Оперативная комбинация применяется в качестве тактического приема, создающего условия для проведения оперативного эксперимента. Она может предшествовать эксперименту, сопутствовать ему, маскировать его, она помогает дезориентировать то лицо, в отношении которого проводится эксперимент. Например, можно отключить домашний телефон для того, чтобы фигурант направился к телефону-автомату, а там может произойти негласное опознание его.
Глава 15
Принципы и методы технической контрразведки
Как уже отмечалось выше, разведку в настоящее время условно разделяют на агентурную и техническую. Добывание информации агентурными методами осуществляется с использованием технических средств, а техническую разведку ведут люди. Главное различие между тем и другим заключается в преобладании человеческого либо технического фактора.
Следовательно, контрразведку тоже можно условно разделить на агентурную и техническую. Рост технических возможностей современной разведки вызывает необходимость адекватных контрразведывательных, технических мер противодействия. Далее мы рассмотрим основные способы и средства технической контрразведки.
Принципы защиты информации
Объект посягательств инженерно-технической разведки противника – это информация, утечка которой способна нанести ущерб безопасности НХС. Для рационального обеспечения защиты информации и сокращения затрат на реализацию конкретных мер, необходимо учитывать следующие принципы, характеризующие профессиональный подход к этим вопросам: а) соответствие уровня защиты степени ценности информации; б) гибкость защиты; в) многозональность средств защиты (т.е. размещение источников информации в зонах с контролируемым уровнем её безопасности); г) многорубеж- ность средств защиты информации на пути движения вражеского агента (или технического средства разведки).
Соответствие уровня защиты ценности информации. Этот принцип определяет экономическую целесообразность тех или иных мер защиты. Он заключается в том, что затраты на защиту не должны превышать цену защищаемой информации. В противном случае защита нерентабельна.
Гибкость защиты проявляется в возможности изменения степени защищённости в соответствии с изменившимися требованиями к безопасности объекта защиты в целом и информации, в частности. Защита должна быть гибкой потому, что цена информации – величина переменная, зависящая как от источника информации, так и от времени.
Степень защищенности информации определяет уровень её безопасности. Требуемый уровень безопасности информации достигается многозональностью и многору- бежностью защиты. Принципы многозональности и многорубежности наглядно показаны на рисунке.
Принципы многозональности и многорубежности защиты информации
Многозональностъ обеспечивает дифференцированный санкционированный доступ различных категорий сотрудников и посетителей НХС к источникам информации.
Данный принцип реализуется путем разделения пространства, занимаемого объектом защиты (НХС) на так называемые контролируемые зоны, речь о которых уже шла выше.
• Типичными зонами являются:
а) территория, занимаемая организацией и ограниченная оградой, либо условной внешней границей;
б) здания и другие сооружения на этой территории;
в) коридоры, лестничные марши, шахты лифтов;
г) помещения (кабинеты, комнаты, залы, технические помещения, склады и т.д.);
д) шкафы, сейфы, хранилища.
Зоны могут быть независимыми (здания, помещения в зданиях), пересекающимися и вложенными (комнаты внутри здания, сейфы внутри комнат).
С целью препятствия проникновению агента противника в зону, на её границе создаются один или несколько рубежей защиты. Особенностью защиты границы зоны является требование равной прочности рубежей на границе, а также наличие контрольно-пропускных пунктов (постов), обеспечивающих управляемый доступ людей и автотранспорта в зону.
Добавим, что своеобразными рубежами защиты являются также негласные помощники контрразведки. Они находятся в контролируемых зонах в связи со своими основными служебными обязанностями и одновременно отслеживают ситуацию. В случае необходимости они немедленно сообщают в подразделение контрразведки о выявленных нарушения или других значимых фактах.
Рубежи защиты создаются и внутри зон на вероятных путях движения агентов либо распространения носителей информации (прежде всего, электромагнитных и акустических полей). Например, для защиты от подслушивания может быть установлен рубеж защиты в виде акустического экрана.
• Каждая зона характеризуется уровнем безопасности находящейся в ней информации. Безопасность информации в зоне зависит от следующих факторов: а) расстояния от источника информации (сигнала) до шпиона или его средства добывания информации; б) количества и уровня защиты рубежей (агентурных и технических) на пути движения шпиона или носителя информации (например, поля); в) эффективности способов и средств управления допуском людей и автотранспорта в зону;
г) мер по защите информации внутри зоны.
Чем дальше удаленность источника информации от места нахождения субъекта разведки противника (или его технического средства добывания информации) и чем больше имеется рубежей защиты, тем больше время занимает продвижение шпиона к этому источнику (тем сильнее слабеет энергия носителя в виде поля или силы электрического тока).
Количество зон и рубежей защиты, их пространственное расположение следует выбирать таким образом, чтобы обеспечить требуемый уровень безопасности защищаемой информации как от внешних угроз (находящихся вне территории НХС), так и внутренних (проникших на территорию агентов, установленных там технических средств съема информации). Чем более ценной является защищаемая информация, тем большим количеством рубежей и зон целесообразно окружать её источник.
Безопасность информации в i-зоне оценивается вероятностью Qi(t) обеспечения заданного уровня безопасности информации в течение определенного времени t. Для независимых зон (здания, помещения внутри зданий) значения этих вероятностей независимые. Для пересекающихся и вложенных зон (территория-здание- этаж-помещение-сейф) Q2(t)меньшеQ2(t)меньше Q3(t)и т.д.
Если безопасность информации в каждой зоне обеспечивает всего один рубеж на её границе, то для доступа, например, к документу, хранящемуся в сейфе, шпиону надо преодолеть 5 рубежей: границу территории, проникнуть в здание, в коридор соответствующего этажа, в нужное помещение и открыть сейф. В этом случае безопасность информации в каждой зоне Qк оценивается величиной: