Они намеренно будут выискивать дыры, через которые может произойти утечка. Обнаружение таких дыр – большой плюс в их работе. То есть, они работают проактивно, собирают данные или сами пытаются осуществить пробой системы. Это важно потому, что если это удается им, то и противник может сделать тоже самое. А все вместе говорит о том, что постоянную утечку секретных данных могут обеспечить только профи, которые понимают как работает система в плане хранения таких данных, но главное – как она пресекает их утечки. Без понимания всего комплекса этих условий, возможна единичная, ну пускай – повторная утечка, но не длительная и постоянная.
Другой, не менее важный момент. Даже имея допуск по самой высшей форме, как мы допустили выше, а именно – к данным с грифами «совершенно секретно» и «особой важности», это отнюдь не означает, что обладатель такого допуска может получить доступ к любым данным, закрытым такими грифами. Ничего подобного! Более того, чем выше секретность материалов, тем меньший круг лиц может получить к ним доступ. Проще говоря, он может видеть только те материалы, которые ему положено видеть по роду его деятельности и не более того. А еще это не значит, что обладатель высшего допуска может произвольно просмотреть документы, закрытые грифом ниже, но не касающиеся его по роду деятельности.
Списки лиц, допущенных до определенного рода секретных документов, всегда утверждались высшим руководством и хранились отдельно. Не дай бог, произойдет утечка, они станут основным инструментом для следователей, который тут же будут знать, в чьих руках эти документы могли быть в принципе, а из соответствующих журналов выдачи – кто действительно держал их в руках. Идея тут в том, что чужой мог получить к ним доступ только через тех, кто имел или мог иметь к ним санкционированный доступ, ведь иначе добыть их невозможно.
Просто для примера приведем вариант, который будет понятен всем. Известно, что оперативные службы правоохранительных органов или разведок имели и имеют сейчас агентурные сети. Понятно, что агенты работают внутри целевой среды и в большинстве случаев их раскрытие может повлечь за собой их гибель, поэтому от структуры, на которую агент работает, требуется максимум защищенности этой информации. Так вот, даже начальники разведки либо правоохранительных органов, которые по сути, имеют наивысший уровень полномочий и допусков, не имеют права копаться в агентурных делах.
Да, они будут получать доклады о тех операциях или мероприятиях, в которых принимает участие агент, но знать кто это даже они не будет. Истинную личность агента знает только оперативник, ведущий его, и на том – все. Понятно, что иногда могут делаться исключения, но для этого должно произойти что-то совсем нехорошее, например – может погибнуть оперативник, который имел свою агентурную сеть. И то, даже в этом случае, не факт, что его преемник сможет понять, кем на самом деле является агент.
Все это мы описывает для того, чтобы примерно пояснить разницу между допуском к секретным документам и материалам и фактическим доступом к ним. Но все это описано исключительно на старинном уровне, когда все секретные данные были отражены на бумажных носителях, а время не стоит на месте и большая часть закрытых данных уже давно хранится на электронных носителях, и в связи с этим возникают как новые возможности, так и новые угрозы, а также – методы их предотвращения или пресечения.
(Окончание следует)
а ещё может быть что просто отношение к документам типа ‘и так сойдет’, ошибка в ПО, которая дала больше возможностей этому молодому человеку + невысокий интеллект
це міг бути -два документи, а не сотні.
та й ті один-два мали Б не містити штампів секретності.
після накладання штампів на документ – все
доступ має + ще той, хто веде облік агентурних справ, картки ітп
як мінімум