Павел Прыгунов - Оперативная деятельность и вопросы конспирации в работе спецслужб. Т. 6 стр 3.

Шрифт
Фон

Функции охранной фирмы предусматривают:

охрану объектов;

перевозку грузов;

перегон автомобилей с полной страховой гарантией;

инкассацию денежных средств;

личную охрану граждан;

проверку платежеспособности коммерческого партнера;

фельдегерские услуги;

охрану различных мероприятий;

разведывательные и контрразведывательные мероприятия;

юридический консалтинг.

Выявить

агента чужой фирмы ничуть не легче, чем установить иного разведчика.

Экономить можно на чем угодно, только не на собственных службах безопасности.

В состав компьютерных преступлений входят:

использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под фальшивыми предлогами, с использованием ложных обещаний и выдачей себя за другое лицо;

преднамеренное несанкционированное действие, имеющее целью изменить, повредить, уничтожить или похитить компьютер или содержащиеся в нём системы математического обеспечения, программы или информацию;

преднамеренное несанкционированное нарушение связи между компьютерами или сетями компьютеров;

незаконное использование компьютеров в целях анализа или моделирования преступных действий для их осуществления в компьютерных системах;

несанкционированное проникновение в информационно-вычислительные сети или массивы информации в корыстных целях;

хищение системного и прикладного программного обеспечения;

несанкционированное копирование, изменение или уничтожение информации;

шантаж, информационная блокада и другие методы компьютерного давления;

компьютерный шпионаж;

подделка и фальсификация компьютерной информации;

разработка и распространение компьютерных вирусов;

несанкционированный просмотр или хищение информации из банков данных и баз знаний;

халатность при разработке, создании информационно-вычислительных сетей и программного обеспечения, приводящая к тяжелым последствиям и потерям ресурсов;

механические, электрические, электромагнитные и другие виды воздействия на информационно-вычислительные системы и линии телекоммуникаций, вызывающие их повреждение.

Наиболее типичными целями таких преступлений являются:

подделка счетов и платежных ведомостей;

приписка сверхурочных часов работы;

фальсификация платежных документов;

хищение из денежных фондов;

добывание запчастей и редких материалов;

кража машинного времени;

вторичное получение уже произведенных выплат;

фиктивное продвижение по службе;

получение фальшивых документов;

внесение изменений в программы;

перечисление денег на фиктивные счета;

совершение покупок с фиктивной оплатой и др.

Методы перехвата информации:

непосредственный перехват;

электромагнитный перехват;

установка микрофона в компьютере с целью перехвата разговоров обслуживающего персонала («жучок»);

откачивание денег;

«уборка мусора» поиск данных, оставленных пользователем.

Методы несанкционированного доступа:

«за дураком»: дождавшись законного пользователя, правонарушитель входит в дверь вместе с ним;

«за хвост»: подключение к линии связи законного пользователя и, дождавшись и догадавшись, когда последний заканчивает активный режим, осуществляет доступ к системе;

«компьютерный абордаж»: проникновение в чужие информационные сети.

Вопрос аутентификации, т. е. проверки подлинности подписи и содержания документа, отчасти может быть разрешен при расшифровке документа. Если письмо зашифровано с неправильным паролем, вы его не сумеете расшифровать. Электронная подпись использует метод шифрования, хотя при этом информация, содержащаяся в сообщении, может оставаться открытой. Метод проставления электронной подписи работает следующим образом. Документ преобразуется в последовательность битов с помощью хэш-функции. Простейший способ хэширования, т. е. получения контрольной суммы, заключается в разбиении электронной версии документа на блоки определенной длины и последующем их сложении в двоичном виде, как при операции с простыми числами. Таким образом, во-первых, осуществляется привязка значения функции к тексту документа, и во-вторых, в дальнейшем проверяется целостность информации в документе. Значение хэш-функции шифруется с помощью личного ключа того, кто подписал документ. Полученная электронная подпись присоединяется к документу и посылается вместе с ним. Получатель с помощью открытого ключа расшифровывает значение хэш-функции и сверяет ее значение с тем, которое получается при повторном хэшировании по тому же алгоритму полученного документа. Если значения совпадают, можно быть уверенным, что данный документ подлинный. Для работы с секретной информацией не используйте криптографических

программ, полученных с интернетовских серверов или ВВ8. Вы не сможете оценить, качественный ли продукт вы приобрели и нет ли в нем специальных лазеек для подбора ключа или «троянских коней», т. е. программ, подобных вирусам и помогающих взломщику проникнуть в систему.

Термин «крыша» применяется для определения деятельности государственных или теневых структур по своеобразному прикрытию предпринимательской деятельности. «Крыша» нередко навязывается предпринимателю криминальной структурой в качестве наиболее популярного предлога для взимания с коммерческих структур различного рода поборов. Государственная «крыша» условно подразделяется на официальную (узаконенную) и неофициальную (противозаконную). Неофициальной государственной «крышей» является прикрытие и всяческое содействие бизнесу должностных лиц государственной законодательной и исполнительной власти. Узаконенной «крышей» может быть зашита предпринимателя сотрудниками Государственной службы охраны. Теневая «крыша» в отличие от государственного прикрытия отличается тем, что предлагает клиентам полное сервисное обслуживание: техническую, физическую, юридическую охрану; возврат неплатежей, инкассаторские легальные и нелегальные услуги.

Ваша оценка очень важна

0
Шрифт
Фон

Помогите Вашим друзьям узнать о библиотеке