Своя контрразведка. Практическое пособие
Шрифт:
г) вместо истинной информации шпион получает ложную (благодаря действиям контрразведки).
• Для реализации этих требований используются следующие методы:
а) воспрепятствование с помощью инженерных конструкций и технических средств охраны непосредственному проникновению шпиона к источнику информации;
б) скрытие достоверной информации;
в) «подбрасывание» противнику ложной информации.
Способы защиты НХС (в том числе информации) на основе инженерных конструкций, в сочетании С техническими средствами охраны и при участии негласных возможностей контрразведки весьма распространены. Совокупность этих способов образует так называемую физическую защиту, надежность которой
Но данный термин неудачен, т.к. иные методы защиты с помощью технических средств тоже основаны на физических законах. Учитывая, что основу рассматриваемого метода составляют инженерные конструкции и технические средства охраны, его целесообразно определить как инженерную защиту и техническую охрану объектов (ИЗТОО).
Основной задачей ИЗТОО является недопущение (предотвращение) непосредственного контакта субъекта разведки противника, а также сил природы с объектами защиты. Под объектами защиты понимаются как люди и материальные ценности, так и носители информации, локализованные в пространстве.
К числу таким носителей относятся: бумага, машинные носители, фото и кинопленка, продукция, материалы и т.д., то есть все то, что имеет определенные размеры и вес. Носители информации в виде электромагнитных и акустических полей, электрического тока не имеют четких границ и для защиты информации на этих носителях методы инженерной защиты неприемлемы. Например, электромагнитное поле с информацией нельзя хранить в сейфе. Для защиты информации на таких носителях применяют методы сокрытия информации.
Сокрытие информации предусматривает такие изменения структуры и энергии ее носителей, при которых шпион не может как непосредственно, так и с помощью технических средств выявить информацию, обладающую качеством, достаточным для использования её в собственных интересах.
Различают информационное и энергетическое сокрытие. Информационное сокрытие достигается изменением портрета (или созданием ложного) семантического сообщения, физического объекта или сигнала.
Информационный портрет – это совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационные портреты объектов наблюдения, сигналов и веществ являются их эталонными признаковыми структурами.
• Возможны следующие способы изменения информационного портрета:
а) удаление части элементов и связей, образующих информационный узел (наиболее информативную часть);
б) изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элементами;
в) удаление или изменение связей между элементами информационного портрета при сохранении их общего количества.
Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.
В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного сокрытия является исключение из рекламы и открытых публикаций наиболее информативных сведений
К информационным узлам относятся принципиально новые технические, технологические и изобразительные решения и другие достижения, которые составляют «ноу-хау». Изъятие из технической документации информационных узлов не позволяет конкурентам пользоваться информацией, содержащейся в рекламе или публикациях.
• Этот распространенный способ дает возможность:
а) существенно уменьшить объем защищаемой информации и тем самым упростить проблему защиты информации; б) использовать в рекламе новой продукции сведения о ней, не опасаясь разглашения. Например, вместо защиты информации в сотнях и тысячах листов технической документации, разрабатываемой для производства новой продукции, защите подлежат всего несколько десятков листов с информационными узлами.
Другой метод информационного сокрытия заключается в преобразовании исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу противостоящей разведки. Такой метод защиты называется дезинформированием.
Принципиальное отличие информационного сокрытия путем изменения информационного портрета от дезинформирования состоит в том, что первый метод направлен на затруднение обнаружения объекта с информацией среди других объектов (фона), а второй – на создание признаков ложного объекта на этом фоне.
Дезинформирование относится к числу наиболее эффективных способов защиты информации и применяется контрразведкой по следующим причинам. Во-пер- вых, оно дает владельцу защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации. Во-вторых, последствия решений, принятых оппонентом на основе ложной информации могут оказаться для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.
Однако этот метод достаточно сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только тогда достигнет цели, когда у разведки противостоящей стороны не возникает сомнений в истинности подбрасываемой ей ложной информации. В противном случае может получиться противоположный эффект, так как раскрытие разведкой факта дезинформирования сократит сферу поиска истинной информации.
Поэтому контрразведка должна очень серьезно подходить к организации процесса дезинформации. Дезинформирование осуществляется путем подгонки признаков информационного портрета объекта защиты под признаки информационно портрета ложного объекта. Здесь все решают продуманность исходной версии и безукоризненность её реализации. Исходная версия должна предусматривать комплекс мер, распределенных во времени и в пространстве, и направленных на имитацию признаков ложного объекта. Причем, чем меньше при этом используется ложных сведений и признаков, тем труднее раскрыть ложный характер информационного портрета.
• Различают следующие способы дезинформирования:
1. Замена реквизитов защищаемых информационных портретов (если информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не обладает специфическими информационными признаками). В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием ее вариантов военного назначения.