Jump to content

Безопасность разведывательного цикла

Национальные разведывательные программы и, как следствие, общая оборона стран уязвимы для атак. Роль безопасности разведывательного цикла заключается в защите процесса, воплощенного в разведывательном цикле, и того, что он защищает. Ряд дисциплин посвящен защите цикла разведки. Одна из проблем заключается в том, что существует широкий спектр потенциальных угроз, поэтому оценка угроз , если она завершена, является сложной задачей. Правительства пытаются защитить три вещи:

  • Их разведывательный состав
  • Их разведывательные средства и ресурсы
  • Их разведывательные операции

Защита всей разведывательной программы, как минимум, означает принятие мер по противодействию основным дисциплинам методов сбора разведывательной информации:

  • Человеческий интеллект ( HUMINT )
  • Сигнальная разведка ( SIGINT )
  • Образный интеллект ( IMINT )
  • Измерительный и сигнатурный интеллект ( MASINT )
  • Техническая разведка ( ТЕХИНТ )
  • Разведка с открытым исходным кодом ( OSINT )

К ним добавляется по крайней мере одна дополнительная дисциплина - контрразведка (CI), которая, помимо защиты шести вышеупомянутых, сама может производить положительную разведывательную информацию. Многое, но не все, что он производит, является результатом особых случаев HUMINT.

Сбор разведывательной информации также дополняют дополнительные меры защиты, которые вряд ли позволят получить разведывательную информацию:

Эти дисциплины, наряду с CI, образуют безопасность разведывательного цикла , которая, в свою очередь, является частью управления разведывательным циклом . Дисциплины, связанные с «позитивной безопасностью», или меры, с помощью которых собственное общество собирает информацию о своей фактической или потенциальной безопасности, дополняют безопасность. Например, когда коммуникационная разведка идентифицирует конкретный радиопередатчик как тот, который используется только определенной страной, обнаружение этого передатчика внутри своей страны предполагает наличие шпиона, на которого должна нацелена контрразведка.

CI относится к усилиям, предпринимаемым разведывательными организациями с целью помешать враждебным или вражеским разведывательным организациям успешно собирать и собирать против них разведывательные данные. Фрэнк Виснер , известный оперативный руководитель ЦРУ, сказал о автобиографии директора Центральной разведки Аллена Даллеса : [1] что Даллес «избавляется от распространенного заблуждения о том, что контрразведка — это, по сути, негативная и отзывчивая деятельность, что она действует только или главным образом в ответ на ситуации, навязанные ей, и вопреки инициативам, выдвигаемым оппозицией». Скорее, он видит, что это может быть наиболее эффективным , как при сборе информации, так и при защите дружественных разведывательных служб, когда он творчески, но энергично атакует «структуру и персонал враждебных разведывательных служб». [2] В 1991 году [3] и руководства армии США 1995 года, посвященные контрразведке, [4] CI имел более широкую сферу применения в отношении основных на тот момент дисциплин сбора разведывательной информации. Хотя MASINT был определен как формальная дисциплина в 1986 году, [5] [6] он был достаточно специализированным, чтобы не обсуждаться в общих контрразведывательных документах следующих нескольких лет.

Все департаменты и агентства США, выполняющие разведывательные функции, несут ответственность за собственную безопасность за рубежом. [7]

Во многих правительствах ответственность за защиту разведки и военных служб разделена. Исторически ЦРУ возлагало ответственность за защиту своего персонала и операций на свое Управление безопасности, в то время как безопасность операций возлагалось на несколько групп в Оперативном управлении: штаб контрразведки и территориальное (или функциональное) подразделение, такое как Отдел Советской России. . В какой-то момент подразделение контрразведки действовало вполне автономно под руководством Джеймса Хесуса Энглтона . Позже оперативные подразделения имели подчиненные подразделения контрразведки, а также меньший по размеру центральный штаб контрразведки. Олдрич Эймс работал в Европейском отделе контрразведки, где он отвечал за руководство анализом операций советской разведки. В вооруженных силах США произошел аналогичный, но еще более сложный раскол.

Некоторые из всеобъемлющих задач CI описываются как

  • Разработка, поддержание и распространение междисциплинарных данных об угрозах и файлов разведки об организациях, местах и ​​​​лицах, представляющих интерес CI. Сюда входит повстанческая и террористическая инфраструктура, а также люди, которые могут помочь в миссии CI.
  • Обучение персонала во всех сферах безопасности. Одним из компонентов этого является междисциплинарный брифинг по угрозам. Брифинги могут и должны быть адаптированы как по объему, так и по уровню классификации. Затем можно было бы использовать брифинги для ознакомления поддерживаемых команд с характером междисциплинарной угрозы, создаваемой этим командованием или деятельностью.

Изменения в доктрине защиты всего разведывательного цикла? [ редактировать ]

Однако американское определение контрразведки сужается, а определение безопасности операций (OPSEC), похоже, расширяется. В руководствах начала 1990-х годов CI описывался как ответственный за общее обнаружение и защиту от угроз разведывательному циклу. С заявлениями Национальной стратегии контрразведки на 2005-2007 годы больше не ясно, какая функция отвечает за общую защиту разведывательного цикла. В этой недавней доктрине США, хотя и не обязательно доктрины других стран, контрразведка (CI) теперь рассматривается в первую очередь как противодействие HUMINT Службе внешней разведки (FIS). FIS — это художественный термин, который охватывает как нации, так и ненациональные группы, причем последние включают террористов или организованную преступность, причастную к областям, которые считаются фундаментальными угрозами национальной безопасности.

Национальная стратегия контрразведки 2005 г. [8] заявляет миссию CI как:

  • контртеррористические операции
  • воспользоваться преимуществом:
  • защитить критически важные оборонные технологии
  • победить иностранное отрицание и обман
  • уравнять экономическое игровое поле
  • информировать о принятии решений по национальной безопасности
  • построить национальную систему CI

Доктрина совместной разведки США 2007 г. [9] ограничивает свою основную сферу деятельности борьбой с HUMINT, которая обычно включает борьбу с терроризмом. В соответствии с этой доктриной не всегда ясно, кто несет ответственность за все угрозы сбора разведывательной информации против военных или других ресурсов. Полный объем доктрины военной контрразведки США был перенесен в секретную публикацию «Совместная публикация (JP) 2-01.2, Поддержка контрразведки и человеческой разведки в совместных операциях» , поэтому публично неизвестно, разъясняется ли там эта проблема.

Меры противодействия конкретным дисциплинам сбора [ править ]

Более конкретные меры противодействия правилам сбора разведывательной информации перечислены ниже.

Роли CI против дисциплин сбора разведывательной информации, доктрина 1995 г. ( FM34-60 )
Дисциплина Наступательная CI Оборонительная CI
ХУМИНТ Контрразведка, наступательная контрразведка Обман в обеспечении безопасности операций
СИГНАЛ Рекомендации по кинетической и электронной атаке Радио OPSEC, использование защищенных телефонов, SIGSEC, обман
НАПОМИНАНИЕ Рекомендации по кинетической и электронной атаке Обман, контрмеры OPSEC, обман (приманки, камуфляж)

Если доступно, используйте отчеты SATRAN о накладных расходах спутников, чтобы скрыть или остановить действия во время просмотра.

Контр-HUMINT [ править ]

См. дополнительную информацию о проекте «Труба» , который был попыткой сотрудников разведывательного сообщества под руководством директора Центральной разведки разработать характеристики проекта «Тюрьма», исследования шпионажа, спонсируемого разведывательным сообществом.

Аспекты физической безопасности, такие как посты охраны и блуждающие охранники, бросающие вызов неизвестным лицам, безусловно, помогают в борьбе с HUMINT. Обучение безопасности, также являющееся частью OPSEC , имеет важное значение для этих усилий.

Контр-СИГИНТ [ править ]

Военные и охранные организации будут обеспечивать безопасную связь и могут контролировать менее защищенные системы, такие как коммерческие телефоны или общие подключения к Интернету, для обнаружения передачи через них неприемлемой информации. Обучение необходимости использования безопасных коммуникаций и инструкции по их правильному использованию, чтобы они не стали уязвимыми для специализированного технического перехвата . методы шифрования и обеспечения безопасности трафика В дополнение к специализированному экранированию оборудования или вместо него могут потребоваться .

Спектр методов, возможных в борьбе с радиоразведкой, охватывает широкий диапазон: от того, что подходит в зоне боевых действий, до того, что можно сделать в исследовательской лаборатории. В конце боя, если вражеская антенна перехвата SIGINT может быть атакована, тщательная бомбардировка ее и связанной с ней электроники определенно положит конец ее карьере как угрозы SIGINT. Чуть менее драматичным образом его можно подвергнуть электронной атаке и направить на него достаточно сильные электромагнитные сигналы, чтобы скрыть любые дружественные сигналы и, возможно, перегрузить и разрушить электронику комплекса SIGINT. Для защиты SIGINT офисных зданий может потребоваться электронное экранирование помещения.

Контр-ИМИНТ [ править ]

Основные методы противодействия IMINT заключаются в том, чтобы знать, когда противник будет использовать изображение против своей стороны, и мешать получению изображений. В некоторых ситуациях, особенно в свободных обществах, следует признать, что общественные здания всегда могут подвергаться фотосъемке или другим методам.

Контрмеры включают установку визуальной защиты над чувствительными целями или их маскировку. При противодействии таким угрозам, как спутники для получения изображений, знание орбит может помочь сотрудникам службы безопасности прекратить деятельность или, возможно, прикрыть чувствительные части, когда спутник находится над головой. Это также относится к визуализации самолетов и БПЛА, хотя в военное время возможен более прямой способ сбить их или атаковать зону их запуска и поддержки.

Контр-OSINT [ править ]

Хотя эта концепция задолго до признания дисциплины OSINT , идея цензуры материалов, непосредственно имеющих отношение к национальной безопасности, является основной защитой OSINT. В демократических обществах, даже во время войны, за цензурой необходимо тщательно следить, чтобы она не нарушала разумную свободу прессы, но баланс устанавливается по-разному в разных странах и в разное время.

Обычно считается, что в Британии очень свободная пресса, но в Великобритании есть система DA-Notice, бывшая система D-notice. Многие британские журналисты считают, что эта система используется справедливо, хотя всегда есть споры. В конкретном контексте контрразведки отметим, что Питер Райт , бывший высокопоставленный сотрудник Службы безопасности , оставивший службу без пенсии, переехал в Австралию перед публикацией своей книги «Ловец шпионов» . Хотя большая часть книги представляла собой разумные комментарии, в ней были раскрыты некоторые конкретные и чувствительные методы, такие как операция RAFTER , средство обнаружения существования и настройки радиоприемников.

Безопасность операций [ править ]

Несмотря на то, что принципы OPSEC восходят к началу войны, формализация OPSEC как доктрины США началась с исследования 1965 года под названием «ФИОЛЕТОВЫЙ ДРАКОН», проведенного по заказу Объединенного комитета начальников штабов, чтобы определить, как северные вьетнамцы могут получить раннее предупреждение о РАСТИРУЮЩЕМ ГРОМЕ. удары истребителей-бомбардировщиков по Северу и миссии ARC LIGHT B-52 против Юга. [10]

Используемая методология заключалась в том, чтобы рассмотреть, какую информацию необходимо знать противнику, чтобыпрепятствовать полетам и источникам, из которых противник может получить эту информацию.

Команде стало очевидно, что, хотя традиционные программы обеспечения безопасности и разведывательного противодействия существуют, полагаться исключительно на них недостаточно, чтобы лишить противника важной информации, особенно информации и индикаторов, касающихся намерений и возможностей. Группа задумала и разработала методологию анализа операций США с точки зрения противника, чтобы выяснить, как была получена информация.

Затем группа рекомендовала местным командирам корректирующие действия. Они добились успеха в том, что сделали, и для обозначения того, что они сделали, они придумали термин «операционная безопасность».

Учреждение в Министерстве обороны [ править ]

После окончания войны во Вьетнаме в 1973 году JCS приняла инструкцию OPSEC, разработанную отделением CINCPAC OPSEC, и опубликовала ее как Публикацию 18 JCS «Доктрина оперативной безопасности». Первоначально засекреченная версия была опубликована в следующем году. JCS опубликовало первое Руководство по планированию опросов JCS OPSEC и распространило эту публикацию в Министерстве обороны и других федеральных агентствах.

JCS начал проводить серию ежегодных конференций OPSEC для представителей всего правительства. Участники обсудили пути адаптации концепции OPSEC, разработанной для боевых действий, к условиям мирного времени. В конце 1970-х годов военные службы разработали свои собственные программы OPSEC и опубликовали директивы и положения по их осуществлению. К концу десятилетия они уже проводили собственные исследования.

Учреждение за пределами Министерства обороны США [ править ]

После войны во Вьетнаме ряд людей, участвовавших в разработке или применении концепции OPSEC, либо уже работали, либо перешли на работу в Агентство национальной безопасности (АНБ). В результате АНБ сыграло важную роль в адаптации OPSEC к операциям мирного времени, а также в неформальном распространении концепций OPSEC другим агентствам.Таким образом, агентства, не входящие в Министерство обороны, начали создавать свои собственные программы, а OPSEC была на пути к тому, чтобы стать национальной программой.

Учреждение в Министерстве энергетики [ править ]

Министерство энергетики начало брать на себя роль в применении OPSEC в мирное время, участвуя в конференциях JCS OPSEC и взаимодействуя с другими федеральными агентствами. В 1980 году Министерство энергетики начало создавать свою собственную программу OPSEC, и к 1983 году у Департамента была единственная официальная программа OPSEC за пределами Министерства обороны. С тех пор Министерство энергетики продолжало совершенствовать и адаптировать концепцию OPSEC для удовлетворения конкретных потребностей своей миссии.

В 1983 году Министерство энергетики было членом Старшей межведомственной группы разведки (SIG-I), консультативной группы Совета национальной безопасности. SIG-I предложил разработать национальную политику в отношении OPSEC и сформировать Национальный консультативный комитет OPSEC (NOAC).

В 1988 году президент Рональд Рейган издал Директиву о решениях по национальной безопасности № 298 (NSDD-298), которая установила национальную политику и изложила пятиэтапный процесс OPSEC. В рамках NSDD-298 также было предусмотрено создание Межведомственного вспомогательного штаба OPSEC (IOSS). Миссия IOSS заключается в оказании помощи в реализации программы OPSEC на национальном уровне в соответствии с указаниямиПрезидент. NSDD поручает IOSS обеспечивать или содействовать обучению OPSEC и выступать в качестве консультанта исполнительных департаментов и агентств, которым необходимы программы OPSEC. Безопасность операций (OPSEC) в широко распространенном понимании [11] относится к выявлению информации, которая наиболее важна для защиты в отношении будущих операций, и планированию действий для:

  • Выявление тех действий, за которыми могут наблюдать системы разведки противника.
  • Определение индикаторов, которые могут получить системы разведки противника, которые можно интерпретировать или объединить воедино для своевременного получения важной информации, которая будет полезна злоумышленникам.
  • Разработка и реализация мер, которые устраняют или снижают до приемлемого уровня уязвимость дружественных действий для использования противником.

Вопреки определению Министерства обороны США , веб-страница Совета разведки США от 2007 г. [12] описывает ( курсив добавлен ) «Программу национальной безопасности операций (OPSEC) — средство идентификации, контроля и защиты несекретной информации и доказательств, связанных с программами и деятельностью национальной безопасности США. Если такая информация не защищена, она часто предоставляет возможность для использования со стороны противники или конкуренты, действующие против интересов США».

Несмотря на то, что существуют законные опасения по поводу того, что противники эксплуатируют открытое общество, необходимо проявлять бдительность, поскольку более широкое определение OPSEC создает опасения, что национальная безопасность может быть использована для сокрытия политически неудобных или маргинально законных функций, а не для защиты законных функций.

Что представляет собой ОПСЕК? Директива о решениях по национальной безопасности президентского уровня официально закрепила это [13] в виде пяти шагов, детали которых были подробно описаны Министерством энергетики. [14]

  1. Идентификация критической информации, подлежащей защите. В основе процесса OPSEC лежит определение того, какая информация, если она доступна одному или нескольким злоумышленникам, может нанести ущерб способности организации эффективно выполнять операцию или деятельность. Эта критическая информация составляет «основные секреты» организации, т. е. несколько крупиц информации, которые имеют решающее значение для миссии организации или конкретной деятельности. Критическая информация обычно классифицируется или должна быть классифицирована или наименее защищена как конфиденциальная несекретная информация.
  2. Анализ угроз. Знание того, кто являются противниками и какая информация им требуется для достижения своих целей, имеет важное значение для определения того, какая информация действительно имеет решающее значение для эффективности миссии организации. В любой конкретной ситуации, вероятно, будет более одного противника, и каждый из них может быть заинтересован в различных типах информации. Также должна быть определена способность противника собирать, обрабатывать, анализировать и использовать информацию, т. е. угрозу.
  3. Анализ уязвимостей. Определение уязвимостей организации включает в себя системный анализ того, как операция или деятельность фактически осуществляется организацией. Организация и ее деятельность должны рассматриваться так, как их будут видеть противники, обеспечивая тем самым основу для понимания того, как организация на самом деле работает и каковы ее истинные, а не гипотетические уязвимости.
  4. Оценка рисков: Уязвимости и конкретные угрозы должны быть сопоставлены. Там, где уязвимости велики и злоумышленная угроза очевидна, ожидается риск злоумышленной эксплуатации. Поэтому необходимо присвоить высокий приоритет защите и принять корректирующие меры. Если уязвимость незначительна и противник имеет незначительную возможность сбора информации, приоритет должен быть низким.
  5. Применение контрмер: необходимо разработать контрмеры, которые устранят уязвимости, угрозы или полезность информации для злоумышленников. Возможные контрмеры должны включать альтернативы, которые могут различаться по эффективности, осуществимости и стоимости. Контрмеры могут включать в себя все, что может сработать в конкретной ситуации. Решение о том, применять ли контрмеры, должно основываться на анализе затрат/выгод и оценке общих целей программы.

Объем OPSEC [ править ]

OPSEC дополняет (выделено в ( NSDD 298 )) физические , информационные , кадровые , компьютерные , сигнальные, коммуникационные и электронные меры безопасности. Обратите внимание, что сюда не входят counter-HUMINT или counter-IMINT. Если определение контрразведки будет пересмотрено, чтобы охватить борьбу с HUMINT, сфера ее применения начнет проявляться, хотя официального термина, похоже, все еще не хватает, чтобы охватить тотальную безопасность от всех угроз. Эта серия статей просто пытается дать определение безопасности разведки.

Другой способ описания объема был предложен Куртом Хаазе, программой OPSEC в Операционном офисе Министерства энергетики США в Неваде, чтобы упростить понимание OPSEC; он называется «Законы OPSEC»:

  • 1. Если вы не знаете об угрозе, откуда вам знать, что защищать? Хотя конкретные угрозы могут различаться от сайта к сайту или программы к программе. Сотрудники должны быть осведомлены о реальных и предполагаемых угрозах. В любой конкретной ситуации, вероятно, будет более одного противника, хотя каждый из них может быть заинтересован в различной информации.
  • 2. Если вы не знаете, что защищать, откуда вам знать, что вы это защищаете? «Что» — это критическая и конфиденциальная или целевая информация, которая необходима злоумышленникам для достижения своих целей.
  • 3. Если вы не защищаете ее (критическую и конфиденциальную информацию), противник побеждает! Оценки уязвимостей OPSEC (называемые «оценками OPSEC» — OA — или иногда «опросами») проводятся для определения того, уязвима ли критическая информация для эксплуатации. ОД — это критический анализ того, «что мы делаем» и «как мы это делаем» с точки зрения противника. Внутренние процедуры и источники информации также проверяются на предмет непреднамеренного раскрытия конфиденциальной информации.

Методы OPSEC [ править ]

Меры OPSEC могут включать, помимо прочего, контримиджинг, прикрытие, сокрытие и обман.

Согласно ( NSDD 298 ), директор Агентства национальной безопасности назначается исполнительным агентом по межведомственному обучению OPSEC. В этом качестве он несет ответственность за оказание помощи исполнительным департаментам и агентствам, по мере необходимости, в создании программ OPSEC; разработать и провести межведомственные учебные курсы OPSEC; а также создать и поддерживать Межведомственный вспомогательный персонал OPSEC (IOSS), в состав которого должны входить, как минимум, представители Министерства обороны, Министерства энергетики, Центрального разведывательного управления, Федерального бюро расследований и служб общего назначения. Администрация. IOSS будет:

  • Провести межведомственное обучение OPSEC на национальном уровне для руководителей, менеджеров программ и специалистов OPSEC;
  • Выступать в качестве консультанта исполнительных департаментов и агентств в связи с созданием программ OPSEC, а также исследований и анализа OPSEC; и
  • Предоставить технический персонал OPSEC для SIG-I.

Ничего в этой директиве:

  • Намерено посягать на полномочия и обязанности директора Центральной разведки по защите источников и методов разведки, а также на полномочия и обязанности любого члена разведывательного сообщества, как указано в Указе № 12333; или
  • Подразумевает полномочия со стороны Межведомственной группы по противодействию (политике) SIG-I или NOAC проверять объекты или операции любого исполнительного департамента или агентства без одобрения главы такого исполнительного департамента или агентства.

NSDD 298 предшествовал созданию директора Национальной разведки (DNI), который взял на себя некоторые обязанности, ранее принадлежавшие директору Центральной разведки (DCI). Директор Центральной разведки больше не был главой разведывательного сообщества и был переименован в директора Центрального разведывательного управления (DCIA). Управление национальной контрразведки (NCIX), подчиняющееся непосредственно DNI, также было создано после NSDD 298. Поэтому неясно, могли ли выделенные курсивом (выше) обязанности DCI перейти к DNI или NCIX.

Безопасность связи [ править ]

Безопасность связи составляет важную часть контрразведки, не позволяя противнику перехватить конфиденциальную информацию, которая передается, особенно через свободное пространство, а также через проводные сети, которые можно прослушивать. Он включает в себя несколько дисциплин, в том числе и для защиты враждебного получения информации либо от закономерностей потока сообщений , либо от содержания сообщений (например, шифрование) . Он также включает ряд дисциплин, которые защищают от непреднамеренного излучения незащищенной информации. из систем связи.

Физическая охрана [ править ]

В этой статье рассматривается физическая безопасность в контексте безопасности информационного цикла; см. в разделе «Физическая безопасность» более общий взгляд на тему . Дополнением безопасности связи является защита как конфиденциальной информации в удобочитаемой форме, так и криптографического оборудования и ключей. Самая надежная криптография в мире не может защитить информацию, которая, если она не передается по надежным криптографическим каналам, остается в зоне, где ее можно скопировать или украсть.

Полезно взглянуть на некоторые крайности физической безопасности, чтобы иметь ориентир. Секретный разведывательный комплекс США (SCIF) представляет собой помещение или набор помещений со строгими строительными стандартами, [15] содержать наиболее конфиденциальные материалы и где могут проводиться обсуждения любого уровня безопасности. SCIF не является бункером и может замедлить, но, конечно, не остановить решительную попытку проникновения с использованием взрывчатки.

В зависимости от конкретных условий могут быть индивидуальные вариации конструкции; стандарты для человека внутри охраняемого здания на военной базе в континентальной части США не столь строги, как для человека в офисном здании во враждебной стране. Хотя в прошлом предполагалось, что сам SCIF и значительная часть электроники в нем нуждаются в специализированном и дорогостоящем экранировании и других методах для защиты от подслушивания — большинство из них имеют несекретное кодовое слово TEMPEST . от объектов в континентальной части США отказались. С другой стороны, защищенная зона для конференций и работы в посольстве США в Москве, где новое здание было полно электронных жучков, имела дополнительные меры безопасности, что делало ее «пузырем» внутри настолько же безопасным, насколько это возможно. комнату, насколько это было возможно. Однако в каждом случае планы должны быть предварительно одобрены квалифицированным экспертом по безопасности, а SCIF проверен перед использованием и периодически проверяется повторно.

Помещения для менее чувствительных материалов не нуждаются в физической защите, обеспечиваемой SCIF. Несмотря на то, что следует ознакомиться с самыми последними политиками, для СОВЕРШЕННО СЕКРЕТНО требуется как встревоженный (с ответом), так и шкаф для хранения документов с высоким уровнем безопасности и кодовым замком; SECRET может смягчить требования к сигнализации, но по-прежнему потребует того же шкафа для документов с высоким уровнем безопасности; CONFIDENTIAL может принять обычный шкаф для документов, к каждому ящику которого приварен кронштейн, а через кронштейны проходит прочный стальной стержень, закрепленный кодовым замком.

Другими мерами безопасности могут быть закрытие штор или жалюзи на окне комнаты, где обрабатывается секретная информация, и они могут быть сфотографированы противником на высоте, сопоставимой с высотой окна.

Независимо от того, насколько физически безопасен SCIF, он не более безопасен, чем люди, имеющие к нему доступ. Одно серьезное нарушение безопасности было совершено клерком Кристофером Джоном Бойсом , который работал в SCIF, где хранилось коммуникационное оборудование и документы для объекта TRW в Редондо-Бич, Калифорния. На этом объекте, среди других секретных программ, TRW построила американские разведывательные спутники для Национального разведывательного управления и Центрального разведывательного управления . [16] Бойс украл документы и передал их торговцу наркотиками Эндрю Долтону Ли , который продал их советскому КГБ . Меры личной безопасности не менее важны, чем физическая безопасность. Меры противодействия HUMINT могли обнаружить, что документы передавались и доставлялись в советское посольство в Мехико.

Кадровая безопасность [ править ]

Многие из величайших проникновений врага в тайны страны исходили от людей, которым это правительство уже доверяло. Логично, что если ваша служба желает узнать секреты вашего противника, вы не пытаетесь завербовать человека, у которого не будет доступа к этим секретам – если только человек, которого вы завербуете, не предоставит вам доступ к такому человеку.

Общий процесс определения того, можно ли доверять человеку, — это допуск к секретной информации ; Британский термин, используемый во многих странах Содружества, означает «положительная проверка» . По наиболее чувствительным позициям разрешения периодически продлеваются. О признаках возможной компрометации, таких как структура расходов, не соответствующая известным доходам, следует сообщать сотрудникам службы личной безопасности.

Допуск к секретной информации является отправной точкой, но при соблюдении прав личности определенный уровень контроля является целесообразным. Некоторые из худших предательств США за последние годы были мотивированы деньгами, как, например, в случае с Олдричем Эймсом и Робертом Хансеном . Электронные проверки финансовой отчетности, вывешивающие флажки в случае наличия нарушений, которые необходимо проверить, могут быть одним из наименее навязчивых средств проверки необъяснимых доходов. Бывают случаи, когда такие проверки просто выявляли наследство, и никаких дополнительных вопросов не возникало.

Обнаружение других уязвимостей может быть результатом просто хорошего управления. Если кто-то постоянно конфликтует с коллегами, то это хорошее управление людьми, а не только управление безопасностью, когда менеджер говорит с этим человеком или заставляет его поговорить с программой помощи сотрудникам. Обращение за психиатрической помощью не считается дисквалификацией; это можно считать отличным решением. Людям с особо высоким уровнем безопасности может быть предложено обратиться к терапевту из списка специалистов с допуском к секретной информации, чтобы не было проблем, если что-то деликатное проскользнет или им понадобится обсудить конфликт.

Ссылки [ править ]

  1. ^ Даллес, Аллен В. (1977). Ремесло разведки . Гринвуд. ISBN  0-8371-9452-0 . Даллес-1977.
  2. ^ Виснер, Фрэнк Г. (22 сентября 1993 г.). «О ремесле разведки» . ЦРУ-Виснер-1993. Архивировано из оригинала 15 ноября 2007 года . Проверено 3 ноября 2007 г.
  3. ^ Министерство армии США (15 января 1991 г.). «Полевое руководство 34-37: Эшелоны выше корпусной (EAC) разведки и операций радиоэлектронной борьбы (IEW)» . Проверено 5 ноября 2007 г.
  4. ^ Министерство армии США (3 октября 1995 г.). «Полевой устав 34-60: Контрразведка» . Проверено 4 ноября 2007 г.
  5. ^ Межведомственный вспомогательный персонал OPSEC (IOSS) (май 1996 г.). «Справочник по угрозам оперативной безопасности: Раздел 2, Действия и дисциплины по сбору разведывательной информации» . IOSS Раздел 2 . Проверено 3 октября 2007 г.
  6. ^ Армия США (май 2004 г.). «Глава 9: Измерения и разведка сигналов» . Полевой устав 2-0, Разведка . Департамент армии. ФМ2-0Ч9 . Проверено 3 октября 2007 г.
  7. ^ Мачулат, Остин Б. (2 июля 1996 г.). «Координация и сотрудничество в контрразведке» . ЦРУ-Мачулат-1996. Архивировано из оригинала 10 октября 2007 года . Проверено 3 ноября 2007 г.
  8. ^ Ван Клив, Мишель К. (апрель 2007 г.). «Контрразведка и национальная стратегия» (PDF) . Школа подготовки руководителей национальной безопасности, Университет национальной обороны (NDU). USNDU-Ван Клив-2007. Архивировано из оригинала (PDF) 28 ноября 2007 г. Проверено 5 ноября 2007 г.
  9. ^ Объединенный комитет начальников штабов (22 июня 2007 г.). «Совместная публикация 2-0: Разведка» (PDF) . США Япония 2-0 . Проверено 5 ноября 2007 г.
  10. ^ «История OPSEC» (PDF) . Архивировано из оригинала (PDF) 21 мая 2013 г. Проверено 5 ноября 2005 г.
  11. ^ Министерство обороны США (12 июля 2007 г.). «Совместная публикация 1-02 Словаря военных и связанных с ними терминов Министерства обороны» (PDF) . Архивировано из оригинала (PDF) 23 ноября 2008 года . Проверено 1 октября 2007 г.
  12. ^ Совет разведки США (2007). «Планирование и руководство» . USB 2007. Архивировано из оригинала 22 сентября 2007 г. Проверено 22 октября 2007 г.
  13. ^ «Директива о решении национальной безопасности № 298: Программа национальной безопасности операций» . 15 июля 2003 г. НСДД 298 . Проверено 5 ноября 2007 г.
  14. ^ Министерство энергетики. «Букварь по оперативной безопасности (OPSEC)» . Архивировано из оригинала 28 октября 2007 г. Проверено 5 ноября 2007 г.
  15. ^ Директор Центрального разведывательного управления (18 ноября 2002 г.). «Стандарты физической безопасности для конфиденциальных информационных объектов» . DCID 6/9 . Проверено 5 ноября 2005 г.
  16. ^ Линдси, Роберт (1979). Сокол и Снеговик: Правдивая история дружбы и шпионажа . Лайонс Пресс. ISBN  1-58574-502-2 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 055a6cf9fdba78cbc2a1ca304272524c__1695159900
URL1:https://arc.ask3.ru/arc/aa/05/4c/055a6cf9fdba78cbc2a1ca304272524c.html
Заголовок, (Title) документа по адресу, URL1:
Intelligence cycle security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)