Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Показатели эффективности добывания информации

Технические средства получения информации по электромагнитному каналу

Технические средства получения информации по акустическому каналу

Технические средства визуально-оптического получения информации

Типовая структура и виды технических каналов утечки информации

 

Физический путь несанкционированного распространения носителя с защищаемой информацией от ее источника к злоумышленнику образует канал утечки информации. В зависимости от вида носителя информации каналы ее утечки различаются структурой.

 
 

 

 


Рис. Структура технического канала утечки информации

 

 

Переносимая информация может содержаться как на носителях, одновременно являющимися источниками, так и носителях-переносчиках, на которые она переписывается с источников (рис.). Например, черновики делопроизводства, являющиеся источниками информации, могут переноситься людьми от места нахождения источника до злоумышленника, образуя канал утечки информации. Информация, переносимая динамическими носителями в виде полей (акустических и электромагнитных) и электрического тока, предварительно переписывается в источнике сигналов в их информационные параметры.

Канал утечки информации на носителях в виде полей и элементарных частиц содержит те же элементы, что и канал связи. Отличие между ними условное - в зависимости от получателя информации. У канала связи получатель информации санкционированный, у канала утечки - несанкционированный. Например, злоумышленник, внедряя закладное устройство, создает канал связи, который по отношению к ее источнику является каналом утечки информации. Следует также отметить, что наличие канала утечки является необходимым, но недостаточным условием утечки информации. При отсутствии источника информации и ее получателя утечки информации нет. По аналогии, например, канал телефонной связи существует постоянно, но передача информации происходит тогда, когда абоненты на концах канала связи начинают разговаривать.

На вход канала связи поступает информация в виде первичного сигнала или сам источник может быть источником информации. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источников сигналов могут быть:

• объект наблюдения, отражающий электромагнитные волны, в том числе свет;

• объект наблюдения, излучающий собственные электромагнит­ные волны в оптическом и радиодиапазонах, вызванные тепло­вым движением электронов;

• движущиеся механизмы и машины, создающие акустические сигналы;

• передатчики функциональных каналов связи;

• ретрансляторы, например закладные устройства;

• источники побочных электромагнитных излучений и наводок;

• радиоактивные материалы.

 

При ведении переговоров и использовании технических средств для обработки и передачи информации возможны следующие каналы утечки и источники угроз безопасности информации:

- акустическое излучение информативного речевого сигнала;

- электрические сигналы, возникающие посредством преобразования информативного сигнала из акустического в электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям, выходящими за пределы КЗ;

- виброакустические сигналы, возникающие посредством преобразования информативного акустического сигнала при воздействии его на строительные конструкции и инженерно-технические коммуникации защищаемых помещений;

- несанкционированный доступ и несанкционированные действия по отношению к информации в автоматизированных системах, в том числе с использованием информационных сетей общего пользования;

- воздействие на технические или программные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации, работоспособности технических средств, средств защиты информации посредством специально внедренных программных средств;

- побочные электромагнитные излучения информативного сигнала от технических средств, обрабатывающих конфиденциальную информацию, и линий передачи этой информации;

- наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы КЗ;

- радиоизлучения, модулированные информативным сигналом, возникающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в узлах (элементах) технических средств;

- радиоизлучения или электрические сигналы от внедренных в технические средства и защищаемые помещения специальных электронных устройств перехвата речевой информации "закладок", модулированные информативным сигналом;

- радиоизлучения или электрические сигналы от электронных устройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации;

- прослушивание ведущихся телефонных и радиопереговоров;

- просмотр информации с экранов дисплеев и других средств ее отображения, бумажных и иных носителей информации, в том числе с помощью оптических средств;

- хищение технических средств с хранящейся в них информацией или отдельных носителей информации.

Таким образом, применительно к практике с учетом физической природы образования каналы утечки информации можно разделить на следующие группы:

- визуально-оптические;

- акустические;

- электромагнитные;

- материально-вещественные.

В визуально-оптических каналы переносчиком информации выступает свет, испускаемый источником информации или отраженный от него в видимом, инфракрасном или ультрафиолетовом диапазонах. Получение информации с помощью визуально-оптического канала осуществляется посредством непосредственного или удаленного наблюдения.

В акустическом канале переносчиком информации выступает звук, лежащий в полосе слышимого, ультразвукового или инфразвукового диапазонов. Получение информации посредством акустического канала осуществляется путем прослушивания либо восприятия вибраций с помощью технических средств.

В электромагнитных каналах переносчиком информации являются электромагнитные волны в диапазоне от сверхдлинных (длина волны 10 000 м, частота – менее 30 Гц) до субмиллиметровых (длина волны 1-0,1 мм, частота – от 300 до 3000 ГГц). Получение информации из электромагнитных каналов утечки осуществляется с помощью технических средств.

Материально-вещественными каналами утечки информации выступают самые различные материалы в любом агрегатном состоянии. Получение информации посредством материально-вещественного канала осуществляется путем непосредственного получения носителя информации.

Очевидно, что каждый источник информации может в той или иной степени обладать определенной совокупностью каналов утечки информации.

Широкое использование самых различных технических средств автоматизации производственной и научной деятельности, систем автоматизированной обработки информации привело к расширению спектра каналов утечки информации. Переносчиками информации в них выступают побочные электромагнитные излучения и наводки.

Побочные электромагнитные излучения и наводки (ПЭМИН) присущи любым электронным устройствам по самой природе проявления. О существовании таких излучений и наводок известно сравнительно давно. Известен следующий случай: в 1884 году при пользовании телефонными аппаратами в домах на одной из улиц Лондона были слышны звуки передаваемых телеграфных сообщений. При проверке выяснилось, что причиной этому являлись телеграфные провода, проложенные в земле параллельно телефонным на большом протяжении. Можно считать, что это был первый намек на возможность получения информации за счет побочного излучения и наводок[1].

Анализ причин и условий появления источников побочного электромагнитного излучения и наводок показывает, что их можно разделить на две группы: несовершенство схемных решений технических средств, и эксплуатационный износ элементов изделия. В свою очередь, в каждой из этих групп также выделяют по две группы причин и условий:

 

Следует отметить, что технические средства и системы могут не только непосредственно излучать сигналы, содержащие обрабатываемую информацию, но и улавливать за счет своих микрофонных или антенных свойств акустические или магнитные излучения, преобразовывать их в электрические сигналы и передавать по своим линиям связи. Это еще более усиливает опасность утечки информации.

Перехват информации или воздействие на нее с использованием технических средств могут вестись:

- из-за границы контролируемой зоны из близлежащих строений и транспортных средств;

- из смежных помещений, принадлежащих другим организациям и расположенным в том же здании, что и объект защиты;

- при посещении учреждения посторонними лицами;

- за счет несанкционированного доступа к автоматизированной системе, как с помощью технических средств АС, так и через информационные сети общего пользования.

Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны.

Например:

- непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звукоизоляции ограждающих конструкций защищаемых помещений и их инженерно-технических систем;

- случайного прослушивания телефонных разговоров при проведении профилактических работ в сетях телефонной связи;

- некомпетентных или ошибочных действий пользователей и администраторов АС при работе вычислительных сетей;

- просмотра информации с экранов дисплеев и других средств ее отображения.

 

Выявление и учет факторов воздействующих или могущих воздействовать на защищаемую информацию (угроз безопасности информации) в конкретных условиях, в соответствии с ГОСТ Р 51275-99, составляют основу для планирования и осуществления мероприятий, направленных на защиту информации на объекте информатизации.

Перечень необходимых мер защиты информации определяется по результатам обследования объекта информатизации с учетом соотношения затрат на защиту информации с возможным ущербом от ее разглашения, утраты, уничтожения, искажения, нарушения санкционированной доступности информации и работоспособности технических средств, обрабатывающих эту информацию, а также с учетом реальных возможностей ее перехвата и раскрытия ее содержания.

Основное внимание должно быть уделено защите информации, в отношении которой угрозы безопасности информации реализуются без применения сложных технических средств перехвата информации:

- речевой информации, циркулирующей в защищаемых помещениях;

- информации, обрабатываемой средствами вычислительной техники, от несанкционированного доступа и несанкционированных действий;

- информации, выводимой на экраны видеомониторов;

- информации, передаваемой по каналам связи, выходящим за пределы КЗ.

Разработка мер и обеспечение защиты информации осуществляются подразделениями по защите информации (службами безопасности) или отдельными специалистами, назначаемыми руководством предприятия (учреждения) для проведения таких работ. Разработка мер защиты информации может осуществляться также сторонними предприятиями, имеющими соответствующие лицензии на право оказания услуг в области защиты информации.

Для защиты информации рекомендуется использовать сертифицированные по требованиям безопасности информации технические средства обработки и передачи информации, технические и программные средства защиты информации.

При обработке документированной конфиденциальной информации на объектах информатизации в органах государственной власти Российской Федерации и органах государственной власти субъектов Российской Федерации, других государственных органах, предприятиях и учреждениях средства защиты информационных систем подлежат обязательной сертификации.

Объекты информатизации должны быть аттестованы на соответствие требованиям по защите информации. Под аттестацией понимается комиссионная приемка объекта информатизации силами организации с обязательным участием специалиста по защите информации.

Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителей учреждений и организаций, эксплуатирующих объекты информатизации.

 

 

ТЕХНИЧЕСКИЕ СРЕДСТВА НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ

 

Рассмотрим общие характеристики технических средств несанкционированного доступа к информации и технологии их использования.

Визуальное наблюдение является самым древним и очень эффективным методом сбора информации. Однако непосредственное наблюдение обладает теми недостатками, что, во-первых, получаемая информация хранится только в памяти человека, и в большинстве случаев не может в дальнейшем быть воспроизведена с требуемой точностью, а во-вторых, человеческий глаз не в силах рассмотреть мелкие детали изображения на значительном расстоянии или в условиях плохой видимости. Эти недостатки могут быть устранены путем использования технических средств наблюдения.

В настоящее время для сбора информации могут использоваться специальные оптические системы (бинокли, телескопы и т.п.), а также миниатюрные скрытые и камуфлированные под обычные приборы фото- и видеокамеры. Аппаратура для скрытой фото- и видеосъемки, как правило, оборудуется специальными объективами и насадками:

- предназначенными для съемки через отверстия небольшого размера;

- позволяющими осуществлять съемку со значительного расстояния;

- позволяющими осуществлять съемку в темное время суток и в условиях плохой видимости.

Получение информации по акустическому каналу также называют подслушиванием.

Подслушивание может быть непосредственным – когда акустические колебания достигают подслушивающего прямо или через конструкции зданий и помещений, и удаленное – осуществляемое с помощью различных технических средств.

Получение акустической информации с помощью технических средств может выполняться следующими основными способами:

- посредством микрофона;

- лазерное подслушивание.

Микрофон является базовым звеном в технической системе получения акустической информации.

Каждый микрофон обладает двумя основными параметрами:

1. Чувствительность – отношение напряжения на выходе микрофона к воздействующему на него звуковому давлению.

2. Частотная характеристика – зависимость чувствительности от частоты звукового давления (инфразвук: ниже 16 Гц, слышимый звук: 16 – 20 000 Гц, ультразвук: выше 20 000 Гц).

Передача информации с микрофона может осуществляться с помощью проводных или беспроводных линий связи. В случае использования проводного канала связи для передачи сигнала могут применяться как уже существующие проводные линии (телефонные, электрические и т.д.), так и специально проложенные. Среди беспроводных линий связи можно выделить передачу информации по радиоканалу (радиомикрофоны) и инфракрасному каналу.

Кроме того, микрофоны можно также классифицировать как устанавливаемые непосредственно в помещении, так и вне помещения. Среди последних следует отметить стетоскопные микрофоны, которые устанавливаются на поверхности твердой преграды и фиксируют вибрации, возникающие в них под воздействием акустических волн в воздухе помещения, и лазерные микрофоны, позволяющие посредством лазерного луча со значительного расстояния регистрировать колебания оконных стекол.

Получение сведений по электромагнитному каналу возможно посредством доступа к каналу связи либо путем получения и анализа информации из побочных электромагнитных излучений и наводок.

Получение информации из каналов связи осуществляется с помощью контактного или бесконтактного подключения к проводным системам связи либо путем банального радиоперехвата.

Бесконтактное подключение к линии связи осуществляется двумя путями:

- за счет электромагнитных наводок на параллельно проложенные провода;

- с помощью сосредоточенной индуктивности, охватывающей контролируемую линию.

Для получения информации посредством электромагнитного канала могут использоваться антенны и специальные электронные устройства.

Наиболее общим показателем эффективности разведки, включающей органы управления, добывания и обработки, является степень выполнения поставленных перед нею задач. Для более объективного определения эффективности используется группа общесистемных показателей количества и качества информации, таких как:

• полнота добываемой информации;

• своевременность добывания информации;

• достоверность информации;

• вероятность обнаружения и распознавания объекта;

• точность измерения демаскирующих признаков;

• затраты на добывание информации.

Полноту полученной информации можно оценить отношением числа положительных ответов на тематические вопросы к их общему количеству. Тематический вопрос определяет границы информации, необходимой для ответа на этот вопрос. Очевидно, что тематические вопросы можно детализировать до ответов на них в виде «да-нет»». Чем выше степень детализации тематических вопросов, тем точнее оценка полноты полученной информации. Тематические вопросы имеют иерархическую структуру и определяются в результате структурирования конфиденциальной информации при планировании мероприятий по ее добыванию.

Своевременность информации является важным показателем ее качества, так как она влияет на цену информации. Поэтому своевременность следует оценивать относительно продолжительности ее жизненного цикла. Если время устаревания информации существенно больше времени ее использования после добывания, то она своевременная. В противном случае она устаревшая.

Достоверность информации - важнейший показатель качества информации. Искажение информации в результате дезинформирования и под действием помех. Так как использование искаженной информации может нанести в общем случае больший ущерб, чем ее отсутствие, то выявлению достоверности добытой информации пользователь должен уделять большое внимание.

Для оценки достоверности используют следующие частные показатели:

• достоверность сообщения в смысле отсутствия ложных сведения и данных;

• разборчивость речи;

• вероятность ошибочного или неискаженного приема дискретной единицы (бита, символа, цифры, буквы, слова).

Для количественной оценки достоверности сообщения могут применяться различные качественно-количественные способы и шкалы, в том числе так называемая схема Кента. В соответствии с ней диапазон возможных изменений достоверности разбивается на 7 интервалов и достоверность конкретной информации оценивается в шансах:

• достоверная информация (вероятность отсутствия ложной информации близка к 1);

• почти определено, что информация достоверна (9 шансов против одного);

• имеется много шансов, что информация достоверна (3 шанса против одного);

• шансы примерно равны (1 за, 1 против);

• имеется много шансов, что информация недостоверна (3 шанса против одного);

• почти определено, что информация недостоверна (за 9 шансов против одного);

• недостоверная информация (вероятность ложной информации близка к 1).

Достоверность информации в смысле отсутствия в ней элементов дезинформации зависит от надежности источника, которая может оцениваться по качественной шкале с уровнями:

• совершенно надежный;

• обычно надежный;

• довольно надежный;

• не всегда надежный;

• ненадежный;

• надежность не может быть определена.

Количество уровней не принципиально. Семь уровней выбрано как компромисс между точностью измерения и способностью эксперта оценить достоверность информации. Известно, что человек в среднем способен одновременно оперировать с семью цифрами.

Качество подслушиваемой речи наиболее объективно оценивается показателем, называемым разборчивостью речи. В соответствии с лингвистическим делением речи на фразы, слова, слоги и звуки разборчивость делят на смысловую, слоговую и звуковую (формантную) разборчивость речи. С точки зрения защиты речевой семантической информации наиболее наглядным является показатель смысловой разборчивости (разборчивости фраз). Однако получение объективных оценок смысловой разборчивости затруднено из-за избыточности речи. Более надежные результаты получаются при определении слоговой или звуковой разборчивости. Поэтому они получили наибольшее распространение.

Разборчивость речи соответствует выраженной в процентах доли принятых без искажения единиц (фраз, слов, букв, звуков) по отношению к общему количеству переданных. Избыточность письменной или устной речи снижает требования к значениям разборчивости и обусловлена различными значениями частоты использования в речи букв, а также существенно меньшим количеством разрешенных грамматикой слогов, слов и фраз по отношению к возможным комбинациям слогов, слов и фраз, которые теоретически можно составить из букв алфавита. Достаточно сказать, что в течение 80% времени телефонного разговора абоненты обмениваются лишь 155 разными словами.

Математический аппарат для определения достоверности приема дискретных элементов достаточно хорошо разработан в теории связи. В ней получены аналитические выражения, позволяющие вычислять вероятность приема символа или слова в зависимости от метода модуляции сигнала, вида помехоустойчивого кода, от отношения сигнал/шум на входе приемника.

 

Кроме показателей количества и качества информации на этапе поиска и обнаружения объектов для оценки возможностей средств добывания используют такие показатели как вероятность обнаружения объектов и их распознавания (определение по измеренным демаскирующим признакам принадлежности объекта, его назначения, функций и свойств).

Вероятность обнаружения и распознавания объекта определяется как мера идентификации текущей признаковой структуры, полученной при наблюдении объекта, с эталонной. Чем больше признаков текущей структуры совпадает с эталонными признаками объекта и чем больше их информативность, тем выше вероятность обнаружения объекта. При распознавании объектов используется тот же механизм. Для достаточно достоверной оценки ве­личины угроз безопасности информации необходимо определение возможностей и путей попадания информации к злоумышленнику.

 

 

ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

 

Нет необходимости доказывать, какое большое внимание должно быть уделено защите от несанкционированного получения информации с помощью технических средств.

Во многих организациях и фирмах, действующих на территории бывшего СССР, большое внимание уделяется вопросам сохранения коммерческой тайны. Однако недостаток сведений о формах, способах и конкретных устройствах противодействия технической коммерческой разведке по той же причине недостатка сведений очень часто остаются вне сферы внимания многих заинтересованных лиц.

Защита информации или противодействие технической коммерческой разведке в общем случае представляет собой комплекс мероприятий организационного и технического характера. Технические мероприятия включают:

1. поиск и уничтожение технических средств разведки;

2. кодирование (шифрование) информации или передаваемого сигнала;

3. подавление технических средств постановкой помехи;

4. мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т.д.

5. системы ограничения доступа, в т.ч. биометрические системы опознавания личности;

6. применение детекторов лжи.

Для гарантированной защиты нужно иметь в виду, что применение технических средств должно носить комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера.

В СССР были разработаны и применялись для защиты государственных секретов на предприятиях, учреждениях различные системы и устройства. Многие из них стали доступны сейчас для использования коммерческими организациями. Это, прежде всего, генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, телефонные "стражи", различных образцов кодировщики речи ("скремблеры"). В последнее время на рынке появились более сложные и эффективные устройства противодействия, в том числе автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз. Причем отечественные производители подобной техники все более успешно конкурируют на этом рынке с западными коллегами, как благодаря высокому качеству своих изделий, так и их низкой стоимости. Особенно это касается техники с использованием программного продукта. Специалистами прогнозируется рост спроса на такого рода комплексы.

 

Системы и устройства поиска и уничтожения технических средств разведки

Любое техническое устройство вносит какие-то изменения в окружающее пространство. И если задача разведки состоит в том, чтобы сделать эти изменения как можно более незаметными, то задача тех, кто занят поиском подобной техники, состоит в том, чтобы по едва уловимым следам изменения физических параметров пространства обнаружить и обезвредить технические устройства и системы ведения разведки. Задача технической контрразведки усложняется тем, что как правило неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа по поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, когда обследуют одновременно все возможные пути утечки информации.

Приведем достаточно условную классификацию устройств поиска технических средств разведки.

Ø Устройства поиска активного типа:

— нелинейные локаторы (исследуют отклик на воздействие электромагнитным полем);

— акустические корреляторы.

Ø Устройства поиска пассивного типа:

— металлоискатели;

— тепловизоры;

— устройства и системы поиска по электромагнитному излучению;

— устройства поиска по изменению параметров телефонной линии (напряжения, индуктивности, емкости, добротности);

— устройства поиска по изменению магнитного поля (детекторы записывающей аппаратуры).

Тепловизоры — это приборы, которые могут обнаруживать разницу температур, измеряемую сотыми долями градуса, регистрировать тепловую мощность порядка 1 мкВт. Эти относительно дешевые приборы, соединенные в комплексе с компьютером, могли бы стать очень эффективными и универсальными с точки зрения поиска технических средств коммерческой разведки, т.к. любое техническое средство при своей работе выделяет в окружающее пространство тепло. Скорее всего, появление на рынке подобных устройств является делом не такого далекого будущего.

Остановимся более подробно на устройствах, относительно широко представленных на рынке. Прежде всего, это устройства поиска по электромагнитному излучению: приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры, измерительные панорамные приемники, селективные микровольтметры и т.д.

Общим для всех этих устройств является то, что их задача — выделить сигнал радиопередатчика.

Специальные приемники для поиска работающих передатчиков в широком диапазоне частот получили название сканеров. На рынке России представлены ряд моделей таких сканеров производства США, Японии, Германии.

Приемники-сканеры — довольно сложные и дорогие устройства. Самый дешевый компактный японский AR-8000 стоит порядка 700 $, самый дорогой, также японский IC-R9000 - порядка 7500 $.

Иногда вместо или вместе со сканерами используют анализаторы спектра для просмотра радиодиапазона.

В организациях и на рынке имеется значительное число анализаторов спектра производства России, Украины, Белоруссии, отличающихся хорошими характеристиками и невысокой стоимостью. Недостатком этих приборов является слабое обеспечение сервисными функциями.

Устройства для поиска звукозаписывающей аппаратуры получили название детекторов записывающей аппаратуры. Информативным сигналом для большинства таких устройств является магнитное поле, создаваемое генератором тока стирания или двигателем магнитофона.

Дальность обнаружения звукозаписывающей аппаратуры в среднем — 40-60 см.

Телефон — неотъемлемая часть нашей жизни, по телефонным каналам идут потоки разнообразной информации. По заявлению американских служб, вероятность утечки информации по телефонным каналам составляет от 5% до 20%, и именно поэтому важно защищать их от использования вам во вред.

Отдельное место занимают пассивные обнаружители подключения к телефонной линии. Предлагаемые к продаже модели реагируют на изменение напряжения в телефонной сети.

Это достаточно простое и недорогое устройство устанавливается на телефонной розетке и обеспечивает обнаружение подключений подслушивающих устройств с низким входным сопротивлением. При подключении подслушивающего телефона индикатор гаснет, и ваш телефон отключается от линии. Второй режим работы прибора — это режим отсечки по постоянному току. В этом режиме телефонный страж не определяет наличие подслушивающих устройств и "отсекает" их по постоянному току. Режим отсечки используется только во время разговора, а затем отключается.

Существуют аналогичные приборы, реагирующие дополнительно на близкие радиопередатчики.

Из активных средств поиска подслушивающей аппаратуры на рынке России представлены в основном так называемые нелинейные локаторы. Принцип действия таких устройств основан на том факте, что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие, как диоды, транзисторы и т.д. происходит отражение сигнала на высших кратных гармониках. Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства (включено-выключено).

Для поиска мест подключения к телефонной линии используется т.н. "кабельный радар", позволяющий определить расстояние до подозрительного места в телефонной линии. В линию посылается импульс, который должен отразиться от неоднородности линии, возникающей в месте подключения.

 

<== предыдущая лекция | следующая лекция ==>
Основные понятия. Защита информации должна осуществляться посредством выполнения комплекса мероприятий и применение (при необходимости) средств ЗИ по предотвращению утечки | Пассивные меры защиты помещений и аппаратуры
Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 1320; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.013 сек.