Секреты фирмы
Выдержки из книги А.Е.Тараса "Безопасность бизнесмена и бизнеса"
1. СЕКРЕТЫ ФИРМЫ И МЕТОДЫ ИХ ПОХИЩЕНИЯ
Переход стран СНГ от планового хозяйствования к рыночному, возникновение многочисленных частных предприятий, снижение роли государственного регулирования в различных сферах экономической жизни - все это ведет к резкому усилению конкуренции между производителями товаров и услуг. Исторический опыт свидетельствует, что в целом конкуренция способствует развитию производительных сил и прогрессу общественных отношений. Однако лишь тогда, когда она осуществляется в цивилизованных формах. Именно в этом случае преимущество получает тот из соперников, чья стратегия направлена на повышение качества предлагаемых товаров и услуг, снижение цен на них, предоставление дополнительных льгот потребителям.
В то же время противоборство между конкурентами может происходить с использованием нецивилизованных, недобросовестных и даже незаконных средств и методов. В таких ситуациях вперед вырывается не тот, кто лучше работает, кто больше заботится о потребителе, а наглый деляга или преступник. К сожалению, в настоящее время в странах СНГ и Балтии получили широкое распространение именно нецивилизованные формы конкурентной борьбы. Питательную почву для них создают специфические условия постсоветского экономического пространства: общая низкая культура предпринимательской деятельности, незавершенность процесса формирования рыночных отношений, отсутствие либо неэффективность многих законодательных и нормативных актов, экономическая нестабильность (инфляция, безработица, неплатежи), отсутствие разветвленной системы государственных органов и общественных организаций для борьбы с нецивилизованной, недобросовестной и незаконной конкуренцией.
Основной принцип конкуренции со знаком "минус" заключается в стремлении укрепить свое положение за счет ослабления позиций конкурентов (вплоть до их полного вытеснения) либо за счет обмана потребителей, или путем сочетания того и другого. Нецивилизованная конкуренция осуществляется в форме экономического шпионажа, коррупции, лживой рекламы, компрометации отдельных сотрудников и фирм в целом, фальсификации и подделки продукции конкурентов, манипулирования с деловой отчетностью для получения различных финансовых выгод и, наконец, посредством прямого обмана, грабежа, нанесения материального ущерба, психологического и физического подавления (вплоть до убийства).
Поговорим об экономическом шпионаже. Согласно оценкам американских экспертов, потери фирм и корпораций в США, обусловленные хищением конфиденциальной информации, составляли в 1989 году около 40 миллиардов долларов! Между тем, опрос российских предпринимателей, проведенный в 92-м году московским центром по изучению проблем недобросовестной конкуренции, показал что только 37% из них понимают необходимость целенаправленной защиты своих коммерческих секретов.
Конфиденциальной считается такая информация, разглашение которой может нанести ущерб интересам фирмы. Она подразделяется на информацию ограниченного доступа и на секретную. К первой относятся те сведения, разглашение которых причиняет ущерб тактическим интересам, таким, как срыв конкретного контракта, снижение процента прибыли от сделки, осложнение условий выполнения отдельного соглашения, наложение финансовых или иных санкций со стороны партнера и другие в том же духе. Разглашение секретной информации наносит серьезный ущерб стратегическим интересам фирмы, может поставить под угрозу само ее существование в дальнейшем. Ее составляют сведения, ознакомление с которыми позволяет конкурентам, неразборчивым в средствах, подорвать репутацию фирмы в глазах партнеров, причинить ей значительный финансовый ущерб, привести к конфликту с государственными органами, поставить в зависимость от криминальных структур.
Определение степени конфиденциальности служебной информации осуществляет, как правило, руководство фирмы. Однако в любом случае к таковой относятся:
- Уставные документы фирмы;
- Сводные валютные и рублевые отчеты по финансовой деятельности фирмы (ежемесячные, квартальные, годовые, за несколько лет);
- Кредитные договоры с банками;
- Договоры купли и продажи, начиная от определенной суммы (для мелкой фирмы это может быть тысяча долларов, для крупной - двадцать пять или сто тысяч "зеленых", либо их эквивалент в рублях);
- Сведения о перспективных рынках сбыта, источниках средств или сырья, товарах, о выгодных партнерах;
- Любая информация, предоставленная партнерами, если за ее разглашение предусмотрены штрафные санкции.
Конфиденциальная информация существует, как правило, в материальной форме. Это образцы продукции или товаров, различные документы, чертежи, планы, схемы, аналитические обзоры, модели, каталоги, справочники, зафиксированные на бумаге, фотографиях и слайдах, в дискетах ПЭВМ.
Непонимание отечественными бизнесменами значения мер по защите конфиденциальной информации является одной из причин нежелания западных партнеров иметь с ними дело. Они приезжают, смотрят на то, как решаются проблему охраны офисов, коммерческих секретов, улыбаются, подписывают протоколы о намерениях - и не делают ни шага дальше. Они понимают, что все вложенное ими будет либо разграблено, либо использовано с минимальной эффективностью. А главное - украдут их коммерческие тайны. Между тем, в Западной Европе и в США утрата 20% конфиденциальной информации приводит к разорению фирмы в течение одного месяца.
Письменный опрос (анкетирование) 250 московских бизнесменов, проведенный летом 94 года показал, что наиболее типичными формами и методами экономического шпионажа они считают:
- подкуп или шантаж сотрудников фирмы - 43% ответов;
- съем информации с ПЭВМ спецтехникой (проникновение в базы данных, копирование программ) - 42%;
- копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 10%;
- прослушивание телефонных разговоров, подслушивание разговоров в помещениях и автомобилях; - 5%.
Любопытно сравнить результаты этого опроса с мнением группы экспертов стран Общего рынка (94-й год) о формах и методах несанкционированного доступа к коммерческим секретам конкурирующих фирм:
- подкуп или шантаж сотрудников фирмы, внедрение туда своих агентов - 42% ответов;
- съем информации с ПЭВМ спецтехникой - 35%;
- копирование или хищение документов, чертежей, экспериментальных и товарных образцов - 13%;
- прослушивание и подслушивание - 5%;
- другие способы - 5%.
Как видим, выводы обеих групп заинтересованных лиц поразительно близки друг другу. Что же касается условий, способствующих утечке коммерческих секретов фирм, то опрос 3-х тысяч респондентов в семи городах России, проведенный московским центром по изучению проблем недобросовестной конкуренции в 92-м году, дал следующие результаты:
- болтливость сотрудников, особенно в связи с потреблением алкоголя и в дружеских компаниях - 32% ответов;
- стремление сотрудников заработать деньги любым способом, по принципу "деньги не пахнут" - 24%;
- отсутствие службы безопасности фирмы - 14%;
- "совковая" привычка сотрудников "делиться передовым (и иным) опытом", давать советы посторонним - 12%;
- бесконтрольное использование информационных и копировальных средств на фирме - 10%;
- психологические конфликты между сотрудниками, между сотрудниками и руководством, набор случайных людей, жаждущих "продаться" или "отомстить" - 8%.
Рассмотрим немного подробнее типичные формы и методы экономического шпионажа.
*1. Подкуп*. Это самый простой и эффективный способ получения конфиденциальной информации. Разумеется, он требует некоторой предварительной работы для выяснения степени осведомленности тех или иных сотрудников фирмы в ее делах. Кроме того, подкуп обычно осуществляется через посредников, поэтому необходимым условием является сбор информации о них: надо точно знать, кому дать деньги, сколько, когда, через кого и за что. Однако все издержки такого рода с лихвой перекрываются одним важным обстоятельством - работнику фирмы не требуется преодолевать физические и технические препятствия для проникновения в ее секреты.
Значит, остается лишь одно: найти обладателей нужной информации, недовольных своим продвижением по службе, заработком, характером отношений с руководителями, остро нуждающихся в деньгах или просто алчных, готовых ради наживы на любое предательство. Известна грустная статистика (данные Интерпола), согласно которой 25% служащих фирмы готовы продать ее секреты в любое время кому угодно, 50% идут на это в зависимости от обстоятельств и только 25% являются патриотами данного предприятия. Одним из видов подкупа является переманивание ценных специалистов фирмы к себе ради последующего овладения их знаниями. История конкурентной борьбы полна подобных примеров.
Для тех 50% сотрудников, которые идут на сотрудничество с конкурентами в зависимости от обстоятельств, необходимые "обстоятельства" нередко создают через шантаж. Шантаж бывает двух видов. В первом случае человека ловят на "крючок", угрожая предать огласке компрометирующие его сведения. Во втором случае, ему просто угрожают мерами физического воздействия (взорвем автомобиль, сожжем дачу, похитим ребенка, изнасилуем дочь или жену, запугаем престарелых родителей и т.д., средств у преступников много).
*2. Внедрение* "своих" людей в состав персонала конкурирующей фирмы тоже представляет распространенный и эффективный способ экономического шпионажа. Для внедрения имеются два пути: первый когда агент выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией. Второй - когда он трудоустраивается по поддельным документам, под прикрытием "легенды". Внедрение собственной агентуры к конкурентам более сложный метод, чем обычный подкуп или шантаж, но в отличие от завербованных информаторов, свой агент намного надежнее и эффективнее как источник конфиденциальной информации.
В зависимости от степени ценности информатора строятся и отношения между сотрудничающими сторонами. Чем он важнее, тем больше соблюдается мер конспирации. В частности, встречи с ним маскируются под бытовые контакты, происходят на конспиративных квартирах либо в общественных местах, через тайники и даже с помощью технических средств. Общение с менее ценными людьми может носить обычный характер. При этом стороны особо не заботятся о своей безопасности. Так что выборочное скрытое наблюдение за собственными сотрудниками может дать руководителю фирмы (через его оперативных сотрудников) весьма любопытные сведения для размышлений.
*3. Съем информации* с ПЭВМ осуществляется многими способами. Перечислим их:
- хищение носителей информации (дискет, магнитных дисков, перфокарт);
- копирование программной информации с носителей;
- чтение оставленных без присмотра распечаток программ;
- чтение информации с экрана посторонним лицом (во время отображения ее законным пользователем или при его отсутствии);
- подключение к ПЭВМ специальных аппаратных средств, обеспечивающих доступ к информации;
- использование специальных технических средств для перехвата электромагнитных излучений ПЭВМ (известно, что с помощью направленной антенны такой перехват возможен в отношении ПЭВМ в металлическом корпусе на расстояниях до 200 метров, а в пластмассовом - до одного километра);
- несанкционированный доступ программ к информации, либо расшифровка программной зашифрованной информации. Последний способ называется "электронный грабеж", а людей, занимающихся им, называют "хакерами". Данный вид преступлений наиболее распространен там, где имеются компьютерные сети в масштабе фирмы, организации, населенного пункта или региона.
По оценкам швейцарских экспертов, ежегодные потери, связанные с кражей информации из ЭВМ, составляют ныне в Западной Европе около 60 миллиардов долларов в год (!). Всего один пример в этой связи: фирма "Британская энциклопедия" возбудила уголовное дело против троих операторов своего компьютерного центра, обвинив их в том, что они скопировали и продали посторонним лицам имена и адреса примерно трехсот тысяч заказчиков.
*4. Наблюдение* тоже дает ценную конфиденциальную информацию, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т.д. В принципе, процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств. Поэтому его ведут, как правило, выборочно, это значит, в определенном месте, в определенное время, специально подготовленными людьми и с помощью технических средств.
Например, волоконно-оптическая система типа РК-1715 имеет кабель длиной до двух метров. Она позволяет проникать в помещения через замочные скважины, кабельные и отопительные вводы, вентиляционные шахты, фальшпотолки и другие отверстия. Угол обзора системы - 65ь, фокусировка - от 10 км до бесконечности. Работает при слабом освещении. С ее помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и диаграммы, считывать информацию с дисплеев.
Вообще фотографирование применяется в экономическом шпионаже достаточно широко. Фотосъемка осуществляется с помощью современной аппаратуры при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (в последнем случае можно выявить исправления, подделки, а также прочесть текст на обгоревших документах). Современные шпионские фотоаппараты поражают воображение. Так, известны телеобъективы размером всего со спичечный коробок, однако четко снимающие печатный текст на расстояниях до 100 метров! А миниатюрная фотокамера в наручных часах (типа РК-420) позволяет делать 7 кадров на одной кассете с расстояния от одного метра и далее без наводки на резкость, установки выдержки, диафрагмы и прочих тонкостей.
Большую опасность в плане экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Им достаточно одного взгляда, чтобы охватить значительное содержание, запомнить и воспроизвести его практически без искажений. Особенно легко это удается специалистам в разведываемой области деятельности, которым достаточно лишь намека, чтобы понять основное содержание текста (чертежа, разработки). Вот пример. Конкурирующая фирма послала на просмотр моделей одежды своего конкурента группу модельеров, каждый из которых специализировался на какой-либо одной детали демонстрируемых моделей: на рукаве, воротнике, спинке и т.д. В условиях строжайшего запрета на фотографирование, видеосъемку, зарисовки и даже на разговоры (чтобы исключить диктовку на магнитофон) они запомнили каждый свои детали. Потом у себя на фирме они восстановили в рисунках все, что видели, по каждой модели!
*5. Прослушивание* и подслушивание по своей значимости находятся на последнем месте среди основных форм и методов получения конфиденциальной информации. Это и понятно, здесь информация собирается случайным образом, бессистемно, до 90-95% процентов ее составляют высказывания не представляющие никакого интереса для конкурентов. Кроме того, требуется много времени для анализа этой информации. Тем не менее, данный метод используется очень широко, вследствие своей простоты.
Подслушивание телефонных переговоров наиболее распространено. Оно осуществляется следующими способами:
- За счет микрофонного эффекта телефонного аппарата;
- Путем контактного подключения к линии связи;
- Путем бесконтактного подключения к телефонной линии;
- С помощью телефонных радиозакладок;
- За счет так называемого высокочастотного "навязывания".
Важно отметить, что подслушивать можно не только стационарные телефонные линии, но и переговоры по радиотелефону, в том числе в системах сотовой связи. Все зависит от того, какой способ прослушивания и с помощью какой аппаратуры осуществляется.
Кроме того, подслушивать можно разговоры в помещениях или в автомашинах с помощью предварительно установленных радиозакладок ("жучков", "клопов") или миниатюрных магнитофонов. Те и другие камуфлируются под различные предметы, детали одежды, бытовые приборы, осветительную арматуру и т.д. Например, известно подслушивающее устройство, смонтированное в виде стенного гвоздя трех модификаций длиной в 1,5 см, 3 см и 4 см.
Вообще говоря, количество моделей подслушивающих и записывающих речь технических устройств, имеющихся на рынке, не поддается никакому учету. С их помощью можно принимать, усиливать, очищать и записывать любые разговоры (в том числе ведущиеся шепотом или под звук льющейся из крана воды) достаточно четко и надежно.
Существуют и более сложные методы подслушивания, например, посредством лазерного облучения оконных стекол в том помещении, где ведутся "интересные" разговоры. Или путем направленного радиоизлучения, заставляющего "откликаться и говорить" детали в радиоприемниках, телевизорах, настенных часах и другой бытовой технике. Однако подобные методы требуют наличия сложной и достаточно дорогой техники, поэтому применяют их в экономическом шпионаже довольно редко.
x x x
В конкуретно-рыночных отношениях возникает масса проблем, связанных с обеспечением сохранности конфиденциальной (коммерческой) информации. Ведь бизнес тесно связан с получением, накоплением, хранением, обработкой и использованием разнообразных массивов информации. И если информация представляет определенную ценность, то факт тайного получения ее конкурентом приносит ему определенный доход, ослабляя, тем самым, возможности тех, кто противостоит ему на рынке.
Возможно также внесение определенных изменений в состав информации, совершаемое в корыстных целях, например, с целью дезинформации. Однако внесение изменений трудно осуществлять, так как для правдоподобия ее надо согласовывать с общим ходом событий по времени, месту, цели и содержанию, что требует глубокого знания обстановки в конкурирующей фирме. Поэтому более распространенной и опасной целью является уничтожение накопленных информационных массивов или программных продуктов в документальной и магнитной форме.
Таким образом, злоумышленник может преследовать три цели: 1) получить необходимую информацию в объеме, необходимом для конкурентной борьбы; 2) внести изменения в информационные потоки конкурента в соответствии со своими интересами; 3) нанести ущерб конкуренту путем уничтожения коммерчески ценной информации.
Полный объем сведений о деятельности конкурента невозможно получить только каким-нибудь одним из возможных способов доступа к информации. Поэтому чем большими разведывательными возможностями обладает злоумышленник, тем больших успехов он может добиться в конкурентной борьбе. И вообще, на успех может рассчитывать только тот, кто быстрее и полнее собирает необходимую информацию (в том числе конфиденциальную), перерабатывает ее и принимает правильные решения. Основные пути и методы ее получения мы здесь рассмотрели. Теперь познакомимся с методами защиты конфиденциальной информации, в широком смысле этого термина - "защита".
2. СЕКРЕТЫ ОХРАНЯЮТ ЛЮДИ
Мировой опыт защиты коммерческих секретов фирм показывает, что успех в этом деле дает только комплексный подход, объединяющий административно-организационные и социально-психологические меры. К числу первых относятся:
- Наличие службы безопасности, отвечающей, среди прочего, за сохранность коммерческих секретов;
- Организация специального делопроизводства, включающего в себя классификацию документов по степени и срокам их секретности, соответствующий учет, хранение, использование, уничтожение или рассекречивание;
- Оптимальное ограничение числа лиц, посвящаемых в коммерческие секреты фирмы, соблюдение ими правил пользования конфиденциальной информацией;
- Наличие охраны на всех объектах фирмы, поддержание там, где это необходимо, пропускного и внутриобъектового режима;
- Проведение мер, исключающих (либо существенно затрудняющих) использование конкурентами технических средств перехвата или съема информации с ее носителей.
Разрабатывая систему мер по защите коммерческих секретов фирмы, сотрудник, отвечающий за безопасность, должен сделать следующее:
1. Определить (вместе с руководством и экспертами) перечень сведений, составляющих коммерческую тайну. В этом перечне отметить наиболее ценную информацию, нуждающуюся в особой охране;
2. Установить сроки, в течение которых те или иные сведения являются секретными (либо закрытыми для посторонних лиц);
3. Выделить категории носителей секретной и закрытой информации конкретных сотрудников; документы, изделия, материалы; технические средства хранения, обработки, тиражирования и передачи информации; физические излучения;
4. Перечислить пространственные зоны и время материализации коммерческой тайны в носителях информации (места и время работы, переговоров, ярмарок, выставок, совещаний и т.д.);
5. Составить схему работ с конкретными сведениями, материализованными в конкретных носителях, с привязкой этих защитных мероприятий к месту и времени.
Все элементы системы защиты коммерческих секретов фирмы необходимо постоянно анализировать для оценки ее фактического состояния, выявления недостатков и нарушений. Такой анализ должен также включать в себя моделирование вероятных каналов утечки информации, возможных приемов и способов ее несанкционированного получения конкурентами. Зарубежные специалисты к числу наиболее вероятных каналов утечки конфиденциальной информации относят следующие:
- совместную деятельность с другими фирмами;
- проведение переговоров;
- экскурсии и посещения фирмы;
- рекламу, публикации в печати, интервью для прессы;
- консультации специалистов со стороны, получающих доступ к документации и производственной деятельности фирмы;
- фиктивные запросы о возможности работы в фирме, заключения с ней сделок, осуществления совместной деятельности;
- рассылку отдельным сотрудникам фирмы различных анкет и вопросников под маркой научных или маркетинговых исследований;
- частные беседы с сотрудниками фирмы, навязывание им незапланированных дискуссий по тем или иным проблемам.
(Что касается приемов и способов несанкционированного получения закрытой информации, то речь о них шла в предыдущем разделе).
Анализ системы защиты коммерческих секретов, моделирование вероятных угроз позволяет намечать - при необходимости дополнительные меры безопасности. При этом степень их целесообразности определяется достаточно просто: затраты на обеспечение надлежащей секретности должны быть существенно меньше, чем возможный экономический ущерб.
Однако, как образно выразился один эксперт, "степень надежности любого шифра определяется не его сложностью, а неподкупностью шифровальщика". Иными словами, ключевыми фигурами систем защиты коммерческих секретов являются сотрудники фирм. Причем не только те, которые работают с закрытой информацией (хотя данная категория в первую очередь). Рядовой сотрудник, не имеющий доступа к коммерческой тайне, тоже может оказать помощь конкурентам в проведении электронного шпионажа, обеспечить условия для хищения носителей информации, для выведывания, снятия копий.
По мнению зарубежных специалистов, вероятность утечки сведений, составляющих коммерческую тайну, при проведении таких действий, как подкуп, шантаж, переманивание сотрудников фирмы, внедрение своих агентов составляет 43%; получение сведений путем их выведывания у сотрудников - 24%. Таким образом, персонал фирмы является, с одной стороны, важнейшим ресурсом предпринимательской деятельности, а с другой, отдельные сотрудники в силу различных обстоятельств могут стать источником крупных потерь и даже банкротства фирмы. Именно поэтому организационные и административные меры защиты конфиденциальной информации необходимо сочетать с социально-психологическими мерами.
Среди социально-психологических мер защиты можно выделить два основных направления: это, во-первых, правильный подбор и расстановка кадров и, во-вторых, использование материальных и моральных стимулов. Западные специалисты по экономической безопасности считают, что от правильного подбора, расстановки и стимулирования персонала сохранность фирменных секретов зависит, как минимум, на 80%!
В понятие подбора входит, прежде всего, изучение профессиональной пригодности кандидатов в сотрудники и выбор среди них наиболее подходящих. Для правильного подбора определяющую роль играет всесторонняя информация о личности кандидата и его предыдущей деятельности. Поэтому актуальной является проблема сбора такой информации.
В настоящее время используются следующие основные методы сбора информации: изучение документов и других письменных источников; беседы и опросы; тестирование; наблюдение в процессе работы, общения, отдыха; социально-психологический тренинг.
*Изучение письменных источников* и документов (в том числе таких, как характеристики, рекомендации, отзывы, представления, аттестации, приказы, докладные записки, публикации в печати) традиционно является основным способом знакомства с личностью и деловыми качествами вновь поступающих на работу. Однако этот способ наименее информативен. Именно его имеют в виду, когда говорят: "в чужую душу не залезешь". (Между тем, современная психологическая наука позволяет залезть в любую душу с такой эффективностью, что исследователи узнают о человеке даже то, чего он сам о себе не знает. Эти данные позволяют прогнозировать поведение изучаемого человека в различных ситуациях с 99% точностью!).
Значительно больше важной информации можно почерпнуть из бесед и опросов. *Беседа* - это получение сведений от самого кандидата в сотрудники, а *опрос* - получение устных сведений о нем от других лиц. За рубежом сбор сведений о кандидатах на работу путем устного опроса составляет значительную часть заказов частных детективных агентств. В СНГ пока что этим способом как правило пренебрегают, отдавая предпочтение личной беседе руководителя (или кадровика) с кандидатом. К подобной беседе, за редким исключением, специально не готовятся, программа ее не составляется, а посему и эффект ее ничтожен. Все сводится к пресловутому "общему впечатлению", когда бизнесмен, понятия не имеющий о психологии и ее методах, внешние данные человека принимает за проявление его скрытых качеств.
*Наблюдение* за работником может осуществляться во время стажировки или испытательного срока, в искусственно созданных (специально для проверки) деловых ситуациях, в процессе работы. Очень информативно изучение ближайшего окружения сотрудника (его друзей, партнеров по общению, отдыху, интересам). Оно позволяет увидеть личность как бы отраженной от других. Ведь длительное активное сотрудничество, симпатия, дружба возможны только на основе сходных вкусов, взглядов, убеждений, образа жизни. К сожалению, способ наблюдения требует значительных затрат времени и сил, поэтому он используется только в отношении постоянного персонала, имеющего более или менее солидный стаж работы в фирме.
Кроме того, надо помнить, что наблюдением специально никто заниматься не будет. Коммерческая фирма - не филиал контрразведки. Поэтому дело опять-таки сводится к опросу для выявления мнений одних сотрудников о других. И вот здесь важно иметь в виду, что источником наиболее достоверной информации может быть лишь такой человек, который максимально объективен в своих оценках, непредвзято относится к личности характеризуемого им, умеет разбираться в людях и строить свои выводы о них на основе проверенного фактического материала. Как мы все знаем, чаще всего глава фирмы судит о своих сотрудниках на основе мнений фаворитов, в числе которых - родственники, работающие в фирме, друзья детства, любовницы и прочие, чьи суждения весьма далеки от реального положения вещей.
Наиболее точные сведения о человеке, притом в кратчайшие сроки, дает *психологическое тестирование*. Однако верх наивности думать, что достоверный психологический портрет своего сотрудника может получить любой его начальник, если только уговорит ответить на вопросы тех шуточных псевдо-тестов, которые в изобилии публикуются на страницах популярных журналов. Тесты, применяемые для научно обоснованного изучения личности, подразделяются на личностные опросники (самые информативные среди них - тест Кэттела и Миннесотский тест), проективные тесты (ТАТ и Роршах), а также психофизические тесты, требующие использования электронной аппаратуры (например, детектор лжи). Необходимо подчеркнуть, что правильно работать с такими тестами могут только профессиональные психологи.
*Социально-психологический тренинг*, моделирующий конфликтные и стрессовые ситуации, возникающие в процессе совместной трудовой деятельности, дает еще больше адекватной информации об испытуемых, чем тестирование. Но и квалификация психолога, осуществляющего такой тренинг, тоже должна быть на высшем уровне. К тому же, тренинг (особенно видеотренинг) стоит достаточно дорого, поэтому в большинстве случаев руководители фирм могут о нем только мечтать, да и то при условии, что понимают его возможности.
Все перечисленные методы сбора информации преследуют одну и ту же цель: помогают выявить те личностные качества, которые способствуют обеспечению безопасности фирмы (в том числе сохранению в тайне ее секретов) и те, которые этому препятствуют. При этом следует ясно осознавать, что идеальных людей в природе не существует. Важно не уподобление идеалу, а точное знание сильных и слабых сторон сотрудников. Тогда становится возможным выдвижение на самые ответственные должности тех из них, у кого положительные личностные качества существенно преобладают над отрицательными.
Поступать таким образом необходимо хотя бы уже потому, что сотрудник, имеющий по долгу службы дело с коммерческими тайнами, испытывает психологическое давление, обусловленное спецификой этой деятельности. Ведь, сохранение чего-либо в тайне противоречит потребности человека в общении посредством обмена информацией. А взяв на себя обязательства соблюдать требования режима секретности, сотрудник вынужден действовать в рамках существенного ограничения своей свободы. Кроме того, над ним ежедневно дамокловым мечом висит угроза возможной потери документа (или дискеты), содержащего коммерческую тайну. Психологически слабого человека подобное давление может привести к стрессам, нервным срывам, развитию извращенных наклонностей и другим негативным последствиям.
Итак, какие же качества личности сотрудника не способствуют сохранности доверенных ему секретов, кто из сотрудников в силу этого требует особого внимания и поддержки со стороны руководства? Специальные исследования и практический опыт показывают, что к числу таких качеств относятся следующие: эмоциональная неустойчивость; низкая самооценка; разочарованность в своих способностях и возможностях; острое недовольство служебным или материальным положением; лживость; недисциплинированность; неаккуратность; безответственность; трусость; завистливость; крайний эгоизм; склонность к поиску радости или забвения в алкоголе, наркотиках, острых ощущениях; хвастовство, стремление казаться значительнее, чем есть, пускать "пыль в глаза"; неумение предвидеть последствия своих поступков; завышенная самооценка своего "Я", своих возможностей контролировать людей и ситуации и целый ряд других.
Соответственно, надо стремиться к тому, чтобы у людей, причастных к коммерческим секретам фирмы, указанные качества либо отсутствовали, либо не были развиты слишком сильно. И все же, как уже сказано, главное - не то, каковы люди по своей сути, а чем они воодушевлены. Делайте их своими друзьями, единомышленниками, компаньонами. Тогда они вряд ли предадут вас, ибо это станет равноценным измене самим себе. Таков подлинный смысл призыва к материальному и моральному стимулированию сотрудников. Рассмотрим некоторые вопросы подобного стимулирования подробнее.
Самыми важными и определяющими в личности являются те психические качества, которые регулируют и направляют ее деятельность. Что же побуждает человека к совершению тех или иных поступков, что активизирует его мышление и волю? Это потребности, находящие свое выражение в интересах, стремлениях, желаниях, склонностях.
Американский психолог А. Маслоу выделяет у человека пять групп основных потребностей: 1. Физиологические; 2. В обеспечении безопасности; 3. В общении и контактах с другими людьми; 4. В общественном признании своей значимости, в приобретении возможно более высокого социального статуса; 5. В самореализации. Зная этот научно установленный факт, грамотный руководитель любой фирмы должен так организовывать работу, чтобы каждый его сотрудник получал от работы максимальное удовлетворение (возвращаясь в этой связи к проблеме подбора отмечу, что наибольшее удовлетворение человек получает при занятиях той деятельностью которая максимально соответствует его способностям и интересам).
Создавая условия для удовлетворения сотрудником его потребностей в самореализации способностей и потенций, в общественном признании его значимости, можно в рамках фирмы установить благоприятный социально-психологический климат, максимально снизить текучесть кадров, сформировать так называемый "фирменный патриотизм". В такой обстановке маловероятно появление работника, пытающегося самоутвердиться путем передачи конкурентам секретов, т.е. путем предательства.
Исходя из сказанного, необходимо в работе с персоналом руководствоваться следующими правилами:
- создать действенную систему материальных стимулов;
- обеспечить каждого сотрудника долговременной работой;
- относиться к ним как к самостоятельным индивидам;
- обеспечить участие в прибылях;
- создать возможности для продвижения по службе;
- обеспечить участие всего персонала в выработке решений;
- создать гибкую нетравмирующую систему увольнений.
Кроме того, американские специалисты в области противодействия промышленному шпионажу рекомендуют использовать любую возможность для пропаганды программ обеспечения экономической безопасности фирмы; не забывать периодически вознаграждать сотрудников фирмы за успехи в этой работе; всемерно стимулировать участие сотрудников фирмы в реализации программ обеспечения секретности.
3. КАК НАЛАДИТЬ ОХРАНУ СЕКРЕТОВ
Задача первостепенной важности для предпринимателя - надежно перекрыть каналы утечки конфиденциальной информации. Носителями ее выступают люди, документы, изделия (образцы товаров либо продукции), а также процессы. "Проколы" чаще всего случаются именно в этих "болевых точках". На них и остановимся.
*Люди*
Не уверен - не посвящай
Придерживайтесь "железного" правила: круг лиц, причастных к коммерческим тайнам Вашей фирмы, должен быть максимально сужен. Конфиденциальной информацией могут располагать лишь те сотрудники, которые связаны с ней в силу своих служебных полномочий. Необходимо также установить строгий порядок допуска к переговорам с представителями других фирм и к подписанию различных документов поручите это двум-трем сотрудникам, в надежности которых не сомневаетесь.
Цени не "стукачей", а информаторов
Получить сведения о надежности сотрудников фирмы можно из их личных дел, а также путем психологического тестирования, собеседований, негласного наблюдения, конфиденциального опроса коллег, знакомых с ними по прежнему месту работы. Этим должны заниматься специалисты - психолог и опытный кадровик (полезным может оказаться опыт бывших сотрудников правоохранительных органов).
Воспитай патриотов
Если у ваших подчиненных болит сердце за дела фирмы, можно не сомневаться, что из любой ситуации они выйдут с честью. Желательно, чтобы они испытывали потребность консультироваться с вами. Привить своим сотрудникам привычку делиться горестями и радостями, воспитать из них настоящих патриотов фирмы руководитель может, грамотно применяя систему материальных и моральных стимулов, придерживаясь психологически выверенной линии поведения. Хорошо если над подходами к решению этой задачи по вашему заказу поработают специалисты.
*Документы*
В залог сердечной дружбы - приличную зарплату положи
Сотрудник, занятый деловыми бумагами фирмы, должен быть вашим доверенным лицом. Его обязанность - организовать работу с документами, содержащими важную информацию, так, чтобы исключить ее утечку на всех этапах - от подготовки текстов до учета и хранения поступающих и исходящих телеграмм, писем, образцов и т.п. Расходы, связанные с организацией специального делопроизводства, как правило, быстро окупаются. Идите на них, не задумываясь, помня о том, что зарплата делопроизводителя - залог его преданности вашему бизнесу!
Если сотрудник, курирующий вашу канцелярию, недостаточно опытен, напомните ему о необходимости ведения специального журнала учета входящих, исходящих и внутренних документов, содержащих конфиденциальную информацию. С помощью такого журнала вы сможете периодически проводить инвентаризацию и своевременно уничтожить бумаги, потерявшие для вас (но не для ваших конкурентов) всякий интерес.
"Закодируй" поголовно
Для предотвращения несанкционированного вторжения в компьютерные базы данных каждый из сотрудников фирмы должен иметь личный код, позволяющий пользоваться лишь той информацией, которая имеет отношение к его служебным обязанностям. Наличие подобных кодов - достаточно надежная защита от "охотников" за вашими секретами. Не пренебрегайте ею.
*Процессы*
Перекрой "фонтаны"
Установите систему ограничений на использование открытых каналов связи для передачи конфиденциальных сведений. Под открытыми каналами имеются в виду переговоры с реальными и потенциальными партнерами, властями, деловая переписка, предоставление документации компаньонам и контрольным органам, реклама, общение с представителями прессы, государственных органов, общественных организаций.
Трави "бациллу" по всем азимутам
Охраняйте от возможного подслушивания или сканирования свои телефоны, факсы, компьютеры, офисы, автомобили, квартиры. Используйте для этого засекречивающую аппаратуру связи (ЗАС), генераторы помех, приборы для обнаружения "жучков" и сканирующих устройств, применяйте условные кодовые обозначения. Какой бы технически сложной ни казалась вам "круговая оборона" против электронной "заразы", в нынешних условиях как раз сложности в конечном итоге может и не хватить. Поэтому советуем полностью положиться на советы преданных вам специалистов.
*Изделия*
Учти...
Организуйте надежный учет всех товаров, промышленных и экспериментальных образцов, сведения о которых не должны стать достоянием ваших конкурентов.
...И сохрани
Охрана вышеперечисленных изделий необходима на всех этапах их "движения" внутри фирмы (приобретение или изготовление, испытания либо проверка качества, транспортировка, хранение, эксплуатация, ремонт и т.п.).
*Выводы*
Таким образом, чтобы оградить себя от утечки конфиденциальной информации, следует:
- контролировать доступ сотрудников фирмы к закрытой документации и к базам данных;
- периодически просматривать данные и определять степень их секретности, помня, что любая информация быстро "стареет";
- не злоупотреблять наймом временных сотрудников, если они по роду своей работы автоматически получают доступ к конфиденциальной информации;
- оборудовать звуконепроницаемые (экранированные) помещения для обсуждения важных вопросов;
- регулярно обследовать такие помещения, проверяя при помощи специальной аппаратуры наличие в них подслушивающих (сканирующих) устройств;
- завести специальные конверты (папки), в которых конфиденциальная информация будет циркулировать внутри фирмы;
- установить места приема посетителей, никогда не оставлять их одних в офисе и других помещениях фирмы;
- не реже одного раза в неделю обследовать все служебные и подсобные помещения фирмы (включая коридоры и туалеты) для выявления подслушивающих и звукозаписывающих устройств;
- упорядочить использование сотрудниками множительной и копировальной техники;
- установить аппарат для уничтожения ненужных документов (включая использованную копировальную бумагу от пишущих машинок);
- неукоснительно придерживаться правила: секретные документы уничтожаются лично сотрудником, отвечающим за безопасность фирмы;
- использовать для ведения служебных записей только специальные тетради и блокноты, предварительно пронумеровав их;
- в конце рабочего дня прятать эти тетради и блокноты в сейф или, на худой конец, - в ящик стола, снабженный надежным замком;
- установить персональную ответственность сотрудников за сохранность конфиденциальной информации с четкой градацией мер дисциплинарного и материального воздействия за ее утечку.
Каждый сотрудник независимо от своего служебного положения или степени родства с руководителем фирмы должен владеть только той информацией, которая ему необходима для работы.
Защищая собственную информацию, не забывайте накапливать сведения о своих конкурентах. Досье на каждого из них может включать следующие разделы:
- организация и финансы;
- коммерческие возможности;
- планы и цели;
- сбыт;
- сильные и слабые стороны.
Помните: ситуацией владеет тот, кто владеет информацией.
Предостережение:
Следуя моим советам, действуйте расчетливо. Главное - не переусердствовать. Ведь самое неприятное воспоминание, остающееся от исполненной фанатизма молитвы, - это расшибленный лоб. Помня об этом, старайтесь действовать так, чтобы меры по защите информации не шли вразрез с рекламной политикой, не мешали коммерческой деятельности вашей фирмы.
4. ТЕХНИКА РЕШАЕТ НЕ ВСЕ, НО МНОГОЕ
Любая фирма, любое предприятие имеет разнообразные технические средства, предназначенные для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные излучения, которые можно обнаруживать (на довольно значительных расстояниях (до нескольких сотен метров) и, следовательно, перехватывать.
Физические явления, лежащие в основе излучений, имеют различный характер, тем не менее, утечка информации за счет побочных излучений происходит по своего рода "системе связи", состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и приемника. Такую "систему связи" принято называть техническим каналом утечки информации.
Технические каналы утечки информации делятся на:
- радиоканалы (электромагнитные излучения радиодиапазона);
- электрические (напряжения и токи в различных токопроводящих коммуникациях);
- акустические (распространение звуковых колебаний в любом звукопроводящем материале);
- оптические (электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра).
Источниками излучений в технических каналах являются разнообразные технические средства, особенно те, в которых циркулирует конфиденциальная информация. К их числу относятся:
- сети электропитания и линии заземления;
- автоматические сети телефонной связи;
- системы факсимильной, телекодовой и телеграфной связи;
- средства громкоговорящей связи;
- средства звуко- и видеозаписи;
- системы звукоусиления речи;
- электронно-вычислительная техника;
- электронные средства оргтехники.
Кроме того, источником излучений в технических каналах утечки информации может быть голос человека. Средой распространения акустических излучений в этом случае является воздух, а при закрытых окнах и дверях - воздух и различные звукопроводящие коммуникации. Если при этом для перехвата используются специальные микрофоны, то образуется акустический канал утечки информации.
Важно отметить, что технические средства не только сами излучают в пространство сигналы, содержащие обрабатываемую ими информацию, но и улавливают за счет микрофонов либо антенных свойств другие излучения (акустические, электромагнитные), существующие в непосредственной близости от них. Уловив, они преобразовывают принятые излучения в электрические сигналы и бесконтрольно передают их по своим линиям связи на значительные расстояния. Это еще больше повышает опасность утечки информации. К числу технических устройств, способных образовывать электрические каналы утечки относятся телефоны (особенно кнопочные), датчики охранной и пожарной сигнализации, их линии, а также сеть электропроводки.
Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация и учесть используемые в них технические средства. Далее следует осуществить такие технические мероприятия:
- проверить используемую технику на соответствие величины побочных излучений допустимым уровням;
- экранировать помещения с техникой или эту технику в помещениях;
- перемонтировать отдельные цепи, линии, кабели;
- использовать специальные устройства и средства пассивной и активной защиты.
Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести угрозу к минимуму. При этом успех зависит от двух факторов: - от вашей компетентности в вопросах защиты информации (либо от компетентности тех лиц, которым это дело поручено) и от наличия оборудования, необходимого для защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура останется мертвым грузом в руках дилетанта.
В каких случаях целесообразно проводить меры защиты от технического проникновения? Прежде всего, такую работу необходимо осуществлять превентивно, не ожидая пока "грянет гром". Роль побудительного мотива могут сыграть сведения об утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Толчком к действию могут стать следы, свидетельствующие о проникновении в помещения вашей фирмы посторонних лиц, либо какие-то странные явления, связанные с используемой техникой (например, подозрительный шум в телефоне).
Осуществляя комплекс защитных мер, не стремитесь обеспечить защиту всего здания. Главное - ограничить доступ в те места и к той технике где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах дистанционного получения ее). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума, аппаратуры ЗАС и др.) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники.
Именно поэтому для разработки и реализации мероприятий по защите информации от утечки по техническим каналам надо приглашать квалифицированных специалистов, либо готовить собственные кадры по соответствующим программам в соответствующих учебных центрах.
Для краткости условимся, что аббревиатура ТСПИ обозначает Технический Средства Передачи Информации.
*Заземление* ТСПИ. Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего приходится иметь дело с радиальной системой заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении (от ТСПИ к посторонним наблюдателям).
Следует иметь в виду, что шина заземления и заземляющего контура не должна иметь петель, а выполняться в виде ветвящегося дерева, где сопротивление контура не превышает один ом. Данное требование удовлетворяется применением в качестве заземлителей стержней из металла, обладающих высокой электропроводностью, погруженных в землю и соединенных с металлическими конструкциями ТСПИ. Чаще всего это вертикально вбитые в землю стальные трубы длиной в 2-3 метра и диаметром 35-50-мм. Трубы хороши тем, что позволяют достигать влажных слоев земли, обладающих наибольшей проводимостью и не подверженных высыханию либо промерзанию. Кроме того, использование труб не связано со сколько-нибудь значительными земляными работами.
Сопротивление заземления определяется главным образом сопротивлением растекания тока в земле. Его величину можно значительно снизить за счет уменьшения переходного сопротивления (между заземлителем и почвой) путем тщательной очистки поверхности трубы от грязи и ржавчины, подсыпкой в лунку по всей ее высоте поваренной соли и утрамбовкой почвы вокруг каждой трубы. Заземлители (трубы) следует соединять между собой шинами с помощью сварки. Сечение шин и магистралей заземления ради достижения механической прочности и получения достаточной проводимости рекомендуется брать не менее 24х4 мм.
Магистрали заземления вне здания надо прокладывать на глубине около 1,5 метра, а внутри здания - по стенам или специальным каналам, чтобы можно было их регулярно осматривать. Соединяют магистрали с заземлителем только с помощью сварки, а к ТСПИ магистраль подключают болтовым соединением в одной точке. В случае подключения к магистрали заземления нескольких ТСПИ соединять их с магистралью надо параллельно (при последовательном соединении отключение одного ТСПИ может привести к отключению всех остальных). При устройстве заземления ТСПИ нельзя применять естественные заземлители: металлические конструкции зданий, имеющие соединение с землей, проложенные в земле металлические трубы, металлические оболочки подземных кабелей.
При расчете конкретных заземляющих устройств необходимо использовать специальные формулы и таблицы.
*Сетевые фильтры*. Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания. Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ: защиты аппаратуры от внешних импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором.
При выборе фильтров нужно учитывать: номинальные значения токов и напряжений в цепях питания, а также допустимые значения падения напряжения на фильтре при максимальной нагрузке; допустимые значения реактивной составляющей тока на основной частоте напряжения питания; необходимое затухание фильтра; механические характеристики фильтра (размер, масса, тип корпуса, способ установки); степень экранирования фильтра от посторонних полей.
Фильтры в цепях питания могут иметь весьма различные конструкции, их масса колеблется в пределах от 0,5 кг до 90 кг, а объем от 0,8 см3 до 1,6 м3.
Конструкция фильтра должна обеспечивать существенное снижение вероятности возникновения внутри корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей.
*Экранирование помещений*. Для полного устранения наводок от ТСПИ в помещениях, линии которых выходят за пределы контролируемой зоны, надо не только подавить их в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого системой его внутренних электропроводок. Эта задача решается путем экранирования.
Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм, либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.
Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10-15 мм. Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).
Размеры экранируемого помещения выбирают, исходя из его назначения, наличия свободной площади и стоимости работ. Обычно достаточно иметь помещение площадью 6-8 кв. метров при высоте 2,5-3 метра.
*Защита телефонов и факсов*. Как всякое электронное устройство, телефон и факс, а также их линии связи излучают в открытое пространство высокие уровни поля в диапазоне частот вплоть до 150 мГц. Чтобы полностью подавить все виды излучений от этих ТСПИ, необходимо отфильтровать излучения в проводах микротелефона, в проводах отходящих от аппарата, а также обеспечить достаточную экранировку внутренней схемы аппарата. То и другое возможно лишь путем значительной переработки конструкций аппаратов и изменения их электрических параметров. Иными словами, требуется защитить цепь микрофона, цепь звонка и двухпроводную линию телефонной связи. Понятно, что осуществить указанные мероприятия способны только специалисты с использованием соответствующего оборудования и стандартных схем. То же самое относится и к проблеме защиты линий связи, выходящих за пределы помещений с аппаратами.
Вообще говоря, это очень серьезная проблема, так как подобные линии практически всегда бесконтрольны и к ним можно подключать самые разнообразные средства съема информации. Тут два пути: во-первых, применяют специальные провода (экранированный бифиляр, трифиляр, коаксильный кабель, экранированный плоский кабель). Во-вторых, систематически проверяют специальной аппаратурой, есть ли факт подключения средств съема информации. Выявление наведенных сигналов обычно производится на границе контролируемой зоны или на коммутационных устройствах в кроссах или распределительных шкафах. Затем либо определяют конкретное место подключения, либо (если такое определение невозможно) устраивают шумовую защиту.
Но наиболее эффективный способ защиты информации, передаваемой по телефону или факсу - это использование ЗАС (засекречивающей аппаратуры связи). За рубежом данные устройства называют скремблеры. Один из лучших аппаратов такого рода имеет следующие габариты: 26,5 см х 16 см х 5 см, масса 1,3 кг. Потребляемая мощность не более 5 ватт. В странах СНГ (Россия, Украина) производят ЗАС на уровне самых высоких международных требований.
*Защита от встроенных и узконаправленных микрофонов*. Микрофоны, как известно, преобразуют звук в электрический сигнал. В совокупности со специальными усилителями и фильтрами они могут использоваться в качестве подслушивающих устройств. Для этого создается скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском либо (что сложнее) путем контрольных измерений сигналов во всех проводах, имеющихся в помещении. Методы радиоконтроля, эффективные для поиска радиозакладок, в этом случае бессмысленны.
Кроме перехвата звуковых колебаний, специальные микрофоны-стетоскопы очень хорошо воспринимают звуки, распространяющиеся по строительным конструкциям зданий. С их помощью осуществляют подслушивание через стены, двери и окна. Наконец, существует ряд модификаций узконаправленных микрофонов, воспринимающих и усиливающих звуки, идущие только из одного направления, и ослабляющие при этом все остальные звуки. Такие микрофоны имеют вид длинной трубки, батареи трубок или параболической тарелки с конусом концентратора. Они улавливают звуки голоса на расстояниях до одного километра!
Для защиты от узконаправленных микрофонов можно рекомендовать следующие меры:
- все переговоры проводить в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках, задернутых плотных шторах. Стены также должны быть изолированы от соседних зданий;
- полы и потолки должны быть изолированы от нежелательного соседства в виде агентов с микрофонами и другой аппаратурой прослушивания;
- не ведите важных разговоров на улице, в скверах и других открытых пространствах, независимо от того, сидите вы или прогуливаетесь;
- в ресторане, другом закрытом помещении вне офиса в случае необходимости обмена конфиденциальной информацией резко (т.е. неожиданно для следящих за вами) смените помещение на то, которое находится под надежным контролем вашей службы безопасности (например, отдельный кабинет, заказанный ранее через надежного партнера либо помощника);
- помните, что попытки заглушать разговор звуками воды, льющейся из крана (или из фонтана) малоэффективны;
- если вам обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорите друг другу шепотом прямо в ухо или пишите сообщения на листках, немедленно после прочтения сжигаемых.
*Защита от лазерных подслушивающих устройств*. Лазеры - это такие устройства, в которых передача и получение информации осуществляется в оптическом диапазоне. Такие устройства малогабаритны и экономичны, тем более, что в качестве приемника нередко используются фотообъективы с большим фокусным расстоянием, позволяющим вести перехват сигналов с дальних расстояний.
Принцип действия лазерного устройства заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после его отражения от каких-либо предметов. Этими предметами, вибрирующими под действием окружающих звуков как своеобразные мембраны, могут быть стекла окон, шкафов, зеркала, посуда и т.п. Своими колебаниями они модулируют лазерный луч, приняв который через приемник можно достаточно просто восстановить звуки речи. Распространенные ныне лазерные устройства позволяют свободно подслушивать человеческую речь сквозь закрытые окна с двойными рамами на расстояниях от 100 до 250 метров.
Наиболее простым и в то же время весьма надежным способом защиты от лазерных устройств является создание помех для детектирования с помощью пьезоэлемента. Пьезоэлемент колеблет стекло с большей амплитудой, чем голос человека, поэтому амплитуда вибрации стекол исключает ведение прослушивания.
*Поиск радиозакладок*. Радиозакладки занимают ведущее место среди средств технического шпионажа. Они бывают разных конструкций, от самых простых до очень сложных (имеющих дистанционное управление, систему накопления сигналов, систему передачи сигналов в сжатом виде короткими сериями).
Для повышения скрытности работы мощность передатчика радиозакладки делается небольшой, но достаточной для перехвата высокочувствительным приемником с небольшого расстояния. Рабочую частоту для повышения скрытности нередко выбирают вблизи несущей частоты мощной радиостанции. Микрофоны делают как встроенными, так и выносными. Они бывают двух типов: акустическими (т.е. чувствительными к голосам людей) или вибрационными (преобразующими в электрические сигналы колебания, возникающие от человеческой речи в разнообразных жестких конструкциях). Радиозакладки чаще всего работают на высоких частотах (свыше 300 кГц).
Однако есть и такие устройства, которые работают в низкочастотном диапазоне (50-300 кГц). В качестве канала связи они обычно используют сети электропроводки или телефонные линии. Такие радиозакладки практически не излучают сигналы в окружающее пространство, т.е. обладают повышенной скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой электроприбор, работающий от сети переменного тока, то они, питаясь от сети, будут долгое время передавать по ней информацию в любую точку здания и даже за его пределы.
Для обнаружения радиозакладок применяют специальные измерительные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот радиозакладок, а также определяется их местонахождение. Данная процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной, весьма сложной измерительной аппаратурой.
Если радиозакладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их поиска (а также для поиска микрофонов подслушивающих устройств и минимагнитофонов) применяют специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными генераторами микроволновых колебаний низкого уровня. Такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь - в любое место, где может быть спрятана радиозакладка, микрофон, магнитофон. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. Таким образом, принцип действия в данном случае похож на миноискатель, реагирующий на присутствие металла.
В тех случаях, когда нет приборов для поиска радиозакладок, либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты, очень надежны и полностью снимают информацию с радиозакладок в широком диапазоне частот.
*Защита персональных ЭВМ*. Если персональная ЭВМ используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же персональная ЭВМ используется группой лиц, то помимо указанных моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.
Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ЭВМ и не относится непосредственно к проблеме защиты информации от конкурентов.
Для обеспечения безопасности информации используются следующие методы:
- средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя;
- применение различных шифров, не зависящих от контекста информации.
Напомним, что в персональной ЭВМ в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. Для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением.
Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу:
- защита диска от записи и чтения;
- контроль за обращениями к диску;
- средства удаления остатков секретной информации.
Но самый надежный метод защиты, безусловно, шифрование, т.к. в этом случае охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде случаев использование шифрования затруднительно либо невозможно, поэтому необходимо использовать оба метода в совокупности. Большинство средств защиты реализуются в виде программ или пакетов программ, расширяющих возможности стандартных операционных систем, а также систем управления базами данных.