97568

Акустические закладки: классификация и характеристики. Радиозакладки, радиоретрансляторы. Полуактивные закладки, аудиотранспортеры. Инженерно-технические меры по противодействию перехвата акустической информации и ее защиты от утечек по техническим канала

Реферат

Коммуникация, связь, радиоэлектроника и цифровые приборы

Организация защиты информации от утечки по техническим каналам. Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб преступных сообществ организаций групп формирований и противозаконная деятельность отдельных лиц направленная на сбор или хищение ценной...

Русский

2015-10-19

243.5 KB

7 чел.

Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

Уфимский государственный авиационный технический

университет

Кафедра ТС

Реферат на тему:

«Акустические закладки: классификация и характеристики. Радиозакладки, радиоретрансляторы. Полуактивные закладки, аудиотранспортеры.

Инженерно – технические меры по противодействию перехвата акустической информации и ее защиты от утечек по техническим каналам.»

                                                   Выполнил: ст. гр. МТС – 409б

Ефимов А.В.

                                                            Принял: Сухинец Ж.А.

 

Содержание

 

Содержание………………….…………………………………………………..….……..2

Введение………………………….…………………………………………….….……...2

1.Акустические закладки, классификация и характеристика….....................................3

2.Радиозакладки…………………………………………………………….……………..7

3.Организация защиты информации от утечки по техническим каналам….………..10

Вывод…………………………………………………..……………………….…………16

Список использованной литературы……………………………………………………18

Введение 

 

     Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз национальной безопасности государства.
     Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой

для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
     Главной  причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества - важнейшего условия  достижения  успеха в рыночной экономике. Охота за чужими   секретами  позволяет компаниям  быть  в курсе  дел конкурентов, использовать их научно-технические достижения.
     Промышленный шпионаж сегодня охватывает все сферы рыночной экономики. Ущерб  от экономического шпионажа, например в банковской сфере, составляет сегодня в мире до 30 %  от всех потерь, которые несут банки. По  неофициальным  данным, хищения торговых и промышленных секретов обошлось американским кампаниям в 1992 году в 100 миллиардов. По оценкам специалистов к 2003 году указанные потери  могут возрасти на 50 %.
    В условиях ожесточенной  конкурентной   борьбы на  международном  рынке масштабы промышленного шпионажа резко возрастают. Все шире используются плоды научно-технического  прогресса. Шпионаж становится гибче, изощреннее  и  аморальнее. Наиболее активно промышленным шпионажем занимаются  транснациональные  корпорации. Подобно большому бизнесу экономическая  разведка  не  знает границ. Существуют  даже тайные биржи, где  продают  краденные  промышленные  секреты. Например, в  США легально существует “Общество специалистов по добыванию сведений  о конкурентах”,  которое насчитывает 1500 постоянных членов. Это общество  специализируется на

добывании  труднодоступной   информации,  характеризующей  производственные   способности фирм, образ жизни и личные наклонности их руководящего состава. Для получения такого рода информации используются  как легальные, так и нелегальные методы и средства.
     В последние годы промышленный  шпионаж превращается в весьма доходную разновидность бизнеса. По  мнению  международных  экспертов, это  объясняется  тем, что в связи с окончанием  холодной войны и уменьшением вероятности

мирового вооруженного конфликта  государства будут вести  борьбу друг  с другом в  области экономики и  технологий. Ту же борьбу   (с поддержкой государства или без таковой)  будут  вести и  предприятия всех видов и размеров.
     Западный опыт промышленного шпионажа сегодня активно переносится  на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения  (физического или экономического подавления) конкурентов,

срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения  террористических и диверсионных акций.
     На  рынке  России  представлен арсенал  самых современных технических  средств промышленного шпионажа, которые находят все более широкое применение на практике. К ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и  некоторые другие средства разведки.
     Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения.

1.Акустические закладки, классификация и характеристика

    Современные устройства для перехвата речевой информации состоят из трех основных модулей. Первый из них отвечает за съем данных. В простейшем случае его роль играет обычный микрофон. Второй модуль занимается преобразованием полученных сигналов в цифровой вид и временным их хранением. Он является необязательным элементом акустических «закладок». Третий модуль служит для передачи информации. Естественно, все они объединяются в едином, весьма миниатюрном устройстве.

   Классифицировать акустические «закладки» можно по множеству самых различных признаков. Так, например, по типу используемых датчиков их можно разделить на две большие группы. В первой для преобразования звуков в электрические сигналы используются микрофоны. Конечно же, речь идет не об обычных, а о специальных чувствительных микрофонах очень маленьких размеров. Главным недостатком таких «закладок» является необходимость их установки непосредственно в том помещении, которое нужно прослушать. Впрочем, можно попытаться установить «ухо» в канале вентиляции, смежной с нужной комнатой, или в выходе кондиционера.                                    В «закладках» второго типа используются так называемые контактные датчики. Они улавливают не обычные акустические сигналы, а вибрацию, которая вызывается звуками и распространяется по инженерным конструкциям зданий. Такие прослушивающие устройства нужно устанавливать не в самом помещении, а в соседних с ним комнатах. И если толщина перегородки меньше одного метра, то «ухо» спокойно зафиксирует все нужные разговоры. Кроме того, для установки «закладок» могут использоваться существующие трубопроводные коммуникации, например система отопления. В этом случае для прослушивания помещения датчик можно установить на радиатор батареи двумя этажами выше или ниже. Правда, стоит отметить, что в этом случае число помех будет очень велико. Точнее, речь идет не о помехах, а о разговорах, ведущихся в других, не нужных злоумышленникам помещениях.

   Другой очень важной характеристикой акустических «закладок» является способ передачи информации. На сегодняшний день наибольшее распространение получили четыре варианта: передача по радиоканалу, в инфракрасном диапазоне, по сети электропитания 220 В и по телефонному кабелю.

   Очень важным параметром акустических «закладок» является наличие механизмов защиты от обнаружения. И действительно, устройство для прослушивания должно работать таким образом, чтобы его нельзя было найти. Вот только сделать это практически невозможно. Все-таки «закладка» — это активное устройство, которое излучает определенные сигналы. И эти сигналы могут быть обнаружены с помощью специальных сканеров, которые тоже постоянно эволюционируют, становясь все умнее. Именно поэтому очень важно, чтобы устройство для прослушивания обладало специальными элементами защиты.

   Самая простая «закладка» работает по принципу 1:1. Это значит, что при получении звукового сигнала она тут же в режиме реального времени передает его по какому-то каналу связи на приемник. Обнаружить такое «ухо» проще простого. Для этого достаточно просканировать помещение на наличие различного излучения. Более сложные устройства пытаются скрыть свою работу. Для этого может использоваться маскировка сигнала, например под шум. В этом случае сканер покажет, что где-то в помещении находится какой-либо источник помех. Впрочем, зачастую этого достаточно для обнаружения «закладки». Поэтому сегодня большее распространение получили устройства, постоянно изменяющие частоту передачи информации.

   Другим инструментом защиты «закладок» от сканеров и перехвата информации является скремблирование, то есть кодирование сигнала. В некоторых устройствах используются относительно простые аналоговые способы (например, инверсия спектра). В других, более сложных, «закладках» сигналы преобразовываются в цифровой вид, после чего зашифровываются по одному из существующих криптоалгоритмов. Примечательно, что оба описанных выше инструмента могут работать вместе. То есть сначала прослушанная речь зашифровывается, после чего маскируется под шум и в таком виде отправляется на приемник.

    Впрочем, стоит отметить, что все эти ухищрения не очень хорошо защищают от современных сканеров. И действительно, последние, конечно же, не могут расшифровать сигнал, но указать на его источник вполне способны. И если специалист знает об отсутствии в помещении источника сильных помех, то он вполне способен сделать вывод о работе подслушивающего устройства. Именно поэтому сегодня все большее и большее распространение получают акустические «закладки» с промежуточным хранением данных. Принцип их работы таков. Устройство преобразовывает всю получаемую информацию в цифровой вид и записывает ее на внутренний накопитель. После этого с определенной периодичностью оно включает собственный передатчик и быстро отправляет все собранные данные. Сегодня существуют «закладки», которые способны собирать информацию в течение 24 часов, а отправлять ее менее чем за 15 минут. Тем более если передача будет осуществляться ночью, то ее вряд ли кто-нибудь заметит.

Кроме того, не так давно появились дистанционно управляемые «закладки». В них реализован специальный модуль-приемник радиосигналов, который способен воспринимать подаваемые извне закодированные команды. Таким образом, владелец может вообще отключить «ухо», включить его на прослушивание или заставить передать ему накопленную информацию. Все это позволяет существенно увеличить скрытность прослушивания помещения и увеличить срок работы «закладок».

 

  Акустические «закладки» бывают как незамаскированные, так и камуфлированные. Первые представляет собой небольшие пластиковые «коробочки». Их чаще всего просто закрепляют в незаметных местах (например, под стулом и т. д.). Однако такой способ внедрения «закладок» не всегда возможен. Например, никто не позволит злоумышленнику ползать под столом директора фирмы. Однако можно прийти на прием к этому человеку и просто бросить у него в урну смятую пачку из-под сигарет. Вряд ли кто-нибудь сможет догадаться, что в ней прячется «ухо». Еще проще обстоят дела с контактными датчиками. Их можно устанавливать прямо снаружи зданий напротив интересующих помещений. Ну а вообще все зависит исключительно от фантазии злоумышленников. Акустическая «закладка» может оказаться в отданных в гарантийный ремонт технике или компьютерах, подаренных цветах, забытой посетителем авторучке и т. п. То есть «забросить» прослушивающее устройство жертве не так уж и сложно. А поэтому в последнее время вопросы обнаружения «жучков» приобрели особую актуальность. Классифицироваться «закладки» могут по различным признакам: по типу микрофона, по наличию внутреннего накопителя, по способу кодирования сигнала и т. д.    Но все-таки самым главным параметром любого «жучка» является способ передачи перехваченной информации. Дело в том, что «забросить» прослушивающее устройство в нужное помещение — задача во многих случаях не очень сложная. Совсем другое дело — получить от него собранные данные. Проблема заключается в том, что именно во время передачи «закладки» обнаруживают себя. Кроме того, зачастую от способа связи зависит и способ установки прослушивающего устройства.

Радиоканал

Раньше всех появились и получили наибольшее распространение прослушивающие устройства, использующие для связи со своим владельцем радиоканал. Принцип работы простейшего «радиожучка» таков. Само устройство состоит из связанных друг с другом микрофона и передатчика. Первый осуществляет съем информации, преобразовывая акустические волны в электрические сигналы, и передает их второму компоненту. Ну а передатчик превращает электрические импульсы в радиосигналы и отправляет их в эфир.

     Стандартные акустические «радиозакладки» работают в определенных диапазонах длин волн: 130-174 МГц, 350-450 МГц, 850-950 МГц и 1100-1300 МГц. Однако не стоит забывать, что далеко не все злоумышленники пользуются промышленными, официально продающимися образцами. Частенько приходится сталкиваться с изделиями, изготовленными простыми любителями или подпольными мастерами. Естественно, в этом случае говорить о каких-либо обычных диапазонах не приходится.

     Очень важным параметром прослушивающих устройств, использующих радиоканал, является их мощность. Именно от нее во многом зависит дальность передачи информации. Согласитесь, уважаемые читатели, постоянно находиться на расстоянии 30-50 метров от прослушиваемого помещения, мягко говоря, рискованно. Именно поэтому предпочтение обычно отдается «закладкам» с достаточно мощным передатчиком, способным обеспечить передачу информации на расстояние 300-500 метров. Правда, в этом случае прослушивающее устройство нуждается в хорошем источнике питания, иначе оно очень быстро перестанет работать.

     Главными преимуществами «радиозакладок» являются их широкая доступность и малая цена. Сегодня найти прослушивающее устройство не составляет никакого труда. Главным же недостатком «радиозакладок» является легкость их обнаружения. И действительно, достаточно просканировать эфир на наличие подозрительных сигналов неясного происхождения, чтобы сделать вывод о наличии или отсутствии в помещении прослушивающих устройств. Впрочем, легко это только на словах. Многие современные «радиозакладки» имеют специальную защиту от сканеров. Некоторые из них маскируют собственную передачу под шум, помехи, которые могут возникнуть от работы того или иного оборудования. Другие устройства постоянно изменяют по специальному закону используемую длину волн. В результате этого сканеру становится гораздо сложнее поймать передачу. Тем не менее «радиозакладки» являются на сегодняшний день самыми легко обнаруживаемыми.

Оптический канал

     В последнее время все большее и большее распространение получают акустические «закладки», передающие информацию по оптическому каналу, то есть в инфракрасном диапазоне. У такого решения есть как преимущества, так и недостатки. Главным плюсом использования инфракрасного диапазона волн является невозможность их обнаружения с помощью стандартных радиосканеров. Естественно, существуют специальные устройства, способные найти инфракрасные передатчики. Однако они до сих пор остаются довольно большой редкостью.

    Недостатков у инфракрасных акустических «закладок» больше. Во-первых, это их малое распространение. То есть найти прослушивающее устройство, использующее оптический канал, непросто. Да и стоить оно будет немало. Второй недостаток — относительно большие габариты как самой «закладки», так и приемного оборудования.     Третий минус заключается в большом потреблении рассматриваемыми устройствами электроэнергии. В результате чего большинство моделей инфракрасных «закладок» могут работать не более 15-20 часов.

Линии электропитания

     Некоторые акустические «закладки» для передачи информации используют не совсем стандартные каналы связи, например сеть электропитания 220 В. Поэтому в специальной литературе такие прослушивающие устройства называют сетевыми. Принцип их работы очень прост. Собранная информация отправляется в линию электропередачи, к которой подключено устройство, с частотой от 40 до 600 кГц. Сигналы в электропроводке распространяются на расстояние нескольких сот метров. Правда, есть одно обязательное условие — приемник сигналов должен быть подключен к проводу, питающемуся от той же низковольтной шины трансформаторной подстанции.

     Главным преимуществом сетевых «закладок» является сложность их обнаружения. И действительно, они не излучают в открытое пространство никаких сигналов, а поэтому обычные радиосканеры обнаружить их не могут. Основным же недостатком рассматриваемого решения нашей задачи является сложность установки прослушивающего устройства. Дело в том, что оно должно быть подключено к силовой электрической сети. Но ведь нельзя просто воткнуть его в розетку — это обязательно заметят. А поэтому сетевые «закладки» обычно встраивают внутрь электрических приборов: розеток, удлинителей, тройников

и т. д. Кроме того, «закладка» может быть установлена в бытовую технику,

постоянно подключенную к сети и размещенную в нужном помещении, например в музыкальный центр или телевизор.

Телефонная линия

      В последнее время все большее и большее распространение получают «закладки», использующие в своей работе телефонные линии. Принцип их работы сильно отличается от уже рассмотренных нами устройств для прослушивания помещений. Телефонная «закладка» представляет собой достаточно сложный комплекс, состоящий из контроллера линии, дешифратора, коммутатора, усилителя звука и одного или нескольких микрофонов. Она монтируется в разрыв телефонной линии, что является одним из главных ее недостатков. Для установки такого прослушивающего устройства требуется доступ в нужное помещение для проведения соответствующих работ.

После установки «закладки» прослушивание осуществляется следующим образом. Злоумышленник звонит на линию, к которой подключено его устройство. При этом он подносит к трубке так называемый «бипер» — небольшой прибор, вырабатывающий определенный закодированный тональный сигнал. В это время «закладка» задерживает один или два гудка вызова, ожидая команду на включение. Если ее не поступило, то «закладка» допускает прохождение звонка. Если же устройство услышало сигнал «бипера», то оно шунтирует линию сопротивлением 600 Ом (при этом АТС переключает линию на прием-передачу информации) и включает коммутатор, который через звуковой усилитель начинает принимать информацию с установленных в помещении телефонов.   Таким образом, злоумышленник, просто позвонив своей жертве, может прослушать все его разговоры. Работа устройства продолжается до тех пор, пока мошенник не повесит трубку или абонент не снимет свою.

2.Радиозакладки

    Акустические системы радиоподслушивания (радиозакладки) обеспечивают подслушивание с передачей воспринимаемых разговоров или звуковых сигналов и шумов к злоумышленнику по радиоканалу или по проводам на радиочастотах.

    По применению и конструктивным особенностям радиозакладки подразделяются на микрофонные и телефонные. Радиоэакладки - это миниатюрные радиопередатчики, работающие, как правило, на частотах УКВ диапазона для передачи сигналов по эфиру или на частотах 100-150 кГц (для передачи сигналов по проводам). Отличие микрофонных и телефонных радиозакладок заключается в том, что телефонные используют микрофон телефонного аппарата, а микрофонные - свой собственный, встроенный. Кроме того, микрофонные радиозакладки используют собственный источник питания и внешние - типа электросети, а телефонные - питание АТС. По используемому диапазону радиочастот отмечаются участки 80-170 МГц, 350-500 МГц. По дальности распространения сигналов отмечаются радиоэакладки от 100 до 2000 м

.

ОБЩИЕ ХАРАКТЕРИСТИКИ СОВРЕМЕННЫХ РАДИОЗАКЛАДОК

Используемые диапазоны (МГц)

88-108; 130-150; 140-170; 378-399; 400-500; 700-750

Дальности связи (м)

100; 150; 200; 250; 300; 400; 800; 1000; 2000

Мощности (мВт)

2,5; 3,5; 10; 20; 25; 100

Наибольшее распространение получили дальности от 100 до 350 м. Отдельные экземпляры обеспечивают дальность до 500-1000 м при диапазоне частот порядка 100-170 МГц. Основная масса моделей развивает мощность в пределах 10-25 мВт. Основным демаскирующим признаком радиозакладок является наличие радиоизлучения соответствующего диапазона радиоволн. Следовательно, для выявления наличия этих радиосигналов необходимы специальные радиоприемные устройства обнаружения и анализа .

Специальные радиоприемники

Специальные радиоприемные устройства для поиска и обнаружения радиоэлектронных средств, используемых для проникновения к источникам конфиденциальной информации, характеризуются в основном следующими параметрами:

целевое назначение;

схемное решение;

диапазон принимаемых частот;

чувствительность;

избирательность;

точность отсчета частоты принимаемого сигнала;

оперативность управления;

транспортабельность.

Целевое назначение радиоприемного устройства в значительной степени предопределяет его возможности. Радиоприемники могут предназначаться для поиска, обнаружения, приема, перехвата, пеленгования, измерения характеристик сигналов и других целей.

В зависимости от этого к ним предъявляются различные требования по таким характеристикам, как диапазон принимаемых частот,

чувствительность и избирательность, точность установки (или определения) частоты принимаемого сигнала, вид модуляции принимаемых сигналов и др.

Схемное решение приемника обусловливает его сложность и во многом определяет характер его использования. По схемному решению приемники бывают прямого усиления и супергетеродинные, обнаружительные широкодиапазонные и поисковые с автоматической перестройкой частоты, многофункциональные, сканирующие с микропроцессорным управлением и другие системы и комплексы.

Диапазон принимаемых частот выбирается с таким расчетом, чтобы полностью охватить возможные участки спектра частот, используемых для передачи сигналов. Приемники для обнаружения излучения, как правило, широкодиапазонные с непрерывным перекрытием диапазона, например от 20 до 1800 МГц. Широкодиапазонность позволяет вести поиск и обнаружение сигналов с достаточной вероятностью их выявления при минимальном числе приемников. Узкодиапазонные приемники ориентированы на прием сигналов в определенных участках спектра радиоволн: KB, УКВ, метровом, сантиметровом и др.

Чувствительность является одним из важных показателей радиоприемника. Она характеризует его способность принимать самые слабые сигналы, поступающие в антенну, и воспроизводить их соответствующим образом на выходе. Количественно чувствительность приемника определяется наименьшим значением ЭДС или наименьшей мощностью принимаемого сигнала в антенне, при котором на выходе приемника уровень сигнала и соотношение сигнал/шум достигает необходимой величины, обеспечивающей нормальную работу оконечных устройств. Чем меньше требуемое значение ЭДС или мощность принимаемого сигнала на входе приемника, тем выше его чувствительность.

 Избирательность приемника характеризует его способность выделить полезный сигнал из всех других сигналов, поступающих в приемную антенну одновременно с полезным сигналом и отличающихся от него по своим несущим частотам. В первом приближении избирательность может быть оценена по резонансной характеристике приемника.

 Резонансной характеристикой приемника называется зависимость его чувствительности от несущей частоты принимаемых сигналов при неизменной его настройке.

Область частот, одновременно пропускаемых приемником, называют полосой пропускания. Полоса пропускания выбирается с учетом назначения приемника. Расширяя полосу пропускания, ухудшают избирательность, и наоборот. На практике противоречивые требования по избирательности и полосе пропускания приемника решаются компромиссно в зависимости от заданных требований.

Точность отсчета частоты определяет возможность приемника дать точное значение частоты принимаемого сигнала. В зависимости от назначения приемника можно определять область частот сигнала, например порядка 150 МГц, а можно и весьма точно: частота принимаемого сигнала равна 150,43 МГц.

Оперативность управления характеризует способность приемника производить настройку на заданный диапазон и частоту сигнала с минимальной затратой времени.

Оперативность управления достигается удобством и простотой управления приемником, наличием минимального количества органов управления.

  Транспортабельность является одним из важных показателей и характеризуется габаритами и весом приемника.

В практике работы служб безопасности в качестве оперативных средств обнаружения радиосигналов закладных устройств широко используются простейшие приемники, получившие название индикаторов поля.

Индикаторы поля или обнаружители сигналов предназначаются для обнаружения радиомикрофонов и телефонных радиоэакладок. Индикаторы поля представляют собой приемники прямого усиления, работающие в широком диапазоне радиоволн в бесперестроечном режиме. Большинство моделей индикаторов перекрывает диапазон частот от 20 до 1000 МГц и более. Такое перекрытие по частоте обеспечивается специальной конструкцией и схемным решением, ориентированными на обнаружение электромагнитного поля в непосредственной близости от его источника. Антенна индикатора поля воспринимает высокочастотные электромагнитные колебания, которые посредством гальванической связи прямо передаются на детектор.

Продетектированный сигнал подается на усилитель и далее - на сигнальное устройство оповещения.

Чувствительность индикаторов поля достаточно низкая и лежит в пределах от десятых долей до единиц милливольт (часто в пределах 0,4-3 мВ). Естественно, что чувствительность индикатора поля меняется в зависимости от значения частоты, так как в весьма широком диапазоне частот невозможно обеспечить равномерную частотную характеристику на неперестраиваемых элементах приемника. Кроме того, чувствительность приемника определяется еще и действующей высотой антенны. Если в ходе поиска индикатор принимает сигналы из неконтролируемого помещения (т.е. мешающие сигналы), следует уменьшить длину антенны. Прямая гальваническая связь антенны с детектором необходима для приема немодулированных сигналов с AM, сигналов с ЧМ, которые при их детектировании на амплитудном детекторе на выходе дают постоянный уровень сигнала.

3.Организация защиты информации от утечки по техническим каналам

Под акустической понимается информация, носителем которой являются акустические сигналы. В том случае, если источником информации является человеческая речь,  акустическая информация называется речевой.
     Акустический сигнал представляет собой возмущения упругой среды, проявляющиеся в возникновении акустических колебаний различной формы и длительности . Акустическими называются механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины.
     Первичными источниками акустических колебаний являются механические колебательные системы, например органы речи человека, а вторичными - преобразователи различного типа, в том числе электроакустические.

Последние представляют собой устройства, предназначенные для преобразования акустических колебаний в электрические и обратно. К ним относятся пьезоэлементы, микрофоны, телефоны, громкоговорители и другие устройства .
     В зависимости от формы акустических колебаний различают простые (тональные) и сложные сигналы. Тональный - это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону. Сложный сигнал включает целый

спектр гармонических составляющих.
    Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200...300 Гц до 4...6 кГц.
     В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на
воздушные, вибрационные, электроакустические, оптико-электронный и параметрические.

    К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения, отнесенные к государственной тайне, а также сведения конфиденциального характера.

Защита информации ограниченного доступа (далее - защищаемой информации) от утечки по техническим каналам осуществляется на основе Конституции Российской Федерации, требований законов Российской Федерации “Об информации, информатизации и защите информации”, “О государственной тайне”, “О коммерческой тайне”, других законодательных актов Российской Федерации, “Положения о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам”, утвержденного Постановлением Правительства РФ от 15.09.93 № 912-51, “Положения о лицензировании деятельности предприятий, организаций и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны”, утвержденного Постановлением Правительства РФ от 15 апреля 1995 г. № 333, “Положения о государственном лицензировании деятельности в области защиты информации”, утвержденного Постановлением Правительства РФ от 27 апреля 1994 г. № 10, “Положения о лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации” утвержденного Постановлением Правительства РФ от 27 мая 2002 г. № 348, с изменениями и дополнениями от 3 октября 2002 г. № 731, “Положения о сертификации средств защиты информации”, утвержденного Постановлением Правительства РФ от 26 июня 1995 г. № 608, Постановлений Правительства Российской Федерации “О лицензировании деятельности по технической защите конфиденциальной информации” (от 30 апреля 2002 г. № 290, с изменениями и дополнениями от 23 сентября 2002 г. № 689 и от 6 февраля 2003 г. № 64), “О лицензировании отдельных видов деятельности” (от 11 февраля 2002 г. № 135), а также “Положения по аттестации объектов информатизации по требованиям безопасности информации”, утвержденного Председателем Гостехкомиссии России

25 ноября 1994 г., и других нормативных документов.

Мероприятия по защите конфиденциальной информации от утечки по техническим каналам (далее - технической защите информации) являются составной частью деятельности предприятий и осуществляются во взаимосвязи с другими мерами по обеспечению их информационной безопасности.

Технические мероприятия по защите информации от утечки по техническим каналам основываются на применении технических средств защиты и реализации специальных проектных и конструкторских решений.

В целях своевременного выявления и предотвращения утечки информации по техническим каналам должен осуществляться контроль состояния и эффективности защиты информации. Контроль заключается в проверке по действующим методикам выполнения требований нормативных документов по защите информации, а также в оценке обоснованности и эффективности принятых мер. Защита информации считается эффективной, если принятые меры соответствуют установленным требованиям и нормам. Организация работ по защите информации возлагается на руководителей подразделений, эксплуатирующих защищаемые объекты, а контроль за обеспечением защиты информации - на руководителей подразделений по защите информации (служб безопасности).

В случае разработки СТЗИ или ее отдельных компонентов специализированными организациями в организации - заказчике определяются подразделения или отдельные специалисты, ответственные за организацию и проведение мероприятий по защите информации, которые должны осуществлять методическое руководство и участвовать в специальном обследовании защищаемых объектов, аналитическом обосновании необходимости создания СТЗИ, согласовании выбора ТСОИ, технических и программных средств защиты, разработке технического задания на создание СТЗИ, организации работ по внедрению СТЗИ и аттестации объектов защиты.

На предприятии (учреждении, фирме) должен быть документально оформлен перечень сведений, подлежащих защите в соответствии с нормативными правовыми актами, а также разработана соответствующая разрешительная система доступа персонала к такого рода сведениям.

При организации работ по защите утечки по техническим каналам информации на защищаемом объекте можно выделить три этапа:

первый этап (подготовительный, предпроектный);

второй этап (проектирование СТЗИ);

третий этап (этап ввода в эксплуатацию защищаемого объекта и системы технической защиты информации).

Подготовительный этап создания системы технической защиты информации

На первом этапе осуществляется подготовка к созданию системы технической защиты информации на защищаемых объектах, в процессе которой проводится специальное обследование защищаемых объектов, разрабатывается аналитическое обоснование необходимости создания СТЗИ и техническое (частное техническое) задание на ее создание.

При проведении специального обследования защищаемых объектов с привлечением соответствующих специалистов проводится оценка потенциальных технических каналов утечки информации.

Для анализа возможных технических каналов утечки на объекте изучаются:

план (в масштабе) прилегающей к зданию местности в радиусе до 150 - 300 м с указанием (по возможности) принадлежности зданий и границы контролируемой зоны;

поэтажные планы здания с указанием всех помещений и характеристиками их стен, перекрытий, материалов отделки, типов дверей и окон;

план-схема инженерных коммуникаций всего здания, включая систему вентиляции;

план-схема системы заземления объекта с указанием места расположения заземлителя;

план-схема системы электропитания здания с указанием места расположения разделительного трансформатора (подстанции), всех щитов и разводных коробок;

план-схема прокладки телефонных линий связи с указанием мест расположения распределительных коробок и установки телефонных аппаратов;

план-схема систем охранной и пожарной сигнализации с указанием мест установки и типов датчиков, а также распределительных коробок.

После проведения предпроектного специального обследования защищаемого объекта группой (комиссией), назначенной руководителем предприятия (организации, фирмы), проводится аналитическое обоснование необходимости создания СТЗИ, в процессе которого:

определяется перечень сведений, подлежащих защите (перечень сведений конфиденциального характера утверждается руководителем организации);

проводится категорирование сведений конфиденциального характера, подлежащих защите;

определяется перечень лиц, допущенных до сведений конфиденциального характера, подлежащих защите;

определяется степень участия персонала в обработке (обсуждении, передаче, хранении и т.п.) информации, характер их взаимодействия между собой и со службой безопасности;

разрабатывается матрица допуска персонала к сведениям конфиденциального характера, подлежащих защите;

определяется (уточняется) модель вероятного противника (злоумышленника, нарушителя);

проводятся классификация и категорирование объектов информатизации и выделенных помещений;

проводится обоснование необходимости привлечения специализированных организаций, имеющих необходимые лицензии на право проведения работ по защите информации, для проектирования и внедрения СТЗИ;

проводится оценка материальных, трудовых и финансовых затрат на разработку и внедрение СТЗИ;

определяются ориентировочные сроки разработки и внедрения СТЗИ.

Основным признаком конфиденциальной информации является ее ценность для потенциального противника (конкурентов). Поэтому, определяя перечень сведений конфиденциального характера, их обладатель должен определить эту ценность через меру ущерба, который может быть нанесен предприятию при их утечке (разглашении). В зависимости от величины ущерба (или негативных последствий), который может быть нанесен при утечке (разглашении) информации, вводятся

следующие категории важности информации:

1 категория – информация, утечка которой может привести к потере экономической или финансовой самостоятельности предприятия или потери ее репутации (потери доверия потребителей, смежников, поставщиков и т.п.);

2 категория – информация, утечка которой может привести к существенному экономическому ущербу или снижению ее репутации;

3 категория – информация, утечка разглашение которой может нанести экономический ущерб предприятию.

С точки зрения распространения информации ее можно разделить на две группы:

первая группа  – конфиденциальная информация, которая циркулирует только на предприятии и не предназначенная для передачи другой стороне;

вторая группа  – конфиденциальная информация, которая предполагается к передаче другой стороне или получаемая от другой стороны.

В целях ограничения круга лиц, допущенных к сведениям, составляющим коммерческую тайну, целесообразно введение следующих режимов доступа к ней:

режим 1 – обеспечивает доступ ко всему перечню сведений конфиденциального характера. Устанавливается руководящему составу предприятия;

режим 2 – обеспечивает доступ к сведениям при выполнении конкретных видов деятельности (финансовая, производственная, кадры, безопасность и т.п.). Устанавливается для руководящего состава отделов и служб;

режим 3 – обеспечивает доступ к определенному перечню сведений при выполнении конкретных видов деятельности. Устанавливается для сотрудников - специалистов конкретного отдела (службы) в соответствии с должностными обязанностями.

Таким образом, после составления перечня сведений конфиденциального характера необходимо установить уровень их конфиденциальности, а также режим доступа к ним сотрудников.

Для обеспечения дифференцированного подхода к организации защиты информации от утечки по техническим каналам защищаемые объекты должны быть отнесены к соответствующим категориям и классам.

Классификация объектов проводится по задачам технической защиты информации и устанавливает требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта.

Стадия проектирования системы технической защиты информации

Для разработки технического проекта на создание системы технической защиты информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.

Технический проект согласовывается со службой (специалистом) безопасности заказчика, органа по защите информации проектной организации, представителями подрядных организаций - исполнителей видов работ и утверждается руководителем проектной организации.

При разработке технического проекта необходимо учитывать следующие рекомендации:

в выделенных помещениях необходимо устанавливать сертифицированные технические средства обработки информации и вспомогательные технические средства;

для размещения ТСОИ целесообразно выбирать подвальные и полуподвальныпомещения (они обладают экранирующими свойствами);

кабинеты руководителей организации, а также особо важные выделенные помещения рекомендуется располагать на верхних этажах (за исключением последнего) со стороны, менее опасной с точки зрения ведения разведки;

необходимо предусмотреть подвод всех коммуникаций (водоснабжение, отопление, канализация, телефония, электросеть и т.д.) к зданию в одном месте. Вводы коммуникаций в здание целесообразно сразу ввести в щитовое помещение и обеспечить закрытие его входа и установку сигнализации или охраны;

Ввод в эксплуатацию системы технической защиты информации

На третьем этапе силами монтажных и строительных организаций осуществляется выполнение мероприятий по защите информации, предусмотренных техническим проектом. К работам по монтажу технических средств обработки информации, вспомогательных технических средств, а также проведения технических мероприятий по защите информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.

Монтажной организацией или заказчиком проводятся закупка сертифицированных ТСОИ и специальная проверка несертифицированных ТСОИ на предмет обнаружения возможно внедренных в них электронных устройств перехвата информации (“закладок”) и их специальные исследования.

Перед установкой в выделенные помещения и на объекты информатизации мебели и предметов интерьера технические устройства и средства оргтехники должны проверяться на отсутствие закладных устройств. Одновременно целесообразно провести проверку технических средств на уровни побочных электромагнитных излучений. Такую проверку целесообразно проводить в специально оборудованном помещении или на промежуточном складе.

При необходимости по решению руководителя организации могут быть проведены работы по поиску электронных устройств съема информации (“закладных устройств”), возможно внедренных в выделенные помещения, осуществляемые организациями, имеющими соответствующие лицензии ФСБ России.

В период эксплуатации периодически должны проводиться специальные обследования и проверки выделенных помещений и объектов информатизации. Специальные обследования должны проводиться под легендой для сотрудников организации или в их отсутствие (допускается присутствие ограниченного круга лиц из числа руководителей организации и сотрудников службы безопасности).

Вывод

Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз национальной безопасности государства.
     Одними из основных источников угроз информационной безопасности являются деятельность иностранных разведывательных и специальных служб, преступных сообществ, организаций, групп, формирований и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
    Классифицировать акустические «закладки» можно по множеству самых различных признаков. Так, например, по типу используемых датчиков их можно разделить на две большие группы. В первой для преобразования звуков в электрические сигналы используются микрофоны. Конечно же, речь идет не об обычных, а о специальных чувствительных микрофонах очень маленьких размеров. Главным недостатком таких «закладок» является необходимость их установки непосредственно в том помещении, которое нужно прослушать. Впрочем, можно попытаться установить «ухо» в канале вентиляции, смежной с нужной комнатой, или в выходе кондиционера.                                    В «закладках» второго типа используются так называемые контактные датчики. Они улавливают не обычные

акустические сигналы, а вибрацию, которая вызывается звуками и распространяется по инженерным конструкциям зданий. Такие прослушивающие устройства нужно устанавливать не в самом помещении, а в соседних с ним комнатах.

   Раньше всех появились и получили наибольшее распространение прослушивающие устройства, использующие для связи со своим владельцем радиоканал. Принцип работы простейшего «радиожучка» таков. Само устройство состоит из связанных друг с другом микрофона и передатчика. Первый осуществляет съем информации, преобразовывая акустические волны в электрические сигналы, и передает их второму компоненту. Ну а передатчик превращает электрические импульсы в радиосигналы и отправляет их в эфир.

     В последнее время все большее и большее распространение получают акустические «закладки», передающие информацию по оптическому каналу, то есть в инфракрасном диапазоне. У такого решения есть как преимущества, так и недостатки. Главным плюсом использования инфракрасного диапазона волн является невозможность их обнаружения с помощью стандартных радиосканеров. Естественно, существуют специальные устройства, способные найти инфракрасные передатчики. Однако они до сих пор остаются довольно большой редкостью.

    Акустические системы радиоподслушивания (радиозакладки) обеспечивают подслушивание с передачей воспринимаемых разговоров или звуковых сигналов и шумов к злоумышленнику по радиоканалу или по проводам на радиочастотах.

    По применению и конструктивным особенностям радиозакладки подразделяются на микрофонные и телефонные. Радиоэакладки - это миниатюрные радиопередатчики, работающие, как правило, на частотах УКВ диапазона для передачи сигналов по эфиру или на частотах 100-150 кГц (для передачи сигналов по проводам). Отличие микрофонных и телефонных радиозакладок заключается в том,

что телефонные используют микрофон телефонного аппарата, а микрофонные - свой собственный, встроенный. Кроме того, микрофонные радиозакладки используют собственный источник питания и внешние - типа электросети, а телефонные - питание АТС.

   Акустический сигнал представляет собой возмущения упругой среды, проявляющиеся в возникновении акустических колебаний различной формы и длительности . Акустическими называются механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины.

     В зависимости от формы акустических колебаний различают простые (тональные) и сложные сигналы. Тональный - это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону. Сложный сигнал включает целый спектр гармонических составляющих.
     В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на
воздушные, вибрационные, электроакустические, оптико-электронный и параметрические.

    К защищаемой информации относится информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Это, как правило, информация ограниченного доступа, содержащая сведения,

отнесенные к государственной тайне, а также сведения конфиденциального характера.

При организации работ по защите утечки по техническим каналам информации на защищаемом объекте можно выделить три этапа:

первый этап (подготовительный, предпроектный);

второй этап (проектирование СТЗИ);

третий этап (этап ввода в эксплуатацию защищаемого объекта и системы технической защиты информации).

Список использованной литературы

1. Андрианов В.И., Бородин В.А., Соколов А.В.” Шпионские штучки “ и устройства для защиты объектов и информации: Справ. пособие. - С- Пб.: Лань, 1996. – 272 с.
2. Атакующая спецтехника фирмы “Анна” // Защита информации.– 1996.– № 2. – С. 55... 62.
3. Барсуков В.С., Марущенко В.В., Шигин В.А. Интегральная безопасность: Информационно-справочное пособие. - М.: РАО “Газпром”, 1994. – 170 с.
4. Бордунов О. Подбор черно-белых телевизионных камер в системах замкнутого телевидения // Мы и безопасность.- 1996. N 3. –        С. 11... 13.
5. Брусницин Н.А. Открытость и шпионаж. – М.: Воениздат, 1991.– 56 с.
6. Василевский И.В. Sedif 2.0. Управляющая программа для сканирующих приемников AR-3000А, АR-2700 и АR-8000 // Защита информации. – 1995. № 6. – С. 49... 55.
7. Викторов А.Д., Генне В.И., Гончаров Э.В. Побочные электромагнитные излучения персонального компьютера и защита информации // Защита информации.– 1995. N 3. – С. 69...72.
8. Вовченко В.В., Степанов И.О. Проблемы защиты информации от экономического шпионажа //  Защита информации. – 1994.   № 1. –      С. 48...64.
9. Вовченко В.В., Степанов И.О. “Элинвест” в атаке // Защита информации.–1995. – N 3. – С. 76...89.
10. Гавриш В.Ф. Практическое пособие по защите коммерческой тайны. - Симферополь: Таврида, 1994. – 112 с.



УГАТУ МТС-409б

Листов

Лит.

Акустические закладки,

радиозакладки, радиоретрансляторы

Утверд.

Н. Контр.

Реценз.

Сухинец Ж.А.

Провер.

Ефимов А.В.

Разраб.

                           1203.229.000000 ПЗ

2

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

   3

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 7

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

  4

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

  5

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 6

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 8

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 9

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 10

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 11

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

  12

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 13

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 14

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 15

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 16

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 17

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 18

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                           1203.229.000000 ПЗ

 19

Лист

Дата

Подпись

№ докум.

Лист

Изм.


 

А также другие работы, которые могут Вас заинтересовать

39380. Расчет привода 518 KB
  Выбор двигателя. От типа двигателя его мощности частоты вращения и прочего зависят конструктивные и эксплуатационные характеристики рабочей машины и ее привода. Мощность двигателя зависит от требуемой мощности рабочей машины а его частота вращения от частоты вращения приводного вала рабочей машины.3 Определяем требуемую мощность двигателя по формуле 3 2.
39381. Г. Зиммель о принципе понимания и социологии конфликтов 15.78 KB
  Принцип понимания занимает особое место в социологии Зиммеля. Он позволяет разрушить барьер бесстрастного объективизма-рационализма, отделяющий познающего субъекта от познаваемого объекта
39382. ПРОБЛЕМА ЭКОНОМИЧЕСКОЙ ЗАВИСИМОСТИ КАНАДЫ ОТ США 93 KB
  Библиографический фон исследования включает в себя достаточно широкий круг отечественных и иностранных исследовательско-аналитических работ, посвященных экономической зависимости Канады от США, выражающейся в особой чувствительности к изменению экономической и политической ситуации в США
39383. Процент, прибыль и рента 70 KB
  Сущность процента. Механизм процента. Выбор вариантов инвестирования. Прибыль и рентабельность. Показатели прибыльности. Ценные бумаги. Дивиденд. Курс акций. Рента. Цена земли.
39384. Расчет привода электрической лебедки 283.5 KB
  Привод к электрической лебедке предназначен для передачи необходимой тяговой силы от двигателя к барабану. Рассмотренный нами привод обеспечивает надёжную, долговечную, производительную работу, что подтверждают расчёты на прочность и долговечность.
39385. Учет финансовых вложений как объект внеоборотных активов и отражение их в бухгалтерской отчетности 195.5 KB
  Изучение теоретической и нормативно-правовой базы бухгалтерского учета финансовых вложений, их оценки и выбытия, выявление особенностей учета финансовых вложений, изучение методики составления бухгалтерской отчетности по учету финансовых вложений, проведения инвентаризации.
39386. Сложное движение точки 257.5 KB
  По заданным уравнениям относительного движения точки М и движения тела D определить для момента времени t=t1 абсолютную скорость и абсолютное ускорение точки M. Схема механизма показана на рисунке 1 исходные данные приведены в таблице 1: Уравнение относительного движения точки М ОМ=Sr= Srtсм. Положение точки М на теле D определяется расстоянием Sr =ОМ.
39387. Определение реакции опор твердого тела 61 KB
  К системе приложены сила тяжести G, силы натяжения нитей T , t и P. Реакция подпятника А определяется тремя составляющими: XА, YA,ZA, а реакция подшипника В – двумя: Хв и Yв.
39388. Интегрирование дифференциальных уравнений движения материальной точки, находящейся под действием постоянных сил 130 KB
  €œИнтегрирование дифференциальных уравнений движения материальной точки находящейся под действием постоянных сил€. Лыжник от точки A до точки B движется τ с. По заданным параметрам движения точки определить угол α и дальность полёта d. Пусть масса точки равна m тогда составим уравнение движения точки на участке AB.