Шрифт:
Интервал:
Закладка:
Во избежание утечки информации не следует рассказывать лишнее даже тем, кто уже проверен и не отличается болтливостью.
При поиске тайников необходимо простучать все стены, ощупать все подряд, попытаться случайным образом привести в действие механизм открытия и закрытия входа в тайник.
Если в вашем компьютере хранятся сведения, не подлежащие разглашению, необходимо ввести специальный код-пароль, который при неправильном входе в него ответит зашифрованной фразой, которая будет означать, что в отсутствие хозяина никто не пользовался его программой и банком данных, не пытался взломать код или сделать непредусмотренные изменения, или наоборот.
При заходе в комнату с особым режимом может быть установлен автомат, который перед тем, как впустить вас в комнату, сверит ваше лицо с электронным изображением, хранящимся в его памяти.
Если в компьютере установлена ловушка для предотвращения несанкционированного проникновения в его банк данных, компьютер может сообщить владельцу этого компьютера информацию следующей фразой: «В ваших файлах копался посторонний, программа испорчена». При такой защите будет предотвращена возможность использования преднамеренно испорченной программой.
Одним из вариантов системы защиты может быть предусмотрено следующее:
— все, что хранится в вашем банке данных и в обслуживающих его программах, должно быть продублировано в вашем персональном компьютере, который вы при необходимости можете подключать в общую систему. Вход в такой компьютер должен быть защищен паролем, ежедневно меняющимся в соответствии с алгоритмом, известным только вам одному;
— в коніДе каждого рабочего сеанса вы получаете дискету, которая является точной копией информации в вашем компьютере со всеми новыми дополнениями и изменениями. Все эти меры дают гарантию сохранения информации при любых условиях;
— для того чтобы работать с компьютером, необходимо знать пароль и постоянно меняющуюся ежедневно комбинацию цифр;
— система защиты данных должна быть не только совершенной, но и опасной для нарушителя;
— всякое изменение программы, не оговоренное с ее владельцем, должно приводить к включению сигналов тревоги, которые не только дают информацию о попытках проникновения в банк данных, но и информируют владельца компьютера о том, какие именно части системы пытались уничтожить. Если при этом нарушитель сумел подавить высшие цепи анализа, а низшие оставил без нарушений, система тупеет, теряет способность проникать в глубины массивов информации. При этом компьютер все время остается на поверхности информационного массива, давая сравнительно примитивные ответы. На требование перейти к более высокому порядку испорченный «собеседник» отвечает односложно, что никаких дополнительных сведений сообщить не может;
— компьютер должен быть совершенно изолирован от окружающей среды, помещение должно быть герметизировано.
На компьютер можно воздействовать с помощью специально направленных радиопередатчиков с расстояния до нескольких километров. При этом можно не только считывать выдачу информации, но и передавать необходимые команды. Для этого необходимо овладеть кодами и самими программами, что для современных быстродействующих машин лишь вопрос времени и умения. Для установки аппаратуры, которая будет считывать информацию с компьютера и выдавать команды, можно использовать как находящиеся рядом помещения, так и стоящие автомобили в зоне досягаемости используемой техники.
Патентование изобретения приводит к утечке информации о нем.
Трость может оказаться своего рода сейфом, внутри которого могут храниться шифры, коды, списки агентурной сети, расписки агентов в получении денег и другая подобная документация.
Если необходимо подготовить архив к длительному хранению, его следует подвергнуть микрофильмированию, пленку тщательно упаковать после ее проявления, а сам архив после этого пропустить через бумагорезательную машину и затем сжечь.
Правила конспирации должны быть превыше всего. В свои дела не следует посвящать даже самых близких вам людей. Им полагается знать только то, что вы считаете нужным сообщить им.
Сетчатка глаза так же индивидуальна, как и отпечатки пальцев. Сделанные отпечатки сетчатки глаза передаются в картотеку компьютерного центра. После этого, чтобы зайти в контролируемую зону, работнику лаборатории не требуется пропуск: достаточно посмотреть в специальный окуляр, компьютер сравнит сетчатку вашего глаза с заложенными в компьютер данными и, в случае их идентичности, сам откроет бронированную дверь входа.
Досье на человека может быть в виде микрофильмированной информации.
Спецслужба или подпольная организация должны иметь свою мастерскую тайников, которая бы изготавливала необходимые предметы с тайниками различного назначения, например: стол с двойными столешницами, между которыми располагается тайник; табуретка, в которой выкручиваются ножки, в середине которых расположены тайники; буфет с двойными стенками, оснащенный зеркалами, за которыми располагается место для хранения предметов и материалов. В стуле с мягким сидением можно спрятать плоский ящичек с необходимым содержанием. Письменные столы с секретами, игральные столики с тайниками, полено и обычная бочка: все это можно использовать для оборудования тайника. Берется полено, выдалбливается пустота — и тайник готов. В пустоту закладывается содержимое тайника, полено затыкается кляпом и смолится. Такое полено не прячется, а кладется в общую кучу дров. Бочки делаются с двойными днищами; такие бочки обычно ставят под водосточную трубу или заполняют углем.
Детская игрушка — кукла — может использоваться в качестве тайника. В головке куклы могут лежать адреса, пароли, явки, информация о конспиративных и явочных квартирах. После каждого использования того, что хранилось в головке куклы, головка вновь пришивалась к кукле, с которой мог играться ребенок во время проведения обыска в квартире. Главное, на что следует обращать внимание, это то, чтобы место пришивания головки не выделялось своей новизной от остальных частей игрушки.
В клубке ниток может быть замотана вещь, которая служит тайником или несет на себе определенную информацию.
Бумага — дело ненадежное. Ее можно потерять или ее могут найти во время обыска, в результате чего получат направление дальнейшего поиска. Вовремя не уничтоженные бумаги могут наделать большой беды.
Предмет, который вы хотите надежно спрятать, следует завернуть в рогожу, затем в клеенку. Получившийся пакет необходимо уложить в бочку, которую сверху залить каким-либо непрозрачным раствором. Бочку следует поставить под водосточную трубу или около летней бани.
По требованиям конспирации в планы не следует посвящать тех, кому незачем о них знать.
После окончания строительства особо секретного объекта при необходимости сохранить в тайне этот факт все строители должны быть уничтожены. При этом все, кроме руководства стройки, уничтожаются открыто по отработанной схеме. Руководство стройки вызывается в столицу государства якобы для награждения и
- Шпионаж по-советски. Объекты и агенты советской разведки - Дэвид Даллин - Военное / Прочая документальная литература / История
- Павел Фитин. Начальник разведки - Александр Иванович Колпакиди - Биографии и Мемуары / Прочая документальная литература / Политика
- Британский лев против русского медведя. Пять веков тайной войны - Геннадий Евгеньевич Соколов - Военное / Прочая документальная литература
- Казино изнутри. Игорный бизнес Москвы. От расцвета до заката. 1991-2009 - Аарон Бирман - Прочая документальная литература
- Народ Сету: между Россией и Эстонией - Юрий Алексеев - Политика
- Карательная медицина - Александр Подрабинек - Прочая документальная литература
- Протестное движение в СССР (1922-1931 гг.). Монархические, националистические и контрреволюционные партии и организации в СССР: их деятельность и отношения с властью - Татьяна Бушуева - Прочая документальная литература
- Стратагемы. О китайском искусстве жить и выживать. ТТ. 1, 2 - Харро фон Зенгер - Политика
- Российские спецслужбы. От Рюрика до Екатерины Второй - Вадим Леонидович Телицын - Прочая документальная литература / Политика
- Мадам, уже падает Листьев - Анатолий Гончаров - Политика