред. Нет, как юрист я согласен, что «сведения, полученные незаконным путем в суде доказательствами не являются», но кто сказал, что информацию таким образом добывают именно для суда? А конкуренты, а «оборотни в погонах» или преступники телефоны прослушивают тоже для суда?

1. Проводная телефония. Подслушивающее устройство может быть установлено в любом месте, где есть доступ злоумыш- ленников к телефонным проводам, телефонному аппарату, розетке или в любом месте линии. Наиболее простой, дешевый и самый распространенный способ подслушивания - это подключение параллельного телефонного аппарата или «монтерской» труб- ки. Подключение к телефонным линиям осуществляется не только прямым подсоединением, но и с помощью индукционных или емкостных датчиков. Такое подсоединение практически не обнаруживается с помощью тех аппаратных средств, которые широко используются для поисковых целей. Самыми распространенными из подобных средств прослушивания являются телефонные радиоретрансляторы. Они чаще называются телефонными «закладками», которые подключаются в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны благодаря простоте, эффективности, доступности и дешевизне. Большинство телефонных «закладок» автоматически включаются при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, который может быть расположен в радиусе 5 - 7 километров, где переданный разговор прослушивают и записывают. Такие «закладки» используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими, а в качестве антенны используется телефонная же линия, именно поэтому они крайне тяжелы и неудобны для обнаружения. Кроме того, для маскировки телефонные «закладки» выпускаются в виде конденсаторов, реле, фильтров, кусков провода и других стандартных элементов и узлов, входящих в состав телефонного аппарата и устанавливают их за пределами офиса или квартиры, что существенно снижает риск обнаружения.

Отдельное место занимают системы, которые предназна- чены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где может даже не быть телефонных аппаратов, а просто проложены провода телефонных линий. Примером такого устройства может служить «телефонное ухо», представляющее собой небольшое устройство, которое подключается параллельно к телефонной линии или розетке в любом удобном месте прослушиваемого помещения. Кроме того, возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении. При этом используется несущая частота в диапазоне от десятков до сотен килогерц с целью не препятствовать нормальной работе телефонной связи и другой офисной технике.

2. Мобильная телефония. Если сегодня купить электронную прибамбасину для прослушивания разговоров по проводной телефонии можно за 15 - 45 долларов, то для мобильной связи от 1200 до 350000 долларов, в зависимости от задач и функциональных возможностей купленной прибамбасины. Подобная аппаратура позволяет обнаруживать и сопровождать по частоте входящие и исходящие звонки абонентов сотовой связи, определять входящие и исходящие номера телефонов абонентов, осуществлять слежение по частоте за каналом во время телефон- ного разговора, в том числе при переходе из «соты» в «соту», а так же перехватывать входящие и исходящие sms и mms - сообщения. Количество контролируемых абонентов определяется уровнем и комплектностью аппаратуры такого комплекса и версией програм- много обеспечения. Имеется возможность вести автоматическую запись переговоров на любой носитель, вести на жестком диске компьютера протокол записей и их расшифровку, осуществлять полный мониторинг и контроль всех контактов прослушиваемого. Без сомнения, у людей, решивших сунуть свой нос в Ваши приватные дела и озадаченных получением Ваших телефонных переговоров, такая аппаратура либо имеется, либо у них есть выход на структуру, которая по сходной пене готова им оказать такую услугу. Кстати, это стоит не так уж дорого: от 500 долларов в сутки за один мобильный телефон стандарта GSM. и от 50 до 110 долларов в сутки за стационарный. Если же прослушкой озадачилось государство или какой-нибудь правоохранительный орган, то стоимость этого начинания близка к нулю.

Кажется что «все, обложили демоны», но самом деле выход есть. Во-первых, возьмите себе за правило не вести приватных переговоров по телефону вообще, а при возникновении на то необходимости говорите не конкретно, излагайте то, что хотите сказать понятными только собеседнику словами и формули- ровками. Во-вторых, при общении по телефону, вне зависимости от того с кем разговариваете, избегайте угроз. Например, фраза «не отдашь долги - я тебе ноги сломаю» и фраза «вы знаете, у меня почему-то складывается впечатление, что в случае не погашения задолженности количество ваших проблем, и не только в бизнесе, значительно увеличится, более того, я лично предприму для этого максимум действий» возымеет примерно одно и тоже действие. Но при развитии событий неблагоприятным для Вас образом, первая фраза комментариев не требует, в то время как вторую Вы прокомментируете следующим образом: «я имел в виду, что собираюсь обратиться в суд с иском о взыскании задолженности, написать заявление в милицию по факту мошенничества, найти и убедить в аналогичных действиях других кредиторов и через средства массовой информации создать определенную репутацию именно этому своему должнику». В-третьих, в том случае, если специфика Вашей деятельности такова, что эпизодически приходится по телефону озвучивать какую либо конфиденциальную информацию - заведите себе мобильный телефон зарегистриро- ванный не на Вас, активируйте на нем услугу АНТИ - АОН и пользуйтесь им как можно реже, только для именно секретных разговоров. Аналогичные действия должны совершить и Ваши собеседники. Номер этого телефона должен знать очень узкий круг лиц - только те, кого это непосредственно касается. Менять же номер этого телефона и персону на кого он зарегистрирован, необходимо как минимум раз в полгода или даже чаще.


Поделиться:



Последнее изменение этой страницы: 2019-03-31; Просмотров: 220; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.054 с.)
Главная | Случайная страница | Обратная связь