Категории
Самые читаемые
PochitayKnigi » Документальные книги » Прочая документальная литература » Оперативная деятельность и вопросы конспирации в работе спецслужб Т. 3 - Анатолий Евгеньевич Ивахин

Оперативная деятельность и вопросы конспирации в работе спецслужб Т. 3 - Анатолий Евгеньевич Ивахин

Читать онлайн Оперативная деятельность и вопросы конспирации в работе спецслужб Т. 3 - Анатолий Евгеньевич Ивахин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 166 167 168 169 170 171 172 173 174 ... 280
Перейти на страницу:
и окна таких помещений оборудуются общей системой электронной защиты и видеоконтроля. При наличии в данном здании подвалов они закрываются и опечатываются. Здания, где хранятся такие сведения, окружаются двухметровыми и более каменными стенами, всюду монтируется электросигнализация, скрытые телекамеры с инфракрасными датчиками, электронные системы, чутко реагирующие на малейшие отклонения от нормы, автоматическая регистрация прихода, ухода и передвижения по зданию, фотографирование при проходе через критические точки. Для входа в помещение используются электронные пропуска-ключи.

Во избежание утечки информации не следует рассказывать лишнее даже тем, кто уже проверен и не отличается болтливостью.

При поиске тайников необходимо простучать все стены, ощупать все подряд, попытаться случайным образом привести в действие механизм открытия и закрытия входа в тайник.

Если в вашем компьютере хранятся сведения, не подлежащие разглашению, необходимо ввести специальный код-пароль, который при неправильном входе в него ответит зашифрованной фразой, которая будет означать, что в отсутствие хозяина никто не пользовался его программой и банком данных, не пытался взломать код или сделать непредусмотренные изменения, или наоборот.

При заходе в комнату с особым режимом может быть установлен автомат, который перед тем, как впустить вас в комнату, сверит ваше лицо с электронным изображением, хранящимся в его памяти.

Если в компьютере установлена ловушка для предотвращения несанкционированного проникновения в его банк данных, компьютер может сообщить владельцу этого компьютера информацию следующей фразой: «В ваших файлах копался посторонний, программа испорчена». При такой защите будет предотвращена возможность использования преднамеренно испорченной программой.

Одним из вариантов системы защиты может быть предусмотрено следующее:

— все, что хранится в вашем банке данных и в обслуживающих его программах, должно быть продублировано в вашем персональном компьютере, который вы при необходимости можете подключать в общую систему. Вход в такой компьютер должен быть защищен паролем, ежедневно меняющимся в соответствии с алгоритмом, известным только вам одному;

— в коніДе каждого рабочего сеанса вы получаете дискету, которая является точной копией информации в вашем компьютере со всеми новыми дополнениями и изменениями. Все эти меры дают гарантию сохранения информации при любых условиях;

— для того чтобы работать с компьютером, необходимо знать пароль и постоянно меняющуюся ежедневно комбинацию цифр;

— система защиты данных должна быть не только совершенной, но и опасной для нарушителя;

— всякое изменение программы, не оговоренное с ее владельцем, должно приводить к включению сигналов тревоги, которые не только дают информацию о попытках проникновения в банк данных, но и информируют владельца компьютера о том, какие именно части системы пытались уничтожить. Если при этом нарушитель сумел подавить высшие цепи анализа, а низшие оставил без нарушений, система тупеет, теряет способность проникать в глубины массивов информации. При этом компьютер все время остается на поверхности информационного массива, давая сравнительно примитивные ответы. На требование перейти к более высокому порядку испорченный «собеседник» отвечает односложно, что никаких дополнительных сведений сообщить не может;

— компьютер должен быть совершенно изолирован от окружающей среды, помещение должно быть герметизировано.

На компьютер можно воздействовать с помощью специально направленных радиопередатчиков с расстояния до нескольких километров. При этом можно не только считывать выдачу информации, но и передавать необходимые команды. Для этого необходимо овладеть кодами и самими программами, что для современных быстродействующих машин лишь вопрос времени и умения. Для установки аппаратуры, которая будет считывать информацию с компьютера и выдавать команды, можно использовать как находящиеся рядом помещения, так и стоящие автомобили в зоне досягаемости используемой техники.

Патентование изобретения приводит к утечке информации о нем.

Трость может оказаться своего рода сейфом, внутри которого могут храниться шифры, коды, списки агентурной сети, расписки агентов в получении денег и другая подобная документация.

Если необходимо подготовить архив к длительному хранению, его следует подвергнуть микрофильмированию, пленку тщательно упаковать после ее проявления, а сам архив после этого пропустить через бумагорезательную машину и затем сжечь.

Правила конспирации должны быть превыше всего. В свои дела не следует посвящать даже самых близких вам людей. Им полагается знать только то, что вы считаете нужным сообщить им.

Сетчатка глаза так же индивидуальна, как и отпечатки пальцев. Сделанные отпечатки сетчатки глаза передаются в картотеку компьютерного центра. После этого, чтобы зайти в контролируемую зону, работнику лаборатории не требуется пропуск: достаточно посмотреть в специальный окуляр, компьютер сравнит сетчатку вашего глаза с заложенными в компьютер данными и, в случае их идентичности, сам откроет бронированную дверь входа.

Досье на человека может быть в виде микрофильмированной информации.

Спецслужба или подпольная организация должны иметь свою мастерскую тайников, которая бы изготавливала необходимые предметы с тайниками различного назначения, например: стол с двойными столешницами, между которыми располагается тайник; табуретка, в которой выкручиваются ножки, в середине которых расположены тайники; буфет с двойными стенками, оснащенный зеркалами, за которыми располагается место для хранения предметов и материалов. В стуле с мягким сидением можно спрятать плоский ящичек с необходимым содержанием. Письменные столы с секретами, игральные столики с тайниками, полено и обычная бочка: все это можно использовать для оборудования тайника. Берется полено, выдалбливается пустота — и тайник готов. В пустоту закладывается содержимое тайника, полено затыкается кляпом и смолится. Такое полено не прячется, а кладется в общую кучу дров. Бочки делаются с двойными днищами; такие бочки обычно ставят под водосточную трубу или заполняют углем.

Детская игрушка — кукла — может использоваться в качестве тайника. В головке куклы могут лежать адреса, пароли, явки, информация о конспиративных и явочных квартирах. После каждого использования того, что хранилось в головке куклы, головка вновь пришивалась к кукле, с которой мог играться ребенок во время проведения обыска в квартире. Главное, на что следует обращать внимание, это то, чтобы место пришивания головки не выделялось своей новизной от остальных частей игрушки.

В клубке ниток может быть замотана вещь, которая служит тайником или несет на себе определенную информацию.

Бумага — дело ненадежное. Ее можно потерять или ее могут найти во время обыска, в результате чего получат направление дальнейшего поиска. Вовремя не уничтоженные бумаги могут наделать большой беды.

Предмет, который вы хотите надежно спрятать, следует завернуть в рогожу, затем в клеенку. Получившийся пакет необходимо уложить в бочку, которую сверху залить каким-либо непрозрачным раствором. Бочку следует поставить под водосточную трубу или около летней бани.

По требованиям конспирации в планы не следует посвящать тех, кому незачем о них знать.

После окончания строительства особо секретного объекта при необходимости сохранить в тайне этот факт все строители должны быть уничтожены. При этом все, кроме руководства стройки, уничтожаются открыто по отработанной схеме. Руководство стройки вызывается в столицу государства якобы для награждения и

1 ... 166 167 168 169 170 171 172 173 174 ... 280
Перейти на страницу:
Тут вы можете бесплатно читать книгу Оперативная деятельность и вопросы конспирации в работе спецслужб Т. 3 - Анатолий Евгеньевич Ивахин.
Комментарии