7. По линии связи с общественностью осуществляется планирование и проведение «активных мероприятий» с использованием возможностей лоббирования проектов с подключением СМИ, составляются и проводятся имиджевые программы и операции и т.п.
8. По линии маркетинга ведется постоянное изучение спроса, предложений, стоимости услуг на рынке, а также изменений конъюнктуры рынка, осуществляется поиск потенциальных заказчиков, ведется подготовка и проведение рекламной деятельности.
Научные исследования показывают, что руководители частных компаний внимательно изучают практику государственных спецслужб по добыванию и обработке внешнеэкономической информации, внедрению современных технических средств и информационных систем. Так, фирма «Америкэн Кэн» при изучении мировых рынков прибегает к услугам разработанной ТНК США автоматизированной информационной системы «ПРИСМ», основная программа которой — выявление признаков политических и экономических рисков. Она же внедряет матрицы разработанной при участии ЦРУ США модели «Линк» для экономического макромоделирования, использует собственные агентурные источники.
Отмечается выдвижение на первый план возникающих перед негосударственными разведывательными службами задач, близких и во многом совпадающих с задачами государственных спецслужб.
Используются методики спецслужб и в информационно-аналитической деятельности разведки и контрразведки негосударственных субъектов экономики.
В качестве одного из вариантов функционирования информационно-аналитической подсистемы предлагается концепция известного американского специалиста в области обеспечения безопасности А. Паттокоса, получившая название метода «OPSEC» (Operation Security).
По утверждению автора метода, «OPSEC» является эффективным средством сокрытия намерений, планов, мероприятий, технологий, позволяет постоянно быть «на шаг впереди противника», что в промышленной сфере означает устойчивое поддержание конкурентоспособности производимой продукции, финансового состояния предприятия.
Суть метода в том, чтобы пресечь, предотвратить или ограничить утечку той части информации, которая может дать конкуренту возможность узнать или «вычислить», что осуществляет или планирует предприятие, и, в результате, опередить его на рынке.
Процесс организации защиты информации по методу «OPSEC» проходит поэтапно.
Первый этап («анализ объекта защиты») состоит в определении того, что необходимо защищать. На этом этапе проводится анализ по следующим направлениям:
- выявляется, какая информация нуждается в защите;
- выявляются наиболее важные элементы (критически) защищаемой информации;
- определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации);
- определяются ключевые элементы информации (индикаторы), отражающие характер охраняемой информации;
- классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, персонал фирмы, финансы, управление и т.д.).
В ходе второго этапа осуществляется «выявление угроз». При этом:
- определяется, кого может заинтересовать защищаемая информация;
- оцениваются методы, применяемые конкурентами для получения этой информации, а также вероятные направления использования слабых мест в существующей на предприятии системе обеспечения безопасности в конкретном случае;
- разрабатывается система мероприятий по пресечению действий конкурента.
На третьем этапе анализируется эффективность принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность, безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т.п.).
Затем моделируется планируемая операция и составляется хронологическое описание событий (или их функциональных связей), безопасность которых необходимо обеспечить. Для каждого события планируемой операции определяются индикаторы, которые могут служить отправными данными для выявления критической информации.
Определяются возможные специфические источники информации, анализ которых может привести к выявлению таких индикаторов (статьи в прессе, пресс-релизы, телефонные разговоры по незащищенным каналам, небрежное отношение к черновикам, передача излишней информации в ходе ведения переговоров, а также установившиеся стереотипы, шаблоны в повседневной работе и процедурах и т.п.)
В ходе четвертого этапа на основе проведенных на первых трех этапах аналитических исследований определяются необходимые дополнительные меры по безопасности, что составляет содержание четвертого этапа. При том перечень дополнительных защитных мер, позволяющих «закрыть» выявленные уязвимые направления, сопровождается оценкой затрат, связанных с применением каждой меры. Сопоставление ожидаемого снижения уязвимости и предстоящих затрат позволяет оценить экономическую целесообразность предлагаемых мер.
На пятом этапе руководящими лицами фирмы, компании, учреждения рассматриваются представленные предложения по всем необходимым мерам безопасности и расчет их стоимости и эффективности.
Шестой этап — этап реализации принятых дополнительных мер безопасности, с учетом установленных приоритетов.
Седьмой этап заключается в осуществлении контроля и доводке реализуемых мер безопасности. При этом проверяется эффективность принятых мер, выявляются оставшиеся незащищенными или вновь возникающие уязвимые места. Реализуемые меры доводятся до оптимального уровня, вводится постоянный контроль за их функционированием.
Методика организационно-управленческого цикла деятельности негосударственной, так называемой деловой разведки является уменьшенной копией организации работы разведслужбы государства в целом.
--------
1. Схема взята из книги: Н.Г. Боттом, Р. Дж. Галлати. «Экономическая разведка и контрразведка», Новосибирск, 1994.
Техническая разведка
24 декабря 1991 г. Борис Ельцин подписал указ о создании новой силовой структуры – Федерального агентства правительственной связи и информации при Президенте Российской Федерации, вышедшей из недр переставшего существовать КГБ СССР. Ведомству поручили заниматься разведкой каналов связи, а также их радиоэлектронной и криптографической защитой, радиоперехватом, радиопротиводействием, радиомаскировкой и еще целым рядом видов радиоэлектронного воздействия на объекты своей компетенции и заинтересованности.
Нужно сказать, что сотрудники ФАПСИ с полным правом могут вести летопись своей службы с начала XX века. Тогда примерно главный орган политического сыска России - Департамент полиции - создал у себя дешифровальное подразделение. Заботясь о подготовке квалифицированных профессиональных кадров, руководство российской императорской армии в середине 1916 года основывает в г. Николаеве школу радиоперехвата.
Спецотдел
Уже в годы советской власти 5 мая 1921 г. по постановлению Малого Совнаркома организуется криптографическая служба при Всероссийской чрезвычайной комиссии, известная как Специальный отдел (СПЕКО), руководителем которого по инициативе Дзержинского стал член коллегии ВЧК Глеб Бокий.
По его инициативе 25 августа 1921 г. в ВЧК был издан приказ, предписывающий всем подразделениям в центре и на местах «направлять в Спецотдел всякого рода шифры, ключи к ним и шифровки, обнаруженные при обысках и арестах, а также добытые через агентуру или случайно». При нем же в советском комплексе связи была введена более криптостойкая шифрсистема. В этой связи представляет интерес записка Ленина, относящаяся к 1922 году: «Сообщают об английском изобретении в области радиотелеграфии, передающем радиотелеграммы тайно. Если бы удалось купить это изобретение, то радиотелеграфная и радиотелефонная связь получила бы еще более громадное значение для военного дела».