Игорь Кузнецов - Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе
- Название:Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе
- Автор:
- Жанр:
- Издательство:ООО Изд. Яуза
- Год:2001
- Город:Москва
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Игорь Кузнецов - Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе краткое содержание
В учебнике рассматривается широкий круг проблем по работе с разными по форме и содержанию источниками информации, обеспечению процесса подготовки и ведения информационно-аналитической работы.
Подробно раскрываются основные понятия, выбор методов исследования, структура и содержание этапов информационной и аналитической деятельности, последовательность поиска, анализа и обеспечение их защиты.
Учебник адресован, в первую очередь, тем, кто заинтересован в овладении теорией и практикой информационно-аналитической работы: преподавателям, аспирантам, руководителям и менеджерам организаций, сотрудникам правоохранительных органов и служб безопасности, сотрудникам аналитических служб и, конечно, журналистам.
Информация: сбор, защита, анализ. Учебник по информационно-аналитической работе - читать онлайн бесплатно ознакомительный отрывок
Интервал:
Закладка:
Уникальные возможности для незаметного изъятия самых разнотипных данных иной раз предоставляют технические средства передачи и обработки информации, которые, обладая электромагнитной спецификой, позволяют проводить желанный перехват на весьма приличном удалении от объекта. Ввиду явной перспективности, абсолютной безопасности и относительной несложности подключение к таким каналам в наше технотронное время всегда рассматривается как один из самых важных и реальных путей получения требуемых материалов:
Телефон . Будучи наиболее распространенным инструментом, обеспечивающим человеческое общение, телефон способен легко выдавать секреты своего владельца. Интересно, что при этом можно слушать не одни лишь телефонные переговоры, но и то, что говорят в закрытой комнате при положенной на рычаг трубке.
Телеграф, телетайп, телефакс . По каналам этих аппаратов циркулирует как графическая, так и знаковая информация, выводимая на бумажные носители, что весьма удобно в деловых взаимоотношениях. Перехват подобных материалов запросто осуществляется подключением к проводным линиям связи, а порою и бесконтактно, опираясь на особенности работы специфической приемно-передающей аппаратуры. Сложности могут возникнуть только при использовании хозяевами специальных средств защиты проходящей информации.
Персональные радиостанции . Применяемые для служебной и гражданской радиосвязи, они отличаются эфирной обнаженностью. При неиспользовании объектом мер защиты и наличии у вас подходящего радиоприемника они позволяют очень легко и незаметно проникать в познания и намерения контролируемого объекта.
Компьютеры . Они имеются в каждой деловой организации. Более того, компьютеры отдельных структур связаны между собой посредством телефонной сети, что нередко позволяет изымать из них фактуру, даже пребывая в другом городе. В ходе вывода данных на экран дисплея их можно незаметно считывать как бесконтактно (через радиоизлучение), так и контактно (за счет подключения к компьютерной сети или кабелю питания). Достоверность получаемых при этом материалов, разумеется, предельно высокая.
Сотовые и транковые радиосистемы . Данные мобильные устройства для словесного (радиотелефон) и знакового (пейджер) общения весьма удобны в обращении, но открыты для обычного эфирного радиоперехвата соответствующим сканером (если нет защитного кодирования…) либо «двойником» используемого аппарата.
Под отслеживаемыми факторами подразумевают акустическое (подслушивание), визуальное (слежка) и ментальное (анализирование) наблюдение за объектом.
Подслушивание . Тайно слушать можно как формальные (деловые), так и неформальные (дружеские и интимные) разговоры. Благодаря этому удается узнавать потрясающие факты и побочно выявлять перспективные контакты человека (организации), прояснять их цели и намерения, понимать образ мышления действующих лиц вкупе с их обычными реакциями на события… Скрытное прослушивание принято осуществлять с применением технических средств («оживляемого» телефона, как направленных, так и контактных микрофонов, разнотипных радиозакладок)… но иной раз и без таковых (находясь вблизи беседующих).
Тайное наблюдение . Наблюдать приходится как за индивидом, так и за стационарным объектом. Скрытное слежение за человеком позволяет выяснить его контакты, места встреч, маршруты, явные привычки, образ жизни и все прочие аспекты, необходимые при детальной разработке некоего лица или организации. Наблюдение за стационарным объектом обеспечивает контроль посетителей и является стандартным в ходе поиска скрывающейся особы.
Засекание слухов . Эти неподтверждаемые сообщения, циркулирующие в определенных контингентах людей, полезны тем, что намекают на предполагаемые знания и ожидания среды («слух снизу»), а иной раз и на игры тех или иных сил («слух сверху»). В сущности, они довольно достоверны, хотя часто в чем-то искажены. Некоторую тщательно скрываемую информацию удается узнавать только из неясных слухов.
Прояснение образа действий . Анализируя реакции объекта на слова и поведение различных людей, на обычные и экстремальные обстоятельства, можно довольно точно определить его цели и мотивы, силы и слабости, уровень подверженности чужому влиянию, информированность, ключевых партнеров, методы используемых действий… Все это дает возможность прогнозировать фактическое поведение человека или группы в самых разных ситуациях, что, в конечном счете, позволяет эффективно управлять ими.
Взятие информации из документов
Нужные сведения, находящиеся в некоторых документах, можно получить, либо раздобыв сам оригинал или его копию, либо ознакомившись с его содержанием по отдельным достоверным свидетельствам.
А. Обретение доступа к документам.
В ходе добывания необходимых документов принято использовать такие приемы, как:
– тайное проникновение в место хранения носителя (по возможности не оставляя никаких следов либо вынужденно имитируя заурядную кражу);
– «распечатывание» места хранения созданием или имитацией аварийного (пожар, затопление…) состояния с прониканием туда под видом спасателей;
– кратковременный захват нужного помещения;
– перехват (кража, вымогательство, разбой, подкуп…) документа в ходе его пересылки или передачи (техника осуществления перехвата, в сущности, зависит от используемого для акции звена на пути перемещения носителя, пересылка которого может быть как плановой, так и инспирированной);
– подключение третьих лиц (контактеров или профессионалов), заинтересовав их в доставлении вам (а возможно, что и в добывании для себя) некоего документа;
– мощное давление (шантаж, подкуп…) на человека, обладающего доступом к носителю информации либо к месту его хранения;
– требование выдачи документа или его копии с правдоподобным обоснованием – совместное дело, социальная безопасность, ведомственный контроль… – необходимости для его хранителей.
Чтобы несколько сбить с толку как владельца, так и добывателя документа, требуемую фактуру не мешает изымать вместе с бесполезными носителями.
Скрытное копирование – ксерографию, фотосъемку… – следует применять, если:
– важно скрыть тот факт, что документ явно заинтересовал кого-то и теперь оказался у других;
– надо обезопасить поставщика или метод получения доступа к носителю;
– важно только содержание, а не сам оригинал.
Если вас интересует только содержание документа или же сам факт его существования, можно удовлетвориться «ментальным копированием», попросту запоминая фактуру носителя, а затем фиксируя ее на бумаге. Характерными приемами при этом являются:
Читать дальшеИнтервал:
Закладка: