Можно перехватить речевой сигнал, считав виброколебания. Для этого служат стетоскопы и лазерные микрофоны. Со стекол звуковая информация считывается лазерным прибором, в коммуникационные шахты и каналы опускаются микрофоны, со стен и перекрытий звуковая информация снимается стетоскопом, то есть практически отовсюду можно добыть информацию техническими средствами.

Средства защиты, которые используются в контршпионаже, непрерывно совершенствуются. Средства обнаружения «жучков», как правило, специализированы и обеспечивают поиск работающих и неработающих устройств прослушивания. Простейшие устройства поиска «жучков», включенные в линию, через небольшое время сканирования выдают сигнал тревоги. Имеются разрушители «жучков», которые посылают мощный электрический заряд по телефонной линии, где предполагается наличие «закладок». Самый простой и дешевый прибор по обнаружению «закладок» на радиорынке стоит 100–200 долл. Более сложную аппаратуру по обнаружению «жучков» можно приобрести за 15 тыс. долл. Портативное устройство этого класса, смонтированное в чемоданчике, сигнализирует владельцу, что его подслушивают. Проверка помещений на отсутствие радиозакладок стоит от 50 до 100 долл. за квадратный метр. В контршпионаже обнаруженные приборы зачастую не устраняют, а оставляют на месте для передачи ложной информации.

Детектор, обнаруживающий записывающий магнитофон, можно носить в кармане пиджака, его загорающийся светодиод дает знать об опасности. Существуют устройства для обнаружения работы скрытой видеокамеры, определяющие место ее расположения.

Системы криптографической защиты информации позволяют перевести аналоговый сигнал в цифровой код, считывание которого возможно при наличии у абонента соответствующего устройства. Широкое применение нашли скремблеры. Существуют устройства маскировки тембра голоса, имеющие несколько уровней тембрового звучания: от детского и женского до самого низкого мужского.

Параметры спецтехники, используемой для сбора конфиденциальной информации экономическим шпионом, достойны восхищения:

— аппарат с телеобъективом размером со спичечный коробок, который фотографирует печатный текст на расстоянии 100 м;

— бумага, поглощающая свет, тем самым исключающая возможность фотокопирования текстов и чертежей;

— ружье-микрофон с лазером, гарантирующее хорошее качество речевой информации, снятой с двойных стекол на расстоянии нескольких сотен метров,

— радиопередатчик, вмонтированный в зуб;

— стетоскоп, позволяющий подслушивать разговоры не только в соседней комнате, но и через ряд комнат,

— бинокль с вмонтированным фотоаппаратом, снимающий на расстоянии до одного километра;

— зажигалка с магнитофоном и радиопередатчиком.

Уровень промышленного шпионажа можно характеризовать объемом продаж атрибутов шпионажа. Например, в Великобритании ежедневно продается до 200 подслушивающих устройств.

Закон о частной детективной и охранной деятельности гласит: «Запрещается использовать в своей деятельности специальные и технические средства, предназначенные для скрытого получения информации». Следовательно, детективам — запрещено, а просто гражданам или лицам криминальных группировок можно использовать все возможные средства, так как они не подпадают под действие этого закона.

Сегодня государство предпринимает робкие попытки противостоять компьютерным взломщикам. В МВД создано специальное подразделение по борьбе с ними, в котором на каждого сотрудника приходится по тысяче хакеров, и число их все пополняется молодыми студентами и инженерами, не находящими работы.

В банках появились отделы по информационной безопасности, которые разрабатывают комплексные методы защиты. Структура банковской сети, объединяющей филиалы не только страны, но и континентов, содержит несколько уровней, каждый из которых используется специалистами для различных целей. Самый защищенный — операционный уровень, доступ в который имеют несколько лиц, все действия при этом строго фиксируются. Есть другие уровни, которые используются для информационных целей, переписки, текущей работы. Защищенность этих уровней различна, а некоторые электронные ящики доступны прямому выходу на сеть Internet. Обслуживают сети филиалов разные по квалификации специалисты, поэтому у мошенника всегда найдется возможность «взломать» защиту и получить доступ к информации.

Способствует успеху хакера слабая подготовка или некомпетентность специалистов, обслуживающих сеть. Основными функциями, которые должна осуществлять система защиты, являются: идентификация субъектов и объектов, разграничение доступа к вычислительным ресурсам и информации, регистрация действий в системе.

Практика защиты информации диктует необходимость придерживаться следующих принципов безопасности:

1) ограничение доступа к информации всех, кто не должен ею обладать;

2) установка ловушек для провоцирования несанкционированных действий, когда, например, регистрируются те, кто пытается войти в систему защиты через специально оставленное «окно»;

Перейти на страницу:

Похожие книги