Функции охранной фирмы предусматривают:
охрану объектов;
перевозку грузов;
перегон автомобилей с полной страховой гарантией;
инкассацию денежных средств;
личную охрану граждан;
проверку платежеспособности коммерческого партнера;
фельдегерские услуги;
охрану различных мероприятий;
разведывательные и контрразведывательные мероприятия;
юридический консалтинг.
Выявить
агента чужой фирмы ничуть не легче, чем установить иного разведчика.
Экономить можно на чем угодно, только не на собственных службах безопасности.
В состав компьютерных преступлений входят:
использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под фальшивыми предлогами, с использованием ложных обещаний и выдачей себя за другое лицо;
преднамеренное несанкционированное действие, имеющее целью изменить, повредить, уничтожить или похитить компьютер или содержащиеся в нём системы математического обеспечения, программы или информацию;
преднамеренное несанкционированное нарушение связи между компьютерами или сетями компьютеров;
незаконное использование компьютеров в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;
несанкционированное проникновение в информационно-вычислительные сети или массивы информации в корыстных целях;
хищение системного и прикладного программного обеспечения;
несанкционированное копирование, изменение или уничтожение информации;
шантаж, информационная блокада и другие методы компьютерного давления;
компьютерный шпионаж;
подделка и фальсификация компьютерной информации;
разработка и распространение компьютерных вирусов;
несанкционированный просмотр или хищение информации из банков данных и баз знаний;
халатность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;
механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждение.
Наиболее типичными целями таких преступлений являются:
подделка счетов и платежных ведомостей;
приписка сверхурочных часов работы;
фальсификация платежных документов;
хищение из денежных фондов;
добывание запчастей и редких материалов;
кража машинного времени;
вторичное получение уже произведенных выплат;
фиктивное продвижение по службе;
получение фальшивых документов;
внесение изменений в программы;
перечисление денег на фиктивные счета;
совершение покупок с фиктивной оплатой и др.
Методы перехвата информации:
непосредственный перехват;
электромагнитный перехват;
установка микрофона в компьютере с целью перехвата разговоров обслуживающего персонала («жучок»);
откачивание денег;
«уборка мусора» поиск данных, оставленных пользователем.
Методы несанкционированного доступа:
«за дураком»: дождавшись законного пользователя, правонарушитель входит в дверь вместе с ним;
«за хвост»: подключение к линии связи законного пользователя и, дождавшись и догадавшись, когда последний заканчивает активный режим, осуществляет доступ к системе;
«компьютерный абордаж»: проникновение в чужие информационные сети.
Вопрос аутентификации, т. е. проверки подлинности подписи и содержания документа, отчасти может быть разрешен при расшифровке документа. Если письмо зашифровано с неправильным паролем, вы его не сумеете расшифровать. Электронная подпись использует метод шифрования, хотя при этом информация, содержащаяся в сообщении, может оставаться открытой. Метод проставления электронной подписи работает следующим образом. Документ преобразуется в последовательность битов с помощью хэш-функции. Простейший способ хэширования, т. е. получения контрольной суммы, заключается в разбиении электронной версии документа на блоки определенной длины и последующем их сложении в двоичном виде, как при операции с простыми числами. Таким образом, во-первых, осуществляется привязка значения функции к тексту документа, и во-вторых, в дальнейшем проверяется целостность информации в документе. Значение хэш-функции шифруется с помощью личного ключа того, кто подписал документ. Полученная электронная подпись присоединяется к документу и посылается вместе с ним. Получатель с помощью открытого ключа расшифровывает значение хэш-функции и сверяет ее значение с тем, которое получается при повторном хэшировании по тому же алгоритму полученного документа. Если значения совпадают, можно быть уверенным, что данный документ подлинный. Для работы с секретной информацией не используйте криптографических
программ, полученных с интернетовских серверов или ВВ8. Вы не сможете оценить, качественный ли продукт вы приобрели и нет ли в нем специальных лазеек для подбора ключа или «троянских коней», т. е. программ, подобных вирусам и помогающих взломщику проникнуть в систему.
Термин «крыша» применяется для определения деятельности государственных или теневых структур по своеобразному прикрытию предпринимательской деятельности. «Крыша» нередко навязывается предпринимателю криминальной структурой в качестве наиболее популярного предлога для взимания с коммерческих структур различного рода поборов. Государственная «крыша» условно подразделяется на официальную (узаконенную) и неофициальную (противозаконную). Неофициальной государственной «крышей» является прикрытие и всяческое содействие бизнесу должностных лиц государственной законодательной и исполнительной власти. Узаконенной «крышей» может быть зашита предпринимателя сотрудниками Государственной службы охраны. Теневая «крыша» в отличие от государственного прикрытия отличается тем, что предлагает клиентам полное сервисное обслуживание: техническую, физическую, юридическую охрану; возврат неплатежей, инкассаторские легальные и нелегальные услуги.