Выбрать главу

— проникновение в базы данных, а также утраты сообщений, передаваемых по факсимильным каналам связи;

— доступ посторонних лиц к конфиденциальной информации объектов жизнеобеспечения;

— повсеместное распространение компьютерных вирусов;

— включение в состав средств вычислительной техники специальных технических устройств, осуществляющих регистрирующие и другие враждебные функции;

— отправку фальшивых авизо;

— кражу и уничтожение банковской информации, программного обеспечения систем электронных платежей.

К числу наиболее уязвимых вычислительных сетей относятся:

— автоматизированные информационные системы органов государственного управления, исполнительных государственных структур различного уровня;

— автоматизированные системы управления объектами жизнеобеспечения;

— автоматизированные системы управления войсками;

— системы правоохранительных органов;

— кредитно-финансовая система;

— системы учета и начисления заработной платы на предприятиях и в учреждениях любой формы собственности.

В последнее время получили распространение специальные пленочные покрытия, устанавливаемые на окна и витрины. Эти покрытия обеспечивают выполнение нескольких основных функций: защиту от проникновения, энергоконтроль, дизайн, защиту от радиоподслушивания и съема конфиденциальной информации. Покрыв окна специальными пленками, вы будете в безопасности. Благодаря особому клеящему составу, такая пленка становится частью стекла, образуя прочный и прозрачный щит; через такое стекло очень трудно проникнуть внутрь. По своей прочности некоторые типы таких покрытий способны заменить решетки на окнах. Некоторые типы пленочных покрытий препятствуют несанкционированному дистанционному радиопрослушиванию с улицы разговоров в помещении, а также съему коммерческих и секретных данных с компьютеров, факсов и других электронных носителей информации.

В деловом мире абсолютной преданности не бывает, как не бывает абсолютной взаимной любви. Там, где ведётся нечестный бизнес, служба безопасности тоже должна быть «замазанной», иначе она становится для руководителя предприятия угрозой, едва ли не большей, чем государственная правоохранительная система.

Одним из современных направлений техники обеспечения безопасности являются периметральные кабельные системы безопасности. Основная идея состоит в том, что по периметру охраняемой территории, по стенам, крышам зданий располагается чувствительный кабель, который представляет собой по сути дела распределенный датчик, сигнализирующий о попытках проникновения. Система построена по зонному принципу — кабель разбивается на куски и устанавливается на отдельных участках ограждения. Этот сенсорный кабель является сердцем системы кабельной охраны. Он представляет собой довольно сложную конструкцию. Кабель обычно разбивают на секции порядка 100–200 м, что позволяет довольно точно локализировать место попытки вторжения. Интересная особенность системы состоит в том, что на каждом участке происходит предварительный анализ сигнала с помощью специального электронного анализатора. Ото необходимо для того, чтобы минимизировать вероятность ложных срабатывании. Существует вариант кабеля, который объединяет в себе два средства защиты: физическую и электронную. Чувствительный сенсорный кабель устанавливается внутри жесткой оболочки, наружная часть которой представляет собой современную колючую проволоку.

Функции охранной фирмы предусматривают:

— охрану объектов;

— перевозку грузов;

— перегон автомобилей с полной страховой гарантией;

— инкассацию денежных средств;

— личную охрану граждан;

— проверку платежеспособности коммерческого партнера;

— фельдегерские услуги;

— охрану различных мероприятий;

— разведывательные и контрразведывательные мероприятия;

— юридический консалтинг.

Выявить агента чужой фирмы ничуть не легче, чем установить иного разведчика.

Экономить можно на чем угодно, только не на собственных службах безопасности.

В состав компьютерных преступлений входят:

— использование или попытка использования компьютера, вычислительной системы или сети компьютеров с целью получения денег, собственности или услуг под фальшивыми предлогами, с использованием ложных обещаний и выдачей себя за другое лицо;

— преднамеренное несанкционированное действие, имеющее целью изменить, повредить, уничтожить или похитить компьютер или содержащиеся в нём системы математического обеспечения, программы или информацию;