Чтобы в современных условиях защитить свой бизнес от всевозможных неприятностей, недостаточно только нанять охрану, поставить на окна бронированные стекла, напичкать офисные, складские, производственные и иные помещения всевозможными навороченными сигнализациями и завести «полезные» знакомства в местной администрации, налоговой инспекции и иных органах, структурах и учреждениях. Все перечисленные меры, конечно, выглядят внушительно и солидно, но они могут оказаться совершенно бесполезными, если на предприятии отсутствует система информационной безопасности.
О том, как обеспечить информационную безопасность предприятия, мы и поговорим в данной главе.
Одними из наиболее распространенных методов получения необходимой информации являются экономическая разведка и промышленный шпионаж. В общем случае можно дать следующее определение: экономическая разведка — это комплекс взаимосвязанных и координируемых активных действий, направленных на получение важной и ценной
информации, скрытой от посторонних лиц, любыми доступными средствами, а также накопление и обработка этой информации. Если же посмотреть с юридической точки зрения, то несомненный интерес представляет собой формулировка, которую дает Интерпол: Экономическая разведка — это приобретение любым обманным путем интеллектуальной собственности, принадлежащей какому-либо юридическому лицу, которая была создана или законно приобретена этим юридическим лицом с целью производства чего-либо, что имеет или может иметь промышленную ценность и, в более широком плане — ценность для национальной экономики.
В настоящее время главная разница между экономической разведкой и промышленным шпионажем заключается в том, что при ведении разведки для добычи информации используются законные приемы и методы, в то время как промышленный шпионаж подразумевает применение незаконных способов.
Любой предприниматель или бизнесмен, планирующий заняться экономической разведкой либо промышленным шпионажем, в первую очередь должен четко определить цели и задачи, которые он преследует. После этого необходимо уяснить, какая конкретно информация может потребоваться для достижения поставленных целей, и из каких источников можно получить эти сведения.
В большинстве случаев промышленный шпионаж преследует следующие цели:
♦ завоевание новых рынков сбыта;
♦ дискредитация либо устранение конкурирующих организаций;
♦ подделка пользующихся спросом товаров или торговых марок;
♦ торговля конфиденциальной информацией и корпоративными секретами;
♦ шантаж физических или юридических лиц;
♦ срыв важных деловых переговоров или направление их в «нужное» русло;
♦ создание условий для подготовки диверсий в отношении конкурентов.
Помимо перечисленных целей, перед промышленным шпионажем могут ставиться и иные задачи, наличие которых обусловлено спецификой конкретной ситуации.
Какими же сведениями о конкурентах интересуются российские субъекты хозяйствования?
Говоря по-правде — самыми разными. Кого-то интересуют основные финансовоэкономические показатели конкурирующей организации, кому-то важно знать принципы ценообразования, кто-то ищет производственные секреты, а кто-то интересуется наличием у конкурента связей в государственных структурах. Последнее бывает полезно знать, например, чтобы сделать вывод о том, стоит ли «натравливать» на конкурента налоговую проверку либо это бесполезно, потому что у него все схвачено и куплено.
Тем не менее, можно выделить несколько категорий сведений, которые интересуют промышленных шпионов. В первую очередь это информация, содержащаяся в финансовых отчетах (причем в реальных, анев официальных), а также сведения стратегического характера и прогнозная информация.
Многих интересуют сведения о постановке маркетинговых процессов, а также ценовая стратегия конкурента. Всегда ценилась и, наверняка, еще будет цениться продолжительное время информация об условиях договоров и контрактов, причем всяких: с арендодателями и арендаторами, с покупателями и поставщиками, с собственными сотрудниками, и др.
Одним из ключевых направлений деятельности экономических разведчиков является поиск информации о перспективах развития предприятия как в ближайшем будущем (год-два), так и на отдаленную перспективу (три-пять лет). Особую ценность подобные сведения имеют в отношении производственных и строительных предприятий, разработчиков программного обеспечения, крупных торговых предприятий, а также в добывающей и перерабатывающей отраслях. Шпионов интересуют оперативные и стратегические планы компании, перспективы развития менеджмента, совершенствование механизма работы с персоналом, планирование реструктуризации активов, и иные ключевые факторы.
Особую старательность проявляют экономические разведчики при добывании информации, касающейся условий продажи или слияния субъектов хозяйствования. Не секрет, что многие предприниматели и бизнесмены заранее определяют, при каких условиях они согласны продать свой бизнес, согласиться на дружественное поглощение или подвергнуться недружественному поглощению. Такое планирование вовсе не означает, что коммерсант заранее готовится к продаже своего предприятия: это, как правило, всего лишь один из возможных вариантов действий в случае возникновения непредвиденных обстоятельств.
Однако при наличии такой информации конкурент вполне может всеми доступными силами и средствами «посодействовать» наступлению этих самых непредвиденных обстоятельств, дабы вынудить владельца конкурирующей компании отказаться от дальнейшего ведения бизнеса и продать ее. Также подобные сведения способны намного упростить процесс недружественного поглощения предприятия, поскольку захватчик заранее знает, какие шаги может предпринять руководство захватываемой компании.
Большую ценность для промышленного шпиона представляют собой данные об организационной структуре компании. Зачем это нужно? Чтобы было понятнее, рассмотрим один из характерных примеров.
Предположим, предприятие-захватчик решило предпринять недружественное поглощение в отношении компании-конкурента (либо просто какой-нибудь преуспевающей фирмы), и направило туда экономического разведчика для получения необходимых сведений, а также для «зондирования почвы». Через некоторое время выяснилось, что компания, которую предполагалось захватить, практически не имеет никакой собственности и более-менее ценных активов, хотя и осуществляет успешную деятельность. Оказывается, из собственных активов оно имеет на балансе всего пару-тройку не первой свежести компьютеров, древнюю и добитую «Газель», а также мизерный остаток готовой продукции и иных товарно-материальных ценностей на складе.
В процессе дальнейших разведывательных действий выяснилось, что компания, которую агрессор предполагал захватить, имеет сложную организационную структуру, в частности — у нее есть ряд дочерних фирм, в каждой из которых «голове» принадлежит примерно по 20 % акционерного капитала. При этом все составляющие бизнеса равномерно распределены по дочкам: у одной из них головная фирма получает сырье и материалы и на нее же «вешает» кредиторскую задолженность, у другой арендует складские помещения, у третьей — производственные мощности, у четвертой — офис, а пятой сразу после выхода из цеха отгружается готовая продукция для последующей реализации непосредственным потребителям.
Наличие столь продуманной организационной структуры вынуждает потенциального агрессора отказаться от своих намерений. Ведь чтобы получить то, на что рассчитывал захватчик, ему придется поглощать не одну, а сразу шесть фирм (головное предприятие и пять дочерних структур)! Если же захватить только одну «голову», координирующую работу всей структуры, то полученный результат можно сравнить разве что с пустым орехом. Ведь за эту фирму никто и бороться особо не будет, поскольку у нее нет активов, а есть только какая-то абстрактная небольшая прибыль, показываемая для налоговой инспекции. Поэтому хозяева ее отдадут с дорогой душой (предварительно разобравшись с акционерным капиталом «дочек» и иными организационными вопросами), и спокойно откроют другое аналогичное предприятие.
Сведения об организационной структуре компании могут быть полезны и в целом ряде других случаев. Например, если кто-то из конкурентов желает «натравить» на предприятие налоговую проверку, то при наличии такой разветвленной структуры ему придется серьезно подумать: на какую из фирм, входящих в корпорацию, отправить проверяющих? Логика подсказывает, что на «голову», но это может иметь совершенно «никакой» эффект. Тем более, что на случай возникновения непредвиденных обстоятельств, коими так богата современная российская действительность, многие предприниматели и коммерсанты держат в запаса заранее открытую фирму, на которую при малейшей опасности переоформляется бизнес.
Одним из ключевых объектов экономической разведки являются системы доступа к информационным центрам и сетям, а также составные элементы этих систем. Не секрет, что в настоящее время множество ценной и конфиденциальной информации хранится в электронном виде, поэтому владение средствами доступа позволяет получить много интересных сведений, как говорится, «малой кровью». Промышленные шпионы стремятся получить пароли, пин-коды, аппаратные ключи и иные средства доступа, не жалея для этого ни времени, ни средств.
Отметим, что нередко важная информация хранится не на сменных носителях или в офисных компьютерах, а в Интернете: считается, что это один из наиболее безопасных способов хранения данных. Однако следует учитывать, что для современных хакеров ничего невозможного не существует (взламываются даже сайты Пентагона), поэтому излишне доверять Сети не рекомендуется.
Результаты многочисленных независимых исследований показывают: затраты на экономическую разведку и промышленный шпионаж в крупных компаниях составляют в среднем 1,5 % от оборота. Стоит ли говорить, что сумма получается довольно внушительная! При этом для ведения экономической разведки предприятия выделяют значительные кадровые ресурсы: в частности, некоторых японских компаниях промышленным шпионажем занимается более 200 человек. Что касается США, то по некоторым оценкам, американские субъекты хозяйствования от ущерба, причиняемого промышленным шпионажем, теряют порядка 20 миллиардов долларов в год. Причем многие независимые эксперты полагают, что эта сумма явно занижена.
В любом случае одной из ключевых задач экономической разведки и промышленного шпионажа является получение конфиденциальных сведений. В данном разделе мы узнаем, какие категории источников получения информации могут содержать секретные сведения.
Первым и главным источником является Его Величество Человек, а точнее — люди. Эта категория включает в себя сотрудников конкурирующего предприятия: рабочих, служащих, представителей обслуживающего персонала, продавцов, и т. д. Наибольшую ценность как источники информации представляют собой работники закрытых и секретных структурных подразделений предприятия, а также представители высшего руководства компании (топ-менеджмент, и т. п.). К данной категории источников информации также относятся покупатели и клиенты предприятия, его деловые партнеры, поставщики, арендаторы и арендодатели, и т. д. Характерной особенностью человека как источника информации является то, что он является активным элементом, который может быть не только источником сведений, но и выполнять деструктивные функции, будучи завербованным конкурирующей организацией.
Следующая категория источников секретных сведений — это документы, причем представленные не только на бумажных, но и на электронных носителях информации. В общем случае документ — это информация, имеющая юридическую силу и представленная на носителе, позволяющем не сомневаться в ее подлинности. Документы представляют собой наиболее распространенный способ накоплений и хранения информации, а также обмена информацией. Характерной особенностью документа как источника секретных данных является то, что он отличается функциональным разнообразием. Система документации у любого субъекта хозяйствования имеет разветвленную структуру, причем документы отличаются не только по содержимому, но и по типу носителя (бумага, дискета, съемный винчестер, и др.).
Много секретных сведений можно найти в публикациях — это еще одна категория источников получения конфиденциальной информации. Сюда входят самые разные статьи (экономические, аналитические, публицистические, и т. д.), книги, рекламные буклеты и проспекты, листовки, монографии, доклады, тексты выступлений, и т. д.
Одной из ключевых категорий источников секретных данных являются технические носители информации: бумага, кино- и фотопленка, магнитные носители (ленты, дискеты, и др.), компакт-диски, информация на экранах (мониторов, телевизоров, табло), и т. д. Многие ошибочно относят документы и технические носители к одной категории источников конфиденциальной информации, но это не так: документ как источник ведь может быть представлен и на бумажном, и на электронном носителе, а вот далеко не всякий технический носитель может быть признан документом.
Технические средства обеспечения деятельности субъектов хозяйствования, а также физических лиц — это, можно сказать, кладезь ценной и секретной информации. Сюда входят телефоны (причем как отдельные аппараты, так и системы коммуникационных связей), факсы, автоматизированные системы обработки информации, телевизоры, радиоприемники, системы громкоговорящей связи, а также иные аппараты, средства и приспособления, которые могут являться местом утечки конфиденциальных сведений.
Одним из наиболее ценных источников получения секретных данных является продукция предприятия, как выпускаемая в настоящее время, так и образцы продукции, находящейся в разработке. Основные характеристики выпускаемой продукции всегда
интересовали конкурентов, и эта тенденция, несомненно, сохранится и в обозримом будущем. Особую ценность представляет информация, касающаяся только планируемых к выпуску или находящихся на стадии разработки видов продукции: получение секретных сведений с высокой долей вероятности позволит конкуренту быстро и дешево (ведь не пришлось тратиться на разработку — секреты конкурента доставил шпион!) создать и вывести на рынок аналог.
Не меньшую ценность в некоторых отраслях и видах деятельности могут представлять собой производственные отходы. С помощью их изучения и анализа конкурент может узнать много интересного об используемых технологиях, тонкостях производства, и т. д. Несомненным преимуществом данной категории является то, что необходимые сведения можно получить вполне легально и безопасно — на свалках, в местах складирования металлолома, иногда даже в мусорных корзинах офисных и производственных помещений компании.
Все методы получения необходимой информации можно разделить на две большие группы: законные и незаконные. Как уже отмечалось выше, экономическая разведка оперирует законными методами, а когда начинается применение незаконных — речь уже будет идти о промышленном шпионаже.
Наиболее распространенными законными методами получения конфиденциальной информации являются:
♦ сбор, накопление и анализ сведений, получаемых из официальных источников (средства массовой информации, и. т. п.);
♦ посещение презентаций, ярмарок, выставочных мероприятий, ит. п.;
♦ приобретение продукции, выпускаемой конкурирующими предприятиями, с целью ее всестороннего анализа и изучения.
Что касается методов промышленного шпионажа, то наиболее распространенными и востребованными из них являются следующие:
♦ внедрение промышленных шпионов на конкурирующее предприятие, желательно — в окружение ведущих специалистов либо высшего руководства;
♦ похищение документов, схем, чертежей, а также образцов планируемой к выпуску продукции;
♦ переманивание персонала у конкурента;
♦ проведение ложных переговоров, а после получения интересующих сведений — отказ от якобы имеющихся намерений о сотрудничестве;
♦ подкуп и шантаж работников конкурирующего предприятия с целью получения у них необходимой информации (особую ценность представляют агенты, работающие в закрытых структурных подразделениях конкурента);
♦ ведение негласного контроля деловой корреспонденции;
♦ получение важных сведений с помощью технических средств (подглядывающая и подслушивающая аппаратура, «жучки», программные разработки шпионской направленности, и т. п.);
♦ незаконное получение важной и секретной информации у представителей государства (чиновники, работники налоговых органов, и т. п.).
Помимо перечисленных, промышленные шпионы могут предпринимать и другие способы получения информации, в зависимости от конкретной ситуации.
Далеко не все понимают, что подавляющее большинство необходимой информации можно получить из открытых источников. В экономической разведке и промышленном шпионаже доля таких сведений может составлять до 70 %, доля информации, полученной из полуоткрытых источников — 15–25 %, и лишь от 5 % до 15 % сведений разведчики черпают их действительно закрытых и секретных источников.
Следует отметить, что открытыми источниками получения информации могут пользоваться не только конкуренты, но также налоговые и правоохранительные органы, либо представители государственной власти.
Наиболее емким, доступным и открытым средством получения информации является периодическая печать. Следует учитывать, что работа представителей масс-медиа (в первую очередь имеются в виду журналисты и корреспонденты) во многом напоминает работу спецслужб, разведывательных органов, и т. д. Это неудивительно: чтобы получить те либо иные сведения, на основании которых можно сделать рейтинговый материал, журналисты нередко идут на самые разные ухищрения, демонстрируя чудеса смекалки, изобретательности и, кстати — смелости. Иной журналист способен собрать, систематизировать и представить в открытом источнике такое количество ценной информации, перед которым спасует целая служба экономической разведки предприятия.
Наряду с этим, сведения, почерпнутые в средствах массовой информации, позволяют дополнять и уточнять данные, полученные с помощью оперативных средств, а также подсказать новые направления разведывательной и шпионской деятельности предприятия.
Кто-то может возразить: «Все это, конечно, так, но для полноценного изучения и анализа сведений, содержащихся в средствах массовой информации, потребуется времени больше, чем 24 часа в сутки». Стоит ли говорить, что это распространенное ошибочное мнение, не имеющее никакого отношения к действительности!
На самом деле все гораздо проще, и необходимо лишь четко спланировать и систематизировать свою работу с открытыми источниками. При этом необходимо уделить внимание перечисленным ниже аспектам.
♦ Правильный подбор источников получения информации. Если вы хотите добыть сведения о компании, занимающейся нефтепереработкой — очевидно, что издания вроде «Активный отдых» или «Советский спорт» вам вряд ли пригодятся.
♦ Грамотная обработка источников информации с применением метода так называемых «ключевых слов».
♦ Рациональная классификация, сортировка и хранение полученной информации.
Следует учитывать, что нередко сведения, находящиеся в разных источниках, могут дублироваться (особенно это относится к тем изданиям, которые выходят ежедневно либо несколько раз в неделю). Поэтому увеличение количества изучаемых источников далеко не всегда может привести к качественным результатам (иначе говоря, количество не всегда переходит в качество).
Специализированные издания в процессе формирования ежедневной сводки размером примерно в одну страницу, содержащей оценочные сведения по одной проблеме, обрабатывают массив информации объемом примерно 7–8 миллионов слов.
При работе с конкретной статьей, публикацией или иным подобным материалом, необходимо из всех поднятых в ней вопросов уметь выбирать только те, которые имеют непосредственное отношение к вашей проблеме, и не «распылять» свое внимание на постороннюю и ненужную информацию, какой бы увлекательной она не показалась.
Еще одним эффективным источником открытой информации являются выставочные мероприятия, в которых принимают участие конкуренты. Разведчик может просто подойти к стенду (разумеется, при том условии, что его не знают в лицо) и находиться в непосредственной близости, внимательно слушая и вникая во все, о чем представители конкурента рассказывают посетителям. Еще более эффективный способ — это когда разведчик прикидывается потенциальным клиентом предприятия: данный прием позволяет легко и быстро получить массу интересных и полезных сведений, которые иным способом добыть невозможно. Например, если вы — разведчик, то можно спросить, почему продукция конкурента лучше продукции вашего предприятия, почему потенциальным клиентам не стоит обращаться в вашу фирму, а нужно идти только к конкуренту, и т. д.
Какими же инструментами пользуются в современной России промышленные шпионы?
В настоящее время на российском рынке представлено великое множество самых разнообразных технических средств, рассчитанных на любых и самых взыскательных потребителей. Вот некоторые наиболее популярные из них.
Специальная звуко- и видеозаписывающая аппаратура (в том числе различного рода «жучки»).
♦ Приспособления для получения информации с линий телефонной связи.
♦ Специально разработанные системы наблюдения и передачи видеоизображения на расстояние.
♦ Микрофоны направленного действия.
♦ Фотоаппаратура.
♦ Приборы слежения и ночного видения.
♦ Различного рода радиозакладки и т. п. приборы.
♦ Приспособления, предназначенные для снятия информации с окон и стеклянных перегородок, принцип действия которых основан на использовании лазерных излучателей;
♦ Аппараты, предназначенные для выявления радиоактивного фона и (или) другого излучения.
В целях промышленного шпионажа могут использоваться и другие технические средства. Славное, чтобы они удовлетворяли основным критериям: простота в использовании, а также доступность в приобретении (говоря по-простому — приемлемая цена): получение необходимых сведений не должно выливаться в умопомрачительные суммы — в противном случае шпионаж не будет иметь никакого экономического и практического смысла. Вот пример доступного технического средства: комплект аппаратуры, с помощью которого можно осуществлять дистанционное получение информации на расстоянии до одного километра должен стоить порядка 400 долларов.
Некоторые сообщения (например, ранее это касалось пейджинговых сообщений) может перехватывать среднего уровня программист с помощью старенького компьютера (с процессором Pentium 200 или его аналогом) и специально предназначенного сканирующего приемника.
Поскольку экономическая разведка существует и успешно развивается, логично предположить, что должна существовать и экономическая контрразведка, направленная на борьбу с экономическими разведчиками и промышленными шпионами, а также негативными явлениями и тенденциями, имеющими место быть на предприятии и в той или иной степени угрожающие его интересам. Идеологическая основа системы контрразведки базируется на том, что, поскольку предприятие имеет собственную службу экономической разведки, конкуренты наверняка имеют аналогичные службы, и им необходимо противостоять. Это и является основной задачей экономической контрразведки.
Если же говорить более подробно, то главные цели экономической контрразведки можно сформулировать следующим образом.
♦ Предупреждение, своевременное распознавание и жесткое пресечение попыток вербовки конкурентами агентов из числа сотрудников собственного предприятия.
♦ Пресечение попыток любого сотрудничества работников предприятия, выходящего за рамки должностных обязанностей, с деловыми партнерами, контрагентами, и т. п., а также — с представителями криминальных структур.
♦ Пресечение попыток ведения на предприятии разведывательной и иной подобной деятельности со стороны государственных органов. Если законными способами это невозможно — введение их в заблуждение (например, если известно, что такой-то представитель государственного органа ведет деструктивную или разведывательную деятельность — щедро предоставлять ему дезинформацию).
♦ Недопущение утечки важных сведений и конфиденциальной информации.
♦ Периодическое выполнение проверки сотрудников на предмет их лояльности своему предприятию.
♦ Проведение служебного расследования фактов хищений, злоупотреблений служебным положением, должностного подлога, фальсификаций, и т. п.
♦ Оперативная защита сотрудников предприятия, а также его активов (зданий, сооружений, производственных площадей, и т. д.).
На конкретном предприятии перед службой экономической контрразведки могут стоять и другие задачи, в зависимости от вида деятельности компании, формы собственности, и иных факторов. В частности, нередко в обязанности работникам контрразведки вменяется профилактика и пресечение тем либо иным негативным процессам, которые в принципе могут возникнуть у любого субъекта хозяйствования. Таковыми, в частности, являются: конфликты и споры между работниками, различного рода трудовые конфликты сотрудников предприятия с его администрацией, угрозы саботажа или забастовок, массовые нарушения общественного порядка, межнациональные конфликты, и т. д.
Различного рода кризисные ситуации, негативные явления, конфликты, споры, забастовки и т. п. вполне могут быть инициированы службой экономической разведки и промышленного шпионажа конкурирующего предприятия.
Для борьбы с подобными явлениями использует как специальные, так и социальнопсихологические методы. В первом случае речь идет об административных и дисциплинарных мероприятиях, во втором отыскиваются возможные пути для согласования интересов всех участников конфликта.
Следует знать и помнить: несмотря на свои широкие полномочия и большие возможности, служба контрразведки предприятия не может являться адекватной заменой правоохранительным и силовым органам. Поэтому при появлении любой информации, свидетельствующей о подготовке преступления, либо о том, что оно уже свершилось, необходимо в обязательном порядке обращаться в соответствующие органы (милиция, прокуратура, ОБЭП, ФСБ, и др.).
При планировании и организации работы службы контрразведки на предприятии в первую очередь необходимо обдумать, какими силами и средствами будет оперировать данное подразделение службы безопасности. В данном случае силы — это комплектация службы контрразведки оперативными работниками, т. е. теми, кто непосредственно занимается контрразведывательными действиями. Иначе говоря — хорошо подумайте, сколько оперативных работников вам потребуется, чем конкретно будет заниматься каждый из них, а также какие финансовые затраты вам придется для этого понести. Причем финансовые затраты включают в себя не только заработную плату сотрудников службы контрразведки, но и финансовое обеспечение некоторых операций (например, расходы на взятки или на подкуп, приобретение аппаратуры прослушивания, и т. п.).
Что касается средств службы экономической контрразведки, то их можно разделить на две категории. Первая категория — это оперативные возможности оперативного состава, попросту говоря — имеющаяся агентурная сеть. Ко второй категории относятся оперативно-технические средства, используемые службой контрразведки (например, техника для видеонаблюдения, аппаратура прослушивания и съема информации, «жучки», «маячки», и т. п.).
Также необходимо провести всесторонний анализ сил и средств как существующих, так и потенциальных противников. Если конкурирующая организация имеет с вами много общего — это может существенно упростить задачу: наверняка службы экономической разведки у нее и у вашей компании будут во многом похожи, да и методы борьбы могут иметь много общего.
Если же вами интересуются предприятия других видов деятельности (бывает и такое — например, чтобы прозондировать почву для открытия такого же бизнеса, как ваш) — здесь уже все сложнее. Еще хуже — если вы знаете, что вами интересуется какое-нибудь частное детективное агентство либо сыскная контора: противостоять профессионалам чрезвычайно сложно. Тем не менее, попытайтесь найти ответы на следующие вопросы.
♦ Что именно может заинтересовать «любопытных» в деятельности вашего предприятия? Например, если вы занимаетесь разработкой нового вида продукции и планируете вот-вот приступить к его серийному производству — ответ на данный вопрос очевиден.
♦ Как бы вы поступили на месте конкурентов, если бы захотели получить те же сведения, что и они?
♦ Насколько профессионально и слаженно работает экономическая разведка ваших противников?
♦ Какие преимущества либо недостатки имеет служба безопасности вашего предприятия по сравнению с аналогичными службами других известных вам субъектов хозяйствования?
♦ Применяют ли экономические разведчики конкурентов незаконные методы получения информации, и если да — можно ли это обернуть против них (в частности, использовать как компромат или средство дискредитации)?
♦ Какие средства и методы ведения экономической контрразведки вы планируете применять, и могут ли их аналогичным образом использовать ваши конкуренты?
Конечно, не на все перечисленные вопросы вы сможете ответить, но даже размышление над ними может навести вас на очень полезные соображения.
Планируя деятельность службы контрразведки, необходимо провести полноценный анализ лиц, которые, с одной стороны, могут использоваться как источники получения важной информации, а с другой — представлять собой опасность ввиду возможной вербовки подразделениями экономической разведки конкурирующих предприятий.
В конечном итоге вам необходимо четко представлять себе основной принцип работы контрразведывательного подразделения вашего предприятия, конкретные задачи службы контрразведки (как оперативные, так и стратегические), а также порядок распределения предстоящих работ между сотрудниками данной службы.
После того как вы обдумаете и спланируете все то, о чем говорилось выше в данном разделе, у вас хотя бы в общих чертах должен сформироваться план работы подразделения контрразведки.
Отметим, что служба экономической контрразведки использует следующие основополагающие принципы работы: объектовый принцип и линейный принцип. Сущность объектового принципа заключается в том, что за каждым сотрудником службы контрразведки закрепляется один или несколько объектов предприятия, например: бухгалтерия, склад, здание администрации, и т. д. Отметим, что в качестве таких объектов могут выступать как структурные подразделения предприятия, так и отдельные помещения, здания, участки, и т. п. Работник подразделения контрразведки обязан обеспечивать оперативное прикрытие вверенных ему объектов от различного рода проблем, неприятностей, внедрений со стороны, и т. п. Например, он должен не только следить за тем, чтобы на вверенном объекте не появились подслушивающие устройства либо иные технические средства тайного получения информации, но и своевременно распознавать и предотвращать попытки саботажа, сговора, коллективного недовольства, и т. д., тем более что все это вполне может быть спровоцировано конкурентами.
Что касается линейного принципа работы, то суть его заключается в следующем: сотруднику контрразведки выделяется определенное направление (линия), которое он курирует. Например, один работник контрразведки должен следить за фактами утечки конфиденциальной информации из любого места предприятия, своевременно выявлять их и ликвидировать каналы утечки. Другой может отвечать за состояние моральнопсихологического климата в коллективе (пресекать попытки саботажа или забастовок, и т. п.), третий — за разоблачение экономических разведчиков и промышленных шпионов, засланных конкурентами, и т. д.
Однако в некоторых случаях бывает целесообразно работать по комбинированному принципу, т. е. путем сочетания объектного и линейного принципов. Например, сотрудник службы контрразведки может одновременно отвечать за сохранность конфиденциальной информации, и параллельно — обеспечивать оперативное прикрытие отдела маркетинга и (или) департамента снабжения.
Каким образом можно определить, какой принцип организации работы контрразведки является оптимальным? Обычно это зависит от целого ряда факторов: число оперативных работников и имеющийся у них опыт (одно дело — когда у вас в контрразведке работают отставные офицеры спецслужб, и другое — когда этим занимаются рано уволившиеся милиционеры), объемы финансирования контрразведывательной деятельности, и т. д. Обычно последнее слово остается за начальником службы безопасности, либо — за руководителем предприятия (в последнем случае все равно должно учитываться мнение начальника службы безопасности).
Дезинформация как инструмент борьбы контрразведчиков появился задолго до того, как стали возникать какие-то экономические конфликты между субъектами хозяйствования. На протяжении долгих веков дезинформация использовалась в основном политиками и военными с целью введения противника в заблуждение. Несомненное лидерство в этой области принадлежит спецслужбам разных стран, в первую очередь — СССР и США.
Характерной особенностью дезинформации является тот факт, что она представляет собой мирное средство ведения борьбы. В самом деле: если разоблачен вражеский агент, совсем не обязательно его тут же арестовывать, привлекать к ответственности, раздувать международный скандал и т. п.: гораздо проще и, кстати — целесообразнее позволить ему спокойно выполнять свою работу, но при этом постоянно и щедро «сливать» ему дезинформацию, заводя таким образом противника в полнейший тупик.
В настоящее время дезинформация получила широкое применение в различного рода экономических конфликтах, представляя собой ключевой элемент оперативной, стратегической и тактической маскировки истинных намерений субъекта хозяйствования. С помощью дезинформации противника вы можете внезапно, мощно и массированно, с немалой экономией собственных средств и ресурсов.
Итак, на основании вышеизложенного мы можем дать следующее определение термину «дезинформация»:
Дезинформация представляет собой метод маскировки, сущность которого заключается в преднамеренном распространении заведомо недостоверной информации об объектах, структурных подразделениях и иных элементах субъекта хозяйствования, их направлениях деятельности, сферах ответственности, составе, а также в имитации деятельности этих объектов в соответствии с распространяемыми сведениями. Также дезинформация включает в себя проведение различного рода мероприятий, операций, событий, и т. п., основная цель которых — сокрытие от конкурента конфиденциальной информации и введение его в заблуждение при принятии решений, дабы его последующие действия были выгодны дезинформатору.
Кроме этого, понятие «дезинформация» включает в себя различного рода бумаги, информацию, документы и материалы, содержащие недостоверные сведения и заведомо рассчитанные на преднамеренное введение кого-либо в заблуждение.
Говоря о таком средстве ведения экономической войны, как дезинформация, необходимо знать и понимать значение некоторых терминов и понятий, которые перечислены ниже.
♦ Легенда — внутренняя, внешняя, собственная либо сторонняя информация, основной целью которой является сокрытие и маскировка истинного положения вещей. Например, вы внедряете своего контрразведчика в службу экономической разведки конкурирующего предприятия, куда его без задней мысли принимают на работу на должность финансового разведчика. В данном случае истинное положение вещей, заключающееся в том, что в реальности данный сотрудник является внедренным контрразведчиком, скрывается для конкурента под той легендой, что он тихо-мирно работает у него обычным финансовым разведчиком.
♦ Легендирование конкурента — преднамеренное дезинформирование конкурирующей организации с целью введения его в заблуждение относительно своих истинных действий, направлений деятельности, мотивов, и др. Иначе говоря, если ваше предприятие планирует заняться производством зубной пасты, а вы всеми возможными способами убеждаете конкурентов, что на самом деле будете заниматься пошивом брюк — это есть легендирование.
♦ Дезинформационное мероприятие — комплекс тесно взаимосвязанных между собой действий обманного характера, основная цель которых — введение конкурента в заблуждение относительно тех либо иных событий, ваших предполагаемых действий, текущих мероприятий, проводимых операций, и т. д. отметим, что наиболее действенными дезинформационными мероприятиями считаются манипулирующие мероприятия и операции. Суть их заключается в том, что они формируют в сознании конкурента чувство полной реальности происходящего, что позволяет быстро и с относительно небольшими затратами средств и ресурсов склонить того к нужным (разумеется, с точки зрения дезинформатора) действиям.
♦ Мишень дезинформации — лицо, группа лиц или предприятие, на введение которых в заблуждение направлены проводимые дезинформационные мероприятия. Например, в качестве мишени дезинформации может приниматься работник руководящего звена (топ-менеджер) конкурирующего предприятия, ответственный за принятие управленческих, оперативных, стратегических и иных ключевых решений. Иногда вместо термина «мишень дезинформации» используется понятие «цель дезинформации».
♦ Разработчик — конкретное лицо или группа лиц (например, тот или иной отдел подразделения экономической контрразведки), занимающееся разработкой программы (плана, проекта, и т. п.) дезинформационных мероприятий. К разработчику всегда предъявляются высокие требования. В частности, он должен обладать нестандартным мышлением, иметь богатое воображение, уметь быстро принимать нестандартные и эффективные решения. Каждый разработчик понимает, что умение планировать и реализовывать на практике эффективный ввод в заблуждение непосредственно зависит от имеющегося творческого потенциала, который необходим для разработки и обеспечения ключевой легенды мероприятия. Любой разработчик должен четко знать и представлять следующее:
♦ задачи, поставленные перед каждым структурным подразделением предприятия;
♦ зоны ответственности подразделений предприятия;
♦ задача по дезинформации каждого компонента;
♦ концепция внезапности, секретности, оправданного риска;
♦ возможности службы экономический разведки и контрразведки как на собственном предприятии, так и в конкурирующей организации;
♦ информация о факторах психологического, социального и культурного плана, которая теоретически может оказать влияние на действия противника и на принятие им ключевых решений;
♦ возможности конкурирующей организации по разработке и претворению в жизнь дезинформационных мероприятий (как неформального, так и формального характера).
♦ Оперативная игра — агентурно-оперативная операция (комплекс мероприятий), в ходе которой используются различного рода «подставы», разоблаченные и перевербованные агенты конкурирующих предприятий, легендированные организации, средства оперативной техники, срыв запланированных конкурентами мероприятий и действий, дезинформирование, выявление и использование нелояльности персонала к собственному предприятию.
На что же в первую очередь необходимо обращать внимание при проведении дезинформационных мероприятий? Об этом мы поговорим в следующем разделе.
Процесс планирования и разработки дезинформационного мероприятия должен базироваться на следующих принципах:
♦ определение объекта, в отношении которого проводится дезинформационное мероприятие;
♦ формулировка цели проведения дезинформационного мероприятия;
♦ предварительная оценка ожидаемых результатов от проведения операции;
♦ наличие централизованного управления дезинформационным мероприятием, обеспечение координации действий;
♦ проведение разведывательных и контрразведывательных мероприятий, направленных на прикрытие операции и призванных обеспечивать любое необходимое содействие;
♦ актуальность и своевременность дезинформационного мероприятия;
♦ согласованность операции.
Определение объекта, в отношении которого проводится дезинформационное мероприятие — ключевой этап любой операции. Если мишень дезинформации выбрана ошибочно, то все дальнейшие действия не только однозначно потеряют всякий смысл, но и могут принести невосполнимый вред собственному предприятию.
В подавляющем большинстве случаев в качестве мишени дезинформационного мероприятия выбирается лицо, принимающее ответственные решения. Кстати, многие ошибочно полагают, что мишенью дезинформации является служба экономической разведки конкурирующего предприятия. Это не так: служба разведки почти всегда используется лишь как удобный и надежный канал передачи «дезы» тому, кто на ее основании будет принимать решение.
Любая дезинформация должна соответствовать реальной ситуации, не содержать в себе лишних подробностей: в них легко запутаться самим дезинформаторам, к тому же слишком подробная «деза» может вызвать подозрение у объекта дезинформационного мероприятия. Кроме этого, она должна быть достаточно эластичной в течение всего своего развития и существования, и в ней обязательно должно присутствовать место для маневра и предусматриваться путь к отступлению.
Искусный разработчик операции сумеет преподнести дезинформацию таким образом, что она будут предельно близка к реальному положению вещей, но в то же время в ней будет нечто такое, что несомненно вызовет интерес у объекта операции и введет его в заблуждение. Например, если ваша компания занимается производством задних мостов для самосвалов и колесных тягачей, и вы попытаетесь вбросить своим конкурентам «дезу» о том, что в ближайшем будущем перепрофилируете свое производство на выпуск дамских часиков — это вызовет у конкурентов лишь снисходительную улыбку. Если же вы дезинформируете их о том, что переводите производство на выпуск шасси для подъемных кранов — это будет, по крайней мере, ближе к истине.
Определившись с мишенью дезинформационного мероприятия, следует четко обозначить его цели и задачи, которые должны иметь конкретную и понятную формулировку. Например: целью проводимой операции является введение конкурента в заблуждение относительно дальнейшего выпуска данного вида продукции, и склонение его к перепрофилированию производства. В подобной ситуации важно убедить конкурента в том, что те, от кого он получил эти сведения, давно уже приняли такое решение и активно занимаются переводом предприятия на выпуск других видов продукции. Отметим, что приведенная в качестве примера цель дезинформационного мероприятия, так как в ней определены не только действия дезинформатора, но и действия, к которым необходимо склонить руководство конкурирующей организации.
Что касается предварительной оценки ожидаемых результатов операции, то это можно сделать на основании четко сформулированной цели мероприятия и знания специфических особенностей конкурирующего предприятия.
Важнейшим этапом планирования является выбор метода доведения дезинформации до объекта дезинформационного мероприятия. Иначе говоря, вы должны решить — каким образом конкурент узнает то, что вы хотите ему сообщить? В настоящее время обычно используются следующие способы доведения «дезы»: прямой способ и опосредованный способ.
Сущность прямого способа заключается в том, что объект дезинформационного мероприятия получает «нужные» сведения напрямую от дезинформатора. Это может произойти при личной встрече, во время телефонного разговора, при переписке по электронной почте либо ICQ, и т. д.
Что касается опосредованного способа донесения дезинформации, то он подразумевает использование посредников, в большинстве случаев — людей, которые пользуются доверием у объекта дезинформации и могут влиять на принятие им тех либо иных решений. Кроме этого, в качестве «передатчика» можно использовать заведомо подложные документы, средства массовой информации, почтовую связь, и т. д.
Важным условием успешности операции является наличие централизованного управления дезинформационным мероприятием, а также обеспечение координации действий всех занятых в нем сотрудников. Важно знать и все время следовать правилу: координация, контроль и управление операцией должны находиться в одних руках. В противном случае будет, как в той поговорке — «правая рука не знает, что делает левая», что приведет к полному провалу дезинформационного мероприятия, да еще и к разоблачению контрразведчиков. Необходимо предпринять все меры для того, чтобы не допустить любых несогласованных действий, и обеспечить неуклонное исполнение задуманного, причем без отрицательного воздействия на реализацию других целей мероприятия.
На всех этапах дезинформационного мероприятия должно обеспечиваться его разведывательное и контрразведывательное обеспечение. Для чего? Да хотя бы для того, чтобы выяснить, что конкурент уже знает о текущей ситуации и каковы его ожидания относительно дальнейшего развития событий. Это важно, в частности, с той точки зрения, чтобы доводимая до конкурента дезинформация казалась ему правдоподобной, и в тоже время не выходила за рамки действий, которые он в силах предпринять. Иначе говоря, получив порцию «дезы», противник должен предпринять то, что в его силах; если же «переборщить» с дезинформацией, то он, увидев, что изменить ничего не сможет, просто оставит все в состоянии «как есть» и махнет на это рукой. В результате дезинформационное мероприятие окажется неэффективным и бесполезным.
Кроме этого, разведчики и контрразведчики должны обеспечить возможность постоянной и надежной обратной связи. Это имеет исключительно важное значение с точки зрения адекватной оценки восприятия конкурентами вброшенной «дезы», а также того, насколько они ей доверяют. Если у противника возникли сомнения в достоверности полученной дезинформации — значит, необходимо внести соответствующие корректировки в ход реализации мероприятия. Обратная связь может обеспечиваться как с помощью имеющихся в стане конкурента собственных агентов («засланных казачков»), так и путем постоянного наблюдения за его реакцией, предпринимаемыми действиями (либо наоборот — бездействием). Кстати, на языке разведчиков это называется отслеживание динамики косвенных разведывательных признаков конкурента.
Также прикрытие со стороны разведки и контрразведки подразумевает строгое обеспечение необходимых мер конспирации. Стоит ли говорить, что любая утечка информации о проводимой операции, особенно касающаяся плана ее проведения, поставит жирный крест на всем дезинформационном мероприятии! Кстати, в качестве надежного средства предотвращения утечки информации рекомендуется использовать принцип четкого разделения значимой информации. Суть его заключается в том, что каждый участник дезинформационного (да и любого другого контрразведывательного) мероприятия должен знать только то, что ему необходимо для исполнения своих обязанностей в рамках выполнения общего плана (задания), а количество тех, кто полностью владеет деталями операции, должно быть минимизировано.
Принцип актуальности и своевременности проводимого дезинформационного мероприятия подразумевает в первую очередь тот факт, что время осуществления операции должно быть тщательно продумано. При этом необходимо учесть сроки, которые потребуются всем участникам мероприятия для его успешной реализации, а также оценить время, необходимое службе экономической разведки конкурента для оценки и анализа полученной дезинформации и передаче ее мишени дезинформационного мероприятия (т. е. лицу, ответственному за принятие важного решения). Также следует учесть время, которое требуется для принятия объектом мероприятия требуемого решения, а также на реализацию этого решения.
Одно из ключевых значений для успешного осуществления дезинформационного мероприятия играет принцип согласованности действий. Он подразумевает, что все подобные мероприятия требуют неторопливой, тщательной, продуманной подготовки, а также четкой координации действий всех участников.
Предположим, что служба собственной безопасности вашего предприятия разоблачила экономического разведчика (промышленного шпиона), внедренного конкурентами. Можно ли перевербовать его и заставить работать на себя, и если да — как это сделать? В данном разделе мы постараемся ответить на этот вопрос.
Для перевербовки разоблаченных шпионов существует два основных рычага влияния: запугивание и подкуп.
В первом случае можно пригрозить, что ваших возможностей вполне достаточно для того, чтобы этого человека никто больше не взял на работу на должность выше дворника, что вы расскажете о нем всем кадровым агентствам, что его можно привлечь к уголовной ответственности за несанкционированный шпионаж, что его деструктивные действия привели к огромным убыткам компании и вы подадите на него в суд, и т. д.
Однако перед беседой как следует подумайте, чего наверняка испугается вражеский агент, а на что просто не обратит внимания. Многие сразу идут на попятную, как только речь заходит о компрометации в глазах супруги. Может, вы вспомните, что на корпоративный праздник ваш агент пришел с дамой по имени Марина, хотя имя его законной жены — Ольга? Тогда припугните его тем, что вы намерены пригласить в офис его супругу, и упомянутый факт при ней наверняка подтвердят сотрудники, присутствующие на этом празднике. А чтобы не быть голословным, вы непременно предъявите несчастной Ольге несколько фотографий либо видеосъемок с той самой вечеринки (какой же современный корпоратив обходится без фото и видео!), на которой вражеский агент запечатлен с посторонней женщиной.
Но все мы знаем, есть люди, которые не поддаются шантажу; запугать удается, как правило, в основном малоопытных и слабохарактерных людей. Если же говорить об опытных экономических разведчиках, то они практически не допускают ошибок, которые могут быть использованы для шантажа, а если что-то подобное все же случается — то они, как правило, будут готовы к любым последствиям.
Поэтому если запугать «засланного казачка» не удалось, используйте другой и самый верный метод — деньги.
Заранее определитесь с тем, каким максимальным количеством денег вы согласны пожертвовать, и поделите ее пополам. Эту половину предлагайте четко, решительно и конкретно: почти всегда экономический разведчик — человек деловой, любит определенность и ясность. Если вам удалось перевербовать за необременительную сумму денег — считайте, что полдела сделано.
Почему полдела? А потому, что, начиная с данного момента, за «перебежчиком» должна быть установлена постоянная слежка: очень может быть, что ему захочется в течение какого-то времени поработать и на вас, и на свое прежнее руководство. Обязательно просматривайте его электронную корреспонденцию, установите на его компьютер модули слежения и шпионское программное обеспечение (более подробно о подобных программных продуктах рассказывается ниже), а также предпримите иные необходимые меры безопасности (или просто поставьте соответствующую задачу службе собственной безопасности вашего предприятия, если таковая имеется).
Что же делать, если перевербовать вражеского агента не удалось? Бывает же так, что человека и шантажировать нечем (опытный разведчик не дает поводов для шантажа), и деньгами его переманить не получится (конкурент платит ему на несколько порядков больше, вы себе такого позволить не можете).
В данном случае оставьте все, «как есть» и сделайте вид, что вы ничего не знаете. Но вместе с этим — предупредите о нем службу собственной безопасности и сотрудников предприятия, оградите его от реальной информации и всячески «сливайте» ему побольше дезинформации: пусть ее и отсылает своему куратору. Это введет вашего конкурента в заблуждение и приведет к принятию ошибочных решений с его стороны. При грамотной постановке дезинформационных мероприятий это может привести к фатальным ошибкам конкурента даже на стратегическом уровне.
Компромат в современной России является одним из наиболее популярных и эффективных и средств ведения любой борьбы: конкурентной, политической, экономической, идр., поэтому было бы странно, если бы подразделения экономической контрразведки субъектов хозяйствования не использовали его в своих целях.
В настоящее время слово «компромат» в российских поисковых Интернет-системах занимает по популярности запросов четвертое место — сразу после слов «порно», «секс» и «анекдот».
Что же представляет собой компромат? Чтобы ответить на этот вопрос, достаточно вспомнить, что слово «компромат» представляет собой сокращенное словосочетание «компрометирующий материал».
Если же говорить подробнее, то компромат обычно представляет собой различного рода документы и материалы (фото- и видеозаписи, бумаги, электронные документы, материалы аудиопрослушивания, и др.), содержащие такие сведения о физическом или юридическом лице, которые оно старалось держать в тайне от общественности. Причем чем выше общественный, политический либо иной статус человека, чем более видное положение в обществе он занимает — тем более отрицательное воздействие может оказать на него любой компромат. В первую очередь люди боятся компромата, раскрывающего тайны их личной жизни, а также доказывающий наличие связей с криминальными структурами.
Компромат на того или иного человека может быть всплывать одним из следующих способов:
♦ случайное обнаружение;
♦ целенаправленная слежка;
♦ провокация человека на совершение компрометирующих его действий.
В первом случае компрометирующие материалы совершенно случайно попадают в руки заинтересованным лицам — например, в результате утери их владельцем, либо обнаруживаются в процессе разговора с общими знакомыми, и т. д.
При целенаправленной слежке заинтересованные лица отлично знают, что рано или поздно человек совершит неблаговидный поступок, и постараются его зафиксировать. Это может быть, например, момент дачи/получения взятки, или свидание женатого человека с посторонней женщиной, и т. д.
Если же никак не удается найти на человека компромат, можно попытаться его спровоцировать на совершение компрометирующих действий. Например — во время корпоративной вечеринки подсыпать в бокал с вином усыпляющее средство, и сфотографировать «мертвецки пьяного» известного человека в разных позах, для пущей убедительности облив ему брюки и измазав лицо губной помадой. Еще один распространенный вариант компрометации — организация семейному человеку (неважно — мужчине или женщине) свидания с противоположным полом, и фиксирование всех «подробностей происходящего» на фото или видео.
В настоящее время многие российские детективные агентства активно работают в сфере получении компромата на кого угодно — начиная от известных личностей и заканчивая рядовыми обывателями.
Характерной особенностью компромата является тот, что он способен не только поставить жирный крест на будущей карьере и планах человека, но и полностью сломать ему жизнь, а в особо трагических случаях — и довести до самоубийства. С другой стороны, иногда компромат имеет прямо противоположный эффект, оборачиваясь неожиданной и полезной рекламой.
Одним из направлений использования компромата является склонение к сотрудничеству лиц, имеющих доступ к важной информации, либо занимающих ответственные должности. Например, часто с помощью компромата осуществляется перевербовка вражеских агентов (экономических разведчиков и промышленных шпионов, засланных конкурентами).
Однако перед тем, как использовать компромат в отношении кого бы то ни было, необходимо постараться оценить возможную реакцию человека на эту попытку и попытаться предугадать его действия.
Например, вы планируете шантажировать человека с сильным характером и устойчивой психикой. Компромат у вас, что называется, «железный», и оппонент никуда не денется — ему придется сотрудничать с вами помимо своей воли. Однако учтите: сильный и волевой человек, скорее всего, всеми доступными средствами попытается вам отомстить, и не факт, что вы будете довольны таким сотрудничеством. Возможно, он также постарается добыть на вас компрометирующие материалы — и поверьте, месть его будет намного более жесткой (или — жестокой), нежели ваши действия в отношении него.
Однако не стоит впадать в другую крайность, т. е. шантажировать с помощью компромата слабохарактерных и безвольных людей. Такие люди в подобных случаях не всегда способны адекватно оценить ситуацию и принять здравое решение, а напротив — могут руководствоваться эмоциями, впасть в панику и наделать массу глупостей.
Наиболее характерный пример авантюрного и непродуманного шантажа — самоубийство.
В настоящее время существуют разные приемы и методы, с помощью которых человека вынуждают идти на сотрудничество под давлением компрометирующих материалов. Как правило, все они основаны на том, что человек из-за компромата боится утратить свой общественный, социальный, криминальный либо семейный статус, или опасается привлечения к уголовной ответственности. Однако нужно понимать, что в любом случае рассчитывать на долгосрочное эффективное сотрудничество с подобными агентами не следует: со временем страх может притупиться, а также возможно появление вариантов, при которых человек перестанет бояться компромата (например, ему угрожали, что расскажут жене о наличии любовницы и покажут ей соответствующие фото, а он через некоторое время развелся по собственной инициативе). Энтузиазм агента неуклонно снижается и со временем сходит «на нет», в результате чего он начинает поставлять малоинтересную и почти бесполезную информацию, попросту говоря — «отбывает номер».
Однако компромат можно использовать не только как средство вербовки, но и как инструмент дискредитации противников. Причем в данном случае совершенно необязательно располагать реальными компрометирующими материалами — вполне можно использовать вымышленные факты.
Например, в профилактических мерах, направленных на борьбу с экономической разведкой конкурирующих предприятий, часто применяется такой способ. В средствах массовой информации появляются статьи о том, что на таком-то предприятии разоблачен экономический разведчик или промышленный шпион, более того — не просто разоблачен, а тайно перевербован. Если на вашем предприятии действительно есть «засланные казачки» — наверняка подобная информация в прессе заставит понервничать их хозяев: им придется ломать голову над тем, соответствует ли эта информация действительности, и если да — кто именно из работников экономической разведки оказался перевербован. При удачном стечении обстоятельств это может привести к ненужным «резким движениям» со стороны конкурента, и если у вас внезапно уволился один или несколько сотрудников — возможно, это просто срочно отозванные промышленные шпионы.
По оценкам независимых экспертов, одной из самых существенных угроз для любого бизнеса являются так называемые инсайдеры. Отметим, что данное явление в России возникло несколько лет назад, и с тех пор бурно и успешно развивается.
Инсайдер — это тот, кто в силу своего служебного или семейного положения имеет доступ к конфиденциальной информации, касающейся деятельности предприятия, либо имеющей прямое или косвенное отношение к собственникам компании, и т. п. Исходя из этого определения становится понятно, что инсайдерами, как правило, являются высшие должностные лица, представители исполнительной дирекции, топ-менеджмента, держатели крупных пакетов акций, и т. д. Однако часто забывается, что инсайдерами могут быть и менее высокопоставленные работники: наиболее характерные примеры — системные администраторы, а также работники финансовых и бухгалтерских служб предприятия.
Возможно, у читателя возникнет вопрос: со служебным положением все понятно, а при чем тут может быть семейное положение? Дело в том, что члены семьи высокопоставленных работников или крупных акционеров субъекта хозяйствования также могут иметь доступ к конфиденциальной информации. Особенно часто это встречается среди супругов или взрослых детей инсайдеров.
Среди наиболее известных результатов «деятельности» инсайдеров за последние несколько лет (особенно «щедрыми» на подобные события оказались 2005 и 2006 годы) можно отметить следующие:
♦ появление на «черном» рынке базы данных Центробанка Российской Федерации с платежами, которые были совершены в 2003–2004 годах;
♦ появление на «черном» рынке базы данных компании «НИКойл», которая вела реестры акционеров МТС, «ЛУКойла» и иных известных компаний федерального значения;
♦ появление на «черном» рынке базы данных Министерства по налогам и сборам РФ, где содержались сведения о доходах жителей Москвы за 2004 год;
♦ появление на «черном» рынке базы данных, содержащей сведения о российских получателях потребительских кредитов, в которой имелось более 700 000 записей.
Можно привести еще немало подобных примеров, но и этого достаточно, чтобы понять: инсайдерство в современной России процветает и чувствует себя вольготно.
Среди наиболее вредоносных действий, совершаемых инсайдерами, многие коммерсанты и владельцы бизнеса отмечают вынос документов и (или) баз данных, рассекречивание списка клиентов и деловых партнеров компании, а также иной конфиденциальной информации. Как ни странно, немногие отмечают такую серьезную угрозу со стороны инсайдеров, как преднамеренное уничтожение либо искажение информации — а это иногда чревато более существенными неприятностями, чем простое разглашение секретных сведений.
Характерной особенностью инсайдеров является то, что они могут рассекретить конфиденциальные данные либо исказить информацию не по злому умыслу инее целью личной наживы, а просто по халатности или по ошибке, иначе говоря — непреднамеренно. Подобное может возникать по причине пресловутого человеческого фактора, перед которым, к сожалению, бессильны самые современные меры безопасности: как известно, стопроцентной «защиты от дурака» в природе не существует.
По этой же причине очень сложно бороться с таким негативным явлением, как утечка данных. Можно сколь угодно ограничивать доступ людей к секретным сведениям, но всегда останутся каналы для «сливания» данных. Вот несколько наиболее характерных из них, с которыми не только трудно бороться — они зачастую просто выпадают из внимания тех, кто отвечает за сохранность информации:
♦ секретные сведения можно прочитать на экране монитора у того, кто имеет к ним доступ и слишком халатно относится к защите этих данных;
♦ человек может просто забыть важнейший документ в принтере, в ксероксе, оставить без присмотра свой рабочий стол и компьютер;
♦ человек может наговорить секретную информацию на телефонный диктофон;
♦ при необходимости можно запомнить содержимое случайно увиденного важного документа.
Для наиболее эффективной борьбы с утечкой информации необходимо реализовать систему самоконтроля инсайдеров, дабы они непреднамеренно не рассекретили важные сведения и не позволили получить к ним доступ посторонних. На руководящие и ответственные должности необходимо назначать надежных, серьезных, морально устойчивых сотрудников (банально звучит, но это так). Причем внимание этих работников периодически следует обращать на то, что далеко не вся информация, к которой они в силу специфики служебных обязанностей имеют доступ, предназначена для разглашения.
Чтобы предотвратить опасность, которая может исходить от инсайдеров, или по крайней мере вовремя разоблачить того, кто виновен в утере важной информации или разглашении секретных сведений, необходимо соблюдать определенные меры безопасности. В частности, компьютерный доступ к конфиденциальным данным (финансовая, бухгалтерская и управленческая отчетность, списки клиентов, сведения о заработной плате сотрудников, и др.) должен быть строго персонифицированным. Посторонним вообще следует закрыть доступ к этой информации (офис-менеджеру совсем не нужно знать, какие активы числятся на балансе предприятия), а всем остальным он будет открываться только после полной авторизации. Это позволит узнать, кто и когда работал с данными, и какие действия при этом совершал (чтение, редактирование, копирование, и др.)
Эффективным средством защиты является аппаратная аутентификация. Суть ее заключается в том, что для доступа к секретным данным сотрудник должен использовать аппаратное средство контроля (смарт-карта, аппаратный ключ, и т. п.).
Надежно защитить конфиденциальную информацию позволяет постоянный аудит всех действий, совершаемых пользователями в локальной сети. Для этого можно использовать специальные системы, разработкой которых занимаются многие компании. Такая система обеспечит постоянный мониторинг состояния и защиту локальной сети как внутри фирмы, так и от внешних воздействий (проникновение в сеть извне, запись или редактирование данных, и т. п.).
Защитить секретные сведения, к которым имеют доступ инсайдеры, от посторонних можно путем их шифрования — это один из наиболее надежных способов. Как известно, многие руководители высшего звена, топ-менеджеры и т. п. хранят множество ценных сведений в собственных ноутбуках, которые являются объектом повышенного внимания со стороны злоумышленников. Их просто крадут, причем не ради компьютера, а с целью получения доступа к хранящимся в нем данным. Поэтому все, что инсайдер хранит в своем ноутбуке, обязательно должно быть зашифровано.
Если говорить об обеспечении информационной безопасности предприятия, то непременно следует рассказать и о том, насколько оно может быть уязвимо со стороны хакеров и иных лиц, занимающихся вредительской деятельностью в сфере программного обеспечения и IT-технологий. Причем злоумышленники могут не только воровать конфиденциальную информацию и даже «держать руку на пульсе» вашего предприятия, но и заниматься откровенным шантажом и вымогательством.
Хакер в общепринятом понимании этого слова — это мошенник, осуществляющий противоправную и деструктивную деятельность в Интернете и сфере IT-технологий.
В настоящее время опытные хакеры обладают целым арсеналом «продвинутых» средств, которые позволяют им без проблем проникнуть в любой компьютер или корпоративную сеть. Например, иногда для того, чтобы заполучить в свой компьютер программу-шпиона, достаточно просто зайти на определенный сайт. Адрес этого сайта вы можете получить в спамерском электронном письме, причем ссылка вполне может сопровождаться заманчивым пояснением вроде «Лучшие девушки Рунета — здесь в обнаженном виде», или «Читай компромат на президента», и т. д. Кроме этого, программы шпионы могут распространяться в виде вложений к почтовым сообщением, да и вообще теми же способами, что и компьютерные вирусы.
Какие же сведения интересуют хакеров?
В большинстве случаев — никакие, поскольку они действуют по наводке определенных лиц (конкурентов, недоброжелателей, и т. п.). А вот тех уже интересовать может очень и очень многое: реальные (а не те, которые подаются в налоговую инспекцию) отчетные данные, деловая переписка, сведения с он-лайн конференций и совещаний, коды доступа, логины и пароли, и т. д. Кстати, пин-кодами, логинами, паролями и иными подобными сведениями могут интересоваться и сами хакеры — например, с целью мошенничества.
Не стоит забывать и о таком явлении, как хакерские атаки, в результате которых, например, может «упасть» корпоративный сайт, прекратить работу корпоративный почтовый сервер, полностью оборваться выход в Интернет, и т. д. Конечно, через некоторое время работоспособность поврежденных ресурсов будет восстановлена, но это потребует немало усилий, времени и средств.
Более подробно об используемых хакерами приемах и методах рассказывается в следующем разделе.
Одним из наиболее распространенных хакерских методов является так называемый фишинг. Суть данного приема заключается в том, чтобы путем нехитрых действий получить у пользователя секретные данные (пин-коды кредитных карт, пароли, логины, коды доступа, и т. п.).
В большинстве случаев фишинг основан на беспечности и невнимательности пользователей: они сами предоставляют мошеннику всю интересующую его информацию.
Наибольшего эффекта фишинг достигает тогда, когда он предпринимается в отношении не одного, а нескольких пользователей. Например, клиенты какого-либо банка получают электронное письмо якобы от службы безопасности либо службы технической поддержки с просьбой выслать логин и пароль к своей учетной записи (мол, произошел технический сбой). Несмотря на то, что любой банк предупреждает клиентов о подобной опасности и о том, что такие сведения у них никто из работников банка не может потребовать, всегда находится несколько «особо умных», которые покорно высылают свои секретные данные по указанному адресу. Таким клиентам в качестве «платы за ум» приходится расставаться со всеми имеющимися на счету деньгами.
Справедливости ради отметим, что подобные письма составляются, в общем-то, грамотно, поэтому выглядят довольно правдоподобно. Но характерной их особенностью является то, что к человеку обращаются не по ФИО, а абстрактно (например, «Уважаемый клиент», и т. п.).
Защититься от подобного мошенничества можно только с помощью своей бдительности. В частности, категорически запрещается передавать кому бы то ни было свои данные. Учтите, что если администратору сети потребуется ваш пароль и иные учетные данные, он сможет посмотреть их самостоятельно.
Еще одним распространенным хакерским приемом является так называемая «социальная инженерия». Отметим, что этот метод носит в первую очередь не технический, а психологический характер. Суть его проста: мошенник звонит пользователю корпоративной сети, представляется администратором (или еще кем-то) и просит назвать, к примеру, код доступа или пароль. Как правило, этот несложный прием бывает успешным, когда корпоративная сеть включает в себя большое число пользователей, которые далеко не все знакомы друг с другом. В более сложных случаях используются более изощренные психологические приемы, которые являются намного более эффективными.
Рекомендации по защите от такого мошенничества просты: не будьте лохом и не сообщайте свои секретные данные первому попавшемуся телефонному собеседнику. Если он настаивает на своем — жестко требуйте личной встречи. Не бросайте бумажки с записанным паролем, логином и т. п. где попало, и ни в коем случае не выбрасывайте их в мусорную корзину, стоящую в офисе (лучше выйдите в уборную или в курилку и сожгите бумажку).
Самая распространенная и всем известная опасность — это компьютерные вирусы. Сущность заключается в том, что вредоносное программное обеспечение внедряется на компьютер пользователя. Приносимый вирусом вред может быть самым разным: здесь и похищение ценной информации, и вывод из строя программного обеспечения и операционной системы, блокировка локальной сети и почтового сервера, и даже — вывод из строя аппаратной части компьютера. Одно из самых неприятных вредительств — когда с компьютера пользователя начинает рассылаться спам, а он об это и не подозревает. Здесь мы не будем рассказывать о разновидностях вирусов, способах их проникновения и методах воздействия, поскольку это слишком широкая тема, которой посвящено немало книг. Для защиты от вирусов используйте специальное программное обеспечение и регулярно обновляйте в нем антивирусные базы. Все скачанные из Интернета программы обязательно проверяйте антивирусом, прежде чем запустить на выполнение; то же самое касается любых почтовых вложений (даже полученных их надежных источников). Любой используемый внешний носитель (дискета, компакт-диск, и др.) также обязательно сканируйте антивирусной программой. Ни в коем случае не запускайте внезапно появившиеся на экране монитора незнакомые ярлыки, значки и иконки: тем самым вы можете запустить вирус на выполнение (в частности, таким нехитрым способом любят распространяться «сетевые черви»).
Еще один распространенный хакерский прием — это Denial of Service, по-русски — «Отказ от обслуживания». Он реализуется с помощью хакерской атаки и приводит к выводу из строя операционной системы либо отдельных приложений. Достигается это за счет того, что хакер хитрым способом формирует особый запрос к тому или иному приложению, в результате чего оно перестает работать. Обычно для возврата приложения в рабочее состояние приходится перезагружать компьютер.
В настоящее время получило широкое распространение такое явление, как удаленное шифрование данных. Сущность его заключается в том, что злоумышленник, работающий удаленно (он может быть хоть в Москве, хоть в Красноярске, хоть в Рио-де-Жанейро), проникает в компьютеры вашего предприятия и зашифровывает хранящуюся в них информацию. В результате операционная система у вас еще загрузится, но вот пользоваться компьютером вы сможете максимум для игры в пасьянс и для проверки электронной почты: все важные сведения будут зашифрованы, и соответствующие документы и приложения либо просто не будут открываться, либо на экране отобразится информационное сообщение о том, что они зашифрованы. Стоит ли говорить, что расшифровать их не удастся даже с привлечением самых лучших специалистов!
Через некоторое время вы получите электронное письмо, в котором будет сказано, что за получение ключа дешифровки вы должны перевести определенную сумму денег по таким-то реквизитам. И это еще лучший вариант! Деньги-то ладно, но в качестве платы вас могут потребовать, например, немедленно распродать все производственное оборудование (чтобы блокировать ваше производство), либо в течение трех дней съехать из арендуемых офисных помещений, и т. п.
Самое же обидное в подобных ситуациях заключается в следующем: никто не даст вам гарантию, что после выполнения требований злоумышленника он действительно вышлет вам ключ для дешифровки. Если ему будет лень это делать — вам можно только посочувствовать…
Для защиты от подобных и иных вторжений используйте специально предназначенные сетевые экраны (так называемые файрволы). С их помощью можно блокировать любой доступ в компьютер извне. Учтите, что от подобных атак использование обычного антивирусного программного обеспечения недостаточно.
Поэтому при наличии возможности в конце каждого рабочего дня отключайте все компьютеры от розетки подключения к Интернету (т. е. просто выдергивайте из нее кабель): современные хакеры успешно проникают даже в выключенные компьютеры, если они не отключены от розетки Интернет-соединения.
Опасным средством IT-шпионажа являются программы, называемые почтовыми шпионами. Они могут внедряться, например, на компьютеры высших руководителей компании, перехватывать все без исключения почтовые сообщения и отправлять их копии находящемуся удаленно злоумышленнику. Стоит ли говорить, насколько серьезными могут быть последствия подобного внедрения!
Также сплошь и рядом в шпионских целях используются так называемые клавиатурные шпионы (кейлоггеры); о них мы уже рассказывали выше, в разделе «Недобросовестная конкуренция как вид современного мошенничества».
С целью блокировки электронной почты могут организовываться так называемые «почтовые бомбежки» (Mail Bombing). Сущность приема заключается в следующем: на компьютер, имеющий почтовый сервер, посылается огромное количество почтовых сообщений, в результате чего тот просто «виснет» и выходит из строя. Если эти письма будут содержать вложения, то при их проверке может «зависнуть» и антивирусное программное обеспечение. Иногда письма присылаются в таком немыслимом количестве, что переполняют жесткий диск компьютера и полностью блокируют его работу.
Для защиты от «почтовых бомбежек» в большинстве случаев достаточно выполнить грамотную настройку почтового сервера.
Довольно эффективным хакерским методом является сниффинг (иначе называется «прослушивание сети»). Если в корпоративной локальной сети вместо коммутаторов установлены концентраторы, то полученные пакеты доставляются всем машинам в сети, а уже каждый компьютер самостоятельно определяет, к нему или нет относится данный пакет. Если хакер сумеет проникнуть в компьютер, который является участником такой сети, или получит доступ непосредственно к корпоративной сети, то ему будет доступна абсолютна все имеющаяся в сети информация (включая совсем уж секретные данные вроде логинов, паролей и т. п.). В данном случае дальнейшие действия злоумышленника предельно просты: он с помощью сетевой карты, настроенной на режим прослушивания, будет легко принимать все пакеты, кому бы они ни адресовались.
Для защиты от подобного проникновения рекомендуется вместо концентраторов использовать коммутаторы, а также шифровать весь трафик.
Если никаким программным методом у злоумышленника не получается проникнуть в компьютер либо корпоративную сеть, то он может сделать это физически. Например, характерной особенностью клавиатурных шпионов является то, что они могут выступать не только в виде внедренного в компьютер вредоносного программного обеспечения, но и в виде отдельных устройств. Такие устройства обычно устанавливаются между клавиатурой и системным блоком и, поскольку имеют весьма небольшие размеры, могут долго оставаться незамеченными. Однако чтобы установить такое устройство, необходим доступ к компьютеру в отсутствие пользователя. Чтобы своевременно обнаружить такой «сюрприз», рекомендуется почаще обращать внимание на то, не появилось ли новое устройство между клавиатурой и системным блоком.
Еще один вариант — это так называемый «ip-хайджек». В данном случае хакер просто физически внедряет устройство в сетевой кабель, выступая как бы в виде посредника при передаче пакетов. Это позволяет ему овладевать всей передаваемой информацией. Правда, это не самый лучший прием ввиду относительно легкого обнаружения.
Для защиты от подобного «врезания» необходимо постоянно отслеживать состояние сетевых кабелей, а еще лучше — использовать специально предназначенные защитные кабельные короба. Ну и, конечно, обязательно нужно шифровать весь трафик.
Часто для достижения своих целей хакеры используют метод «ложного DNS-сервера» — правда, его применение возможно только в том случае, если сетевые настройки установлены в автоматический режим. В таком случае при подключении компьютера к сети он выдает запрос (иначе говоря — отправляет широковещательный пакет) относительно того, кто будет являться его DNS-сервером, к которому в последующем будут отправляться DNS-запросы. Если злоумышленник имеет физический доступ к сети, то он вполне может перехватить подобный широковещательный запрос и ответить, что именно его компьютер будет являться DNS-сервером.
Это один из наиболее опасных хакерских приемов, поскольку он позволяет манипулировать захваченным компьютером, как марионеткой. Например, если пользователь захочет зайти на сайт банка и осуществить перечисление куда-либо денежных средств, то мошенник вполне может отправить его на свой компьютер и предоставить для заполнения фальшивую банковскую форму ввода учетных данных (например, логина и пароля). В конечном итоге эти учетные записи будут в распоряжении злоумышленника.
Для защиты от подобного мошенничества рекомендуется максимально ограничить возможности физического доступа к корпоративной сети посторонних лиц.
В настоящее время существует множество самых разнообразных технических средств защиты и контроля, активно используемых многими российскими субъектами хозяйствования (по крайней мере теми, кто хоть в какой-то степени заботиться о своей безопасности). Далее мы познакомимся с некоторыми из них.
Системы контроля доступа предназначены для предотвращения несанкционированного проникновения на территорию предприятия посторонних и нежелательных посетителей, а нередко и для фиксирования всех посещений. Самым распространенным средством контроля доступа является домофон, который устанавливается уже не только во многих офисах, ноив большинстве новых жилых домов и иных знаний и сооружений.
Принцип работы традиционного домофона прост: посетитель не может проникнуть в помещение, пока не сообщит по переговорному устройству, расположенному у запертой входной двери, о своем прибытии. Если человека согласны принять — ему откроют дверь, в противном случае — разумеется, нет. Одной из разновидностей домофонов являются видеофоны — приборы, с помощью которых можно не только переговариваться со стоящим у входа посетителем, но и видеть его.
При этом сотрудники компании открывают запертую дверь специальным ключом или карточкой, подносимой к считывателю: если код карточки или ключа имеется в памяти контроллера, куда считыватель передает информацию — дверь будет открыта.
В настоящее время существуют домофонные и иные подобные системы, которые в качестве «ключей доступа» используют отпечаток пальца человека.
Кстати, при желании руководитель предприятия может постоянно получать информацию о том, в какое время сотрудники компании приходят на работу и уходят с работы: для этого достаточно установить сетевой либо автономный контроллер с возможностью вывода информации на экран монитора или записи ее на жесткий диск компьютера. Да и вообще — современные системы позволяют фиксировать абсолютно все посещения и любые передвижения людей в пределах офиса, и сохранять эту информацию в видеофайлах либо иным способом.
Среди прочих систем контроля доступа можно отметить самые разные замки, турникеты, шлагбаумы, и т. п. Кое-где контроль доступа осуществляется с помощью внушительных охранников, пропускающих и выпускающих посетителей и сотрудников только по соответствующим документам (пропуска, и т. п.).
Охранная сигнализация как средство охраны применяется уже довольно давно, и является одним из наиболее эффективных инструментов защиты помещений компании от несанкционированного проникновения посторонних в нерабочее время. По данным статистики, каждый второй субъект хозяйствования оборудовал свои помещения охранной сигнализацией.
Принцип работы типовой охранной сигнализации выглядит примерно следующим образом. Вначале представители организации, занимающейся монтажом и установкой сигнализации, внимательно изучают помещение на предмет выявления мест, наиболее удобных для несанкционированного проникновения (окна, двери, и т. п.). Все такие места оснащаются специальными охранными датчиками. Затем в комнате охраны устанавливается прибор сигнализации, к которому подключены все охранные датчики. При любом открытии двери или окна, либо при разбитии оконного или дверного стекла, а также при любом несанкционированном проникновении в помещение соответствующие датчики передают сигнал на прибор охранной сигнализации. Работник охраны с помощью этого прибора сразу определяет, где и в каком месте совершено проникновение в помещение. Кстати, в месте проникновения при этом включается звуковая и (или) световая сигнализация.
Возможно, у читателя возникнет вопрос: поскольку далеко не все предприятия и организации имеют комнату охраны, где в таком случае устанавливается прибор охранной сигнализации, и куда датчики отправляют сигналы?
В данном случае по желанию заказчика могут использоваться следующие варианты:
♦ передача сигнала на пульт вневедомственной охраны;
♦ передача сигнала по радиоканалу на пульт охраны организации, которая
устанавливала охранную сигнализацию (некоторые поставщики охранных систем предлагают такую услугу);
♦ передача сигнала тревоги на введенные номера телефонов;
♦ передача тревожных SMS-сообщений на введенные ранее номера телефонов.
В современных охранных сигнализациях наиболее часто используются датчики трех типов: инфракрасные датчики, датчики разбития стекла и герконы. Кратко рассмотрим каждый из них.
Инфракрасные датчики реагируют на каждое движение объекта в охраняемом помещении; они бывают настенные и потолочные.
Название датчика разбития стекла говорит само за себя: он срабатывает при звуке бьющегося стекла (оконного, дверного, стеклянных перегородок, и т. п.).
Датчики типа «геркон» состоят из двух элементов: собственно геркон (расшифровывается как «герметизированный контакт») и обыкновенного магнита. В рабочем состоянии эти элементы должны располагаться рядом друг с другом, причем магнит обычно монтируется на подвижную часть. Датчики этого типа могут устанавливаться на окна, двери, в иные раздвигающиеся или открывающиеся места. Причем герконы бывают невидимые и накладные (в первом случае они являются врезными, во втором — монтируются прямо на поверхности). Герконы могут предназначаться специально для деревянных либо металлических поверхностей.
В современной России большинство более-менее крупных субъектов хозяйствования оборудовали свои помещения системами видеонаблюдения. Использование подобных систем позволяет решить следующие задачи:
♦ заметное облегчение и повышение эффективности работы службы безопасности предприятия;
♦ заметное расширение возможностей для деятельности подразделения экономической контрразведки;
♦ фиксирование и учет всех посетителей предприятия;
♦ информирование руководства компании о том, чем занимаются сотрудники в рабочее (а иногда — ив нерабочее) время.
Кроме этого, использование системы видеонаблюдения — это престижно, модно, солидно и эффективно.
В настоящее время различают три типа видеонаблюдения: уличное (внешнее), внутреннее и скрытое (последнее, как правило, наиболее эффективно).
Отметим, что для подбора оборудования, которое необходимо включить в состав системы видеонаблюдения на вашем предприятии, настоятельно рекомендуется пригласить специалиста из организации, у которой вы предполагаете его приобретать. Дело в том, что имеется множество нюансов, разобраться в которых может только специалист. Вместе с этим стоимость разных элементов оборудования может существенно отличаться, а зачем вам платить лишние деньги?
Конкретнее? Черно-белая видеокамера стоит примерно вдвое дешевле, чем аналогичная цветная. Камера уличного наблюдения с АРД (автоматическая регулировка диафрагмы) где-то в полтора раза дороже камеры без АРД. Стоимость камеры повышенной четкости (560–600 ТВЛ) примерно на 25–50 % может быть выше, чем у камеры обычной четкости (420 ТВЛ). Если вы не разбираетесь в подобной технике, то сами не сможете определить, какое именно оборудование вам требуется с учетом специфики расположения офиса, его внутренней планировки, наличия и состояния уличного освещения, и т. д. Можем лишь отметить, что для организации видеонаблюдения в стандартном офисе требуется в среднем от 4 до 10 камер, и всего один монитор (при условии, что между видеокамерами и монитором установлено специальное устройство — квадратор или мультиплексор).
Все полученные видеоизображения можно записывать как на видеокассету (хотя их век уже заканчивается), так и на жесткий диск. Отметим, что в стандартном офисе видеокамеры обычно монтируются на входе в помещение, в его коридорах, реже — в отдельных комнатах, кабинетах и вспомогательных помещениях.
Что касается видеокамер, предназначенных для скрытого наблюдения, то они могут маскироваться в стенах, датчиках пожарной или охранной сигнализации, вентиляционных отверстиях и иных укромных местах. При этом предназначенное для объектива отверстие по размеру не должно превышать 2 мм.
Если необходимо замаскировать камеру в стене, то она в нее попросту замуровывается. При этом снаружи остается лишь небольшой конец объектива диаметром пару миллиметров. Положительным качеством такой маскировки является то, что в камеру скрытого наблюдения будет практически невозможно обнаружить. С другой стороны, подобный монтаж видеокамеры является довольно трудоемким, и его необходимо выполнять в отсутствие посторонних: в любом современном офисе любая новость (и уж тем более касающаяся установки камеры скрытого видеонаблюдения) разносится практически моментально.
А вот скрытые камеры, которые устанавливаются в датчиках охранной или пожарной сигнализации, можно монтировать в любое время: сотрудники наверняка будут думать, что устанавливается действительно сигнализация.
Кроме этого, камеры скрытого видеонаблюдения можно устанавливать под подвесным потолком, за картинами, плакатами, в имеющихся кабельканалах, в гнездах светильников и галогенных ламп, ит. д. В любом случае, скрытое видеонаблюдение поможет вам узнать много интересного о жизни вашего предприятия, а также о его сотрудниках.
Как мы уже отмечали выше, в настоящее время на российском рынке представлено великое множество самых разных шпионских устройств и разведывательной аппаратуры: скрытые микрофоны, жучки, системы скрытого видеонаблюдения, аппаратура для съема и перехвата информации, и т. д. Чтобы не допустить утечки конфиденциальной информации, подобные средства необходимо обнаруживать и обезвреживать.
Для обнаружения шпионской аппаратуры существуют специально предназначенные технические средства, объединенные под емким и конкретным названием «антижучок».
Например, некоторые категории антижучков работают путем выявления и подавления радиосигналов, исходящих от жучков, камер скрытого видеонаблюдения, и т. п. Более того — они позволяют обнаружить подобные устройства, дабы их можно было демонтировать и утилизировать (либо — использовать против того, кто их установил). Причем нередко они оформляются в виде брелоков, часов, зажигалок и т. п. не вызывающих подозрения предметов, что позволяет с их помощью чувствовать себя в безопасности не только в собственном офисе, ной в любых иных помещениях (на переговорах, на презентации, в ресторане, и т. п.).
Что касается принципа действия небольших портативных антижучков, то в большинстве случаев он примерно таков: при обнаружении в непосредственной близости шпионской аппаратуры на антижучке загорается соответствующий световой индикатор, либо он подает звуковой сигнал тревоги. Получив подобный сигнал, следует прекратить обсуждение конфиденциальных тем в данном помещении.
Также с помощью антижучка можно найти жучок или другую шпионскую аппаратуру: для этого нужно нажать кнопку «Поиск» и поднести антижучок к подозрительному месту (к вентиляционному отверстию, рабочему столу, за батарею, к щели между плинтусом и стеной, и т. п.); при положительном результате поиска будет подан соответствующий сигнал. Наиболее часто используются следующие световые индикаторы:
♦ желтый — в обследуемом месте, а также в непосредственной близости от него шпионская аппаратура не обнаружена;
♦ оранжевый — антижучок обнаружил наличие радиоизлучения;
♦ красный — шпионская аппаратура находится в пределах метра от нахождения антижучка;
♦ красный мигающий (иногда сопровождается звуковым сигналом) — шпионская аппаратура находится на расстоянии нескольких сантиметров.
Некоторые из антижучков способны функционировать в режиме постоянного мониторинга, некоторые нужно включать и выключать.
Следует отметить, что, кроме небольших и компактных антижучков, в настоящее время существуют мощные профессиональные системы обнаружения шпионской и разведывательной аппаратуры. Их основной недостаток — громоздкость и невозможность незаметного применения, хотя, конечно, по функциональности, мощности и иным техническим характеристикам они намного лучше.