РУБРИКИ |
Защита информации по виброакустическому каналу утечки информации |
РЕКОМЕНДУЕМ |
|
Защита информации по виброакустическому каналу утечки информацииЗащита информации по виброакустическому каналу утечки информацииОГЛАВЛЕНИЕ Введение…………………………………………………………………………...2 Анализ объекта защиты………………………………………………………......4 Расчет контролируемой зоны объекта…………………………………………...7 Выявление каналов утечки и несанкционированного доступа к ресурсам….10 Возможные каналы утечки информации ……………………………………...15 Планирование защитных мероприятий по видам дестабилизирующего воздействия………………………………………………………………………30 Составление плана ТЗИ на объекте…………………………………………….40 Обеспечение ИБ выделенного объекта………………………………………...44 Стетоскопы……………………………………………………………………….73 Заключение………………………………………………………………………..75 Список литературы………………………………………………………………76 ВВЕДЕНИЕ С древнейших времен любая деятельность людей основывалась на получении и владении информацией, т.е. на информационном обеспечении. Именно информация является одним из важнейших средств решения проблем и задач, как на государственном уровне, так и на уровне коммерческих организаций и отдельных лиц. Но так как получение информации путем проведения собственных исследований и создания собственных технологий является достаточно дорогостоящим, то часто выгоднее потратить определенную сумму на добывание уже существующих сведений. Таким образом, информацию можно рассматривать как товар. А бурное развитие техники, технологии и информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В создание устройств и систем ведения разведки всегда вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм активно работают в этой области. Серийно производятся десятки тысяч моделей «шпионской» техники. Этому во многом способствуют недостатки правовой базы Украины. Хотя в последнее время органы власти уделяют вопросам защиты информации более пристальное внимание. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет под собой прочную законодательную базу в отношении как юридических, так и физических лиц, т.е. строго регламентирована и реализована в четко отлаженном механизме исполнения. Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно, ориентируясь на наиболее финансово-выгодные. Спектр предлагаемых услуг широк: от примитивных радиопередатчиков до современных аппартно-промышленных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого разнообразия ее моделей, как на Западе, но техника отечественных производителей вполне может конкурировать с аналогичной западной, а иногда она лучше и дешевле. Естественно, речь идет о сравнении техники, которая имеется в открытой продаже. Аппаратура же, используемая спецслужбами (ее лучшие образцы), намного превосходит по своим возможностям технику, используемую коммерческими организациями. Все это связано с достаточным риском ценности разного рода информации, разглашение которой может привести к серьезным потерям в различных областях (административной, научно-технической, коммерческой и т.д.). Поэтому вопросы защиты информации (ЗИ) приобретают все более важное значение. Целью несанкционированного сбора информации в настоящее время является, прежде всего - коммерческий интерес. Как правило, информация разнохарактерна и разноценна и степень ее секретности (конфиденциальности) зависит от лица или группы лиц, кому она принадлежит, а также сферы их деятельности. Бизнесмену, например, необходимы данные о конкурентах: их слабые и сильные стороны, рынки сбыта, условия финансовой деятельности, технологические секреты. А в политике или в военном деле выигрыш иногда оказывается просто бесценным, т.к. политик, администратор или просто известный человек является информантом. Интересны его уклад жизни, связи в определенных кругах, источники личных доходов и т.д. А развитие деловых отношений определяет сегодня резкое возрастание интереса к вопросам безопасности именно речевой информации. Особенностью защиты речевой информации является то, что она не материальна, поэтому защищать ее чисто техническими средствами сложнее, чем секретные документы, файлы и другие носители информации. В процессе зарождения новых проектов и заключения выгодных соглашений непрерывно растет число деловых контактов. При этом любая процедура принятия решения подразумевает, прежде всего, речевое общение партнеров. По данным аналитиков, работающих в области безопасности, удельный вес речевой информации может составлять до 80 % в общем объеме конфиденциальных сведений и конкуренты или недоброжелатели могут в своих корыстных целях использовать полученную конфиденциальную информацию. Ее знание может позволить им оперативнее и эффективнее решать такие проблемы, как: избежать деловых отношений с недобросовестным партнером, пресечь готовящиеся невыгодные действия, шантаж. Т.е. решать проблемы наиболее коротким и быстрым путем. В такой обстановке ни один бизнесмен или руководитель не может чувствовать себя спокойно и быть уверенным в том, что его секреты надежно защищены, несмотря на все многообразие аппаратуры противодействия. В данной курсовой работе рассматриваются проблемы организации защиты кабинета руководителя от НСД, а также анализируются возможные действия злоумышленника направленные на дестабилизацию целостности, конфиденциальности, доступности информации. Кроме этого, рассматриваются основные методы противодействия от дестабилизирующих факторов, а также даётся оценка эффективности их применения.
1.Анализ объекта защиты. Объект защиты представляет собой кабинет руководителя который расположен на втором этаже сдания ,с трёх сторон окружён задействованными помещениями в которых расположены разные отделы организации.за одной из стен (в которой
расположено окно) находится улица нас.пункта.Объект предназначен для
осуществления управления предприятием, проведение совещаний и переговоров. Заявляемая категория объекта: .....3(секретно) - кирпич керамический пустотелый Окна: Телефонные линии: -
видеомагнитофон
Схематический план объекта защиты:
1.Телефонные аппараты (обычный и беспроводной). 2.ПК. 3.Окна. 4.Стол для переговоров. 5.Входные двери. 6.Розетки. 7.Телефонная розетка. 8.Место руководителя. 9.Тлевизор, видеомагнитофон.
2.Расчет контролируемой зоны объекта Контролируемая зона – это территория объекта, на которой исключено неконтролируемое пребывания лиц не имеющие постоянного или разового доступа. Контролируемая зона может ограничиваться периметром охраняемой территорией частично, охраняемой территорией охватывающей здания и сооружения, в которых проводятся закрытые мероприятия, частью зданий, комнаты, кабинеты, в которых проводятся закрытые мероприятия. Контролируемая зона может устанавливаться больше чем охраняемая территория, при этом обеспечивающая постоянный контроль за не охраняемой частью территории. Постоянная контролируемая зона – это зона границы, которой устанавливается на длительный срок. Временная зона – это зона, устанавливаемая для проведения закрытых мероприятий разового характера. Согласно нормативным документам объекты СО делятся на универсальные объекты, которые в свою очередь делятся на три категории. Согласно требованиям НДТЗИ должна обеспечиваться контролируемая зона следующих размеров. Первой категории универсального объекта, требуется 50 метров контролируемой зоны. Второй категории объекта, требуется 30 метров, а третей категории объектов требуется 15 метров контролируемой зоны. Также требуется определенный размер контролируемой зоны для разных типов специализированных объектов таблица №1. Таблица№1 | |||||||||||||||||||||||||||||||||||||||||||||||
Тип СО |
КЗ (м) |
|||||||||||||||||||||||||||||||||||||||||||||||
1 |
250 |
|||||||||||||||||||||||||||||||||||||||||||||||
2 |
100 |
|||||||||||||||||||||||||||||||||||||||||||||||
3 |
50 |
|||||||||||||||||||||||||||||||||||||||||||||||
4 |
45 |
|||||||||||||||||||||||||||||||||||||||||||||||
5 |
40 |
|||||||||||||||||||||||||||||||||||||||||||||||
6 |
35 |
|||||||||||||||||||||||||||||||||||||||||||||||
7 |
30 |
|||||||||||||||||||||||||||||||||||||||||||||||
8 |
20 |
|||||||||||||||||||||||||||||||||||||||||||||||
9 |
15 |
При выборе мест для размещения объектов необходимо строго
соблюдать требования по обеспечению размера КЗ.
Требования размеров КЗ по защите перехвата побочных электромагнитных излучений.
Если на объекте невозможно обеспечить размер КЗ согласно
ДНТЗИ, либо если для размещения отдельной ОТС требуется КЗ
больше чем R то необходимо разделить ОТС на две группы устройств.
a) Устройства прошедшие специальное исследование и удовлетворяющие реальным размерам КЗ объекта.
b) Устройства прошедшие специальное исследование, но не удовлетворяющие реальным размерам КЗ объекта.
Для второй группы необходимо принять дополнительные меры такие как, размещение ОТС в экранированных помещений, кожухах или применение локальных экранов, что обеспечивает защиту в диапазоне частот от 0,15-1000 Мгц.
Требования размеров КЗ по защите от перехвата наводок на вспомогательных технических средствах.
При установки ВТС имеющие выход за пределы КЗ, помещения объектов необходимо обеспечить расстоянием ни менее указанных в нормах ДНТЗИ.
Минимальные допустимые расстояния для универсальных средств.
Категория универсального
объекта
Минимальные допустимые расстояния до ВТС
От технических
средств ВТС (м)
От не экранированных
проводов, кабелей ВТС(м)
От экранированных
проводов, кабелей ВТС(м)
1
15
5,5
1,4
2
10
3,7
0,8
3
5
1,8
0,5
Тип специализированного
объекта
Минимальные допустимые расстояния
От технических
средств ВТС (м)
От не экранированных
проводов, кабелей ВТС(м)
От экранированных
проводов, кабелей ВТС(м)
1
75
27,5
7,5
2
30
11
2,7
3
15
5,5
1,4
4
14
5,2
1,2
5
12,5
4,6
1,1
6
11,5
4,2
1
7
10
3,7
0,8
8
7
2,5
0,6
9
5
1,8
0,5
Если на объекте не возможно обеспечить требуемые минимальные расстояния для защиты или если для размещения отдельных ОТС требуется минимальные допустимые расстояния до ОТС, то ОТС делят на две группы устройств:
1. устройства прошедшие специальное исследование и удовлетворяющие реальным, т. е. максимально возможным для данного объекта расстоянием до технических средств и коммутации ВТС имеющий выход за пределы контролируемой зоны.
2. устройства прошедшие специальное исследование и не удовлетворяющие реальным расстояниям до ВТС.
Для устройств второй группы необходимо применять дополнительные меры защиты, которые определяются при помощи ДНТЗИ и на основании категорий и вида объекта.
Поскольку мы не можем обеспечить требуемое минимальное расстояние для защиты за территорией объекта, то мы ограничиваем КЗ стенами кабинета.
3. Выявление каналов утечки и
несанкционированного доступа к ресурсам.
Сущность защитных мероприятий сводится к перекрытию возможных каналов утечки защищаемой информации, которые появляются в силу объективно складывающихся условий ее распространения и возникающей у конкурентов заинтересованности в ее получении. Каналы утечки информации достаточно многочисленны. Они могут быть как естественными, так и искусственными, т.е. созданными с помощью технических средств.
Перекрытие всех
возможных каналов несанкционированного съема информации требует значительных
затрат, и, поэтому, в полном объеме сделать это удается далеко не всегда.
Следовательно, в первую очередь необходимо обратить внимание на те из них,
которыми с наибольшей вероятностью могут воспользоваться недобросовестные
конкуренты.
наибольшую привлекательность для злоумышленников представляют акустические
каналы утечки информации, в особенности такой канал, как виброакустический(за
счет распространения звуковых колебаний в конструкции здания).
Возможные каналы утечки информации
Анализ представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной.
Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.
Основные методы и средства несанкционированного получения информации и возможная защита от них.
N п/п
Действие человека (типовая ситуация)
Каналы утечки информации
Методы и средства получения информации
Методы и средства защиты информации
1
Разговор в помещении
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа
2
Разговор по проводному телефону
Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка
3
Разговор по радиотелефону
4
Документ на бумажном носителе
Наличие
Кража, визуально, копирование, фотографирование
Ограничение доступа, спецтехника
5
Изготовление документа на бумажном носителе
6
Почтовое отправление
Наличие
Кража, прочтение
Специальные методы защиты
7
Документ на небумажном носителе
Носитель
Хищение, копирование, считывание
Контроль доступа, физическая защита, криптозащита
8
Изготовление документа на небумажном носителе
Контроль доступа, криптозащита
9
Передача документа по каналу связи
Электрические и оптические сигналы
Несанкционированное подключение, имитация зарегистрированного пользователя
Криптозащита
10
Производственный процесс
Отходы, излучения и т.п.
Спецаппаратура различноного назначения, оперативные мероприятия
Оргтехмероприятия, физическая защита
Таким образом, основным направлением противодействия утечке информации является обеспечение физической(технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.
Основными причинами утечки информации являются:
• несоблюдение персоналом норм, требований, правил эксплуатации АС;
• ошибки в проектировании АС и систем защиты АС;
• ведение противостоящей стороной технической и агентурной разведок.
Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.
В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:
• разглашение;
• несанкционированный доступ к информации;
• получение защищаемой информации разведками (как отечественными, так и иностранными).
Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).
Канал утечки информации - совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей "АС, или вне ее.
Применительно к АС выделяют следующие каналы утечки:
1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:
• радиоканал (высокочастотное излучение);
• низкочастотный канал;
• сетевой канал (наводки на сеть электропитания);
• канал заземления (наводки на провода заземления);
• линейный канал (наводки на линии связи между компьютерными системами).
2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.
3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.
4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:
• канал коммутируемых линий связи,
• канал выделенных линий связи,
• канал локальной сети,
• канал машинных носителей информации,
• канал терминальных и периферийных устройств.
4. Возможные каналы утечки информации
Утечка акустической информации из-за применения подслушивающих устройств
Для перехвата и регистрации акустической информации
существует огромный арсенал разнообразных средств разведки: микрофоны,
электронные стетоскопы, радиомикрофоны или так называемые
"радиозакладки", направленные и лазерные микрофоны, аппаратура
магнитной записи. Набор средств акустической разведки, используемых для решения
конкретной задачи, сильно зависит от возможности доступа агента в
контролируемое помещение или к интересующим лицам.
Применение тех или иных средств акустического контроля зависит от условий
применения, поставленной задачи, технических и прежде всего финансовых
возможностей организаторов подслушивания.
Утечка информации за счет скрытного и дистанционного видеонаблюдения
Из средств данного типа наиболее широко применяются скрыто
устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива
несколько миллиметров.
Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с
высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене.
Для конспиративного наблюдения используются также микровидеокамеры в настенных
часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в
галстуке или брючном ремне. Видеоизображение может записываться на
малогабаритный видеомагнитофон или передаваться с помощью малогабаритного
передатчика по радиоканалу в другое помещение или автомашину на специальный или
стандартный телеприемник. Расстояние передачи, в зависимости от мощности
передачи достигает от 200 метров до 1 км. При использовании ретрансляторов
расстояние передачи может быть значительно увеличено.
Привлекает внимание автомобильная система скрытого видеонаблюдения.
Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную
антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном
козырьке, либо в "бардачке", пульт управления - или в пепельнице, или
в кармане на двери. Видеосигнал, в зависимости от комплектации, может
записываться прямо на видеомагнитофон либо передаваться по радиолинии на
расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными
углами зрения.
Лазерный съем речевой информации
Для дистанционного перехвата информации (речи) из помещений
иногда используют лазерные устройства. Из пункта наблюдения в направлении
источника звука посылается зондирующий луч. Зондирующий луч обычно направляется
на стекла окон, зеркала, другие отражатели.
Все эти предметы под действием речевых сигналов циркулирующих в помещении
колеблются и своими колебаниями модулируют лазерный луч, приняв который в
пункте наблюдения, можно путем несложных преобразований восстановить все
речевые сигналы, циркулирующие в контролируемом помещении. На сегодняшний день
создано целое семейство лазерных средств акустической разведки. Такие
устройства состоят из источника излучения (гелий-неоновый лазер), приемника
этого излучения с блоком фильтрации шумов, двух пар головных телефонов,
аккумулятора питания и штатива. Наводка лазерного излучения на оконное стекло
нужного помещения осуществляется с помощью телескопического визира. Съем речевой
информации с оконных рам с двойными стеклами с хорошим качеством обеспечивается
с расстояния до 250 метров. Такой возможностью, в частности, обладает система
SIPE LASER 3-DA SUPER производства США.
Однако на качество принимаемой информации, кроме параметров системы оказывают
влияние следующие факторы:
Кроме того,
применение подобных средств требует больших затрат не только на саму систему,
но и на оборудование по обработке полученной информации. Применение такой
сложной системы требует высокой квалификации и серьезной подготовки операторов.
Из всего этого можно сделать вывод, что применение лазерного съема речевой
информации дорогое удовольствие и довольно сложное, поэтому надо оценить
необходимость защиты информации от этого вида разведки.
Пути утечки информации в вычислительных системах
Вопросы безопасности обработки информации в компьютерных
системах пока еще волнуют в нашей стране не слишком широкий круг специалистов.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только
перед рядом государственных и военных органов, а также перед научными кругами.
Теперь же появилось большое число фирм и банков, эффективная деятельность
которых практически немыслима без использования компьютеров. Как только
должностные лица этих и других организаций это поймут, перед ними сразу же
встанут именно вопросы защиты имеющейся у них критичной информации.
Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимся
зарубежным опытом, чтобы не изобретать собственного велосипеда. В частности,
для начала небесполезно будет ознакомиться с классификацией и принципами
оценивания безопасности компьютерных систем, используемыми в США. Различают два
типа некорректного использования ЭВМ:
Обычно разработчиков систем волнует только решение второй проблемы. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций,возложенных на вычислительную систему, возможно:
В особую группу
следует выделить специальные закладки для съема информации с компьютеров.
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования
закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким
путем, где установлена машина, можно принимать любую обработанную компьютером
информацию через специально вмонтированные электронные блоки, не относящиеся к
ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки -
экранированное помещение для вычислительного центра.
По мнению специалистов универсальных "компьютерных закладок" сегодня
не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить
на три типа: те, которые выбирают информацию по ключевым словам или знакам, те,
которые передают всю информацию, находящуюся на винчестере ЭВМ и просто
уничтожающие ее.
Утечка информации за счет ПЭМИН
Одной из наиболее вероятных угроз перехвата информации в
системах обработки данных считается утечка за счет перехвата побочных
электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими
средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и
способны переносить (распространять) сообщения, обрабатываемые в
автоматизированных системах. Дальность распространения ПЭМИ исчисляется
десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками
ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и
буквопечатающие аппараты последовательного типа.
Например с дисплеев можно снять информацию с помощью специальной аппаратуры на
расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН
может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может
представлять собой широкополосный автоматизированный супергетеродинный
приемник. В качестве устройств регистрации принятых сигналов (сообщений) может
использоваться магнитный носитель или дисплей.
Утечка информации при использовании средств связи и различных проводных коммуникаций
В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:
Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.
Прослушивание и запись переговоров по телефонным линиям
Телефонные абонентские
линии обычно состоят из трех участков: магистрального (от АТС до
распределительного шкафа (РШ)), распределительного (от РШ до распределительной
коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата).
Последние два участка - распределительный и абонентский являются наиболее
уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может
быть установлено в любом месте, где есть доступ к телефонным проводам,
телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.
Наиболее простой способ подслушивания это подключение параллельного телефонного
аппарата или "монтерской" трубки. Используются также специальные
адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны
таким образом, что диктофон, установленный на запись в режиме акустопуска,
включается только при поднятой трубке телефонного аппарата. Это дает
возможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.
гальванически (прямым подсоединением), а и с помощью индукционных или емкостных
датчиков. Такое подсоединение практически не обнаруживается с помощью тех
аппаратных средств, которые широко используются для поисковых целей.
Самыми распространенными из подобных средств прослушивания являются телефонные
контроллеры радиоретрансляторы которые чаще называются телефонными
передатчиками или телефонными "закладками". Телефонные закладки
подключаются параллельно или последовательно в любом месте телефонной линии и
имеют значительный срок службы, так как питаются от телефонной сети. Эти
изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и
дешевизне.
Большинство телефонных "закладок" автоматически включается при
поднятии телефонной трубки и передают разговор по радиоканалу на приемник
пункта перехвата, где он может быть прослушан и записан. Такие
"закладки" используют микрофон телефонного аппарата и не имеют своего
источника питания, поэтому их размеры могут быть очень небольшими. Часто в
качестве антенны используется телефонная линия. Для маскировки телефонные
"закладки" выпускаются в виде конденсаторов, реле, фильтров и других
стандартных элементов и узлов, входящих в состав телефонного аппарата.
Чаще всего телефонные "закладки" стараются устанавливать за пределами
офиса или квартиры, что существенно снижает риск. Для упрощения процедуры
подключения подслушивающих устройств и уменьшения влияния на телефонную линию
используются изделия с индуктивным датчиком съема информации. Особенностью
подобных устройств является то, что требуется автономный источник питания и
устройство должно иметь схему автоматического включения при снятии телефонной
трубки. Качество перехватываемой информации практически всегда хуже.
Использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений.
Отдельное место занимают
системы, которые предназначены не для подслушивания телефонных переговоров, а
для использования телефонных линий при прослушивании контролируемых помещений,
где установлены телефонные аппараты или проложены провода телефонных линий.
Примером такого устройства может служить "телефонное ухо".
"Телефонное ухо" представляет собой небольшое устройство, которое
подключается параллельно к телефонной линии или розетке в любом удобном месте
контролируемого помещения. Для прослушивания помещения необходимо набрать номер
абонента, в помещении которого стоит "телефонное ухо". Услышав первый
гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор
номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего
гудки прекращаются и включается микрофон в устройстве "телефонное
ухо" - начинается прослушивание помещения. В случае обычного звонка
"телефонное ухо" пропускает все звонки после первого, выполняя роль
обычной телефонной розетки и не мешая разговору.
Кроме того, возможно использование телефонной линии для передачи информации с
микрофона, скрытно установленного в помещении. При этом используется несущая
частота в диапазоне от десятков до сотен килогерц с целью не препятствовать
нормальной работе телефонной связи. Практика показывает, что в реальных
условиях дальность действия подобных систем с приемлемой разборчивостью речи
существенно зависит от качества линии, прокладки телефонных проводов, наличия в
данной местности радиотрансляционной сети, наличия вычислительной и оргтехники
и т.д.
Из числа, так называемых "беззаходовых" систем съема речевой
информации с контролируемых помещений, когда используются телефонные линии,
следует отметить возможность съема за счет электроакустического преобразования,
возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ)
навязывания. Но эти каналы утечки используются все реже. Первый из-за того, что
современные телефонные аппараты не имеют механических звонков и крупных
металлических деталей, а второй из-за своей сложности и громоздкости
аппаратуры. Но тем не менее меры защиты от утечки информации по этим каналам
применяются, они общеизвестны и не дорогие.
Использование сети 220 В для передачи акустической информации из помещений.
Для этих целей применяют так называемые сетевые "закладки". К этому типу "закладок" чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники. Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.
Рассмотрим подробнее возможности акустического перехвата информации.
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ ИНФОРМАЦИИ)
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды, Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт(земля) и т.п.
|
© 2010 |
|