double arrow

Аттестация выделенных и защищаемых помещений

2


- в которых циркулирует информация ограниченного доступа, содержащая сведения, составляющие государственную тайну:

· на соответствие требованиям нормативно-методического документа «Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от утечки по техническим каналам» (решение Гостехкомиссии России от 23.05.1997 г. № 55);

- в которых циркулирует информация ограниченного доступа, не содержащая сведений, составляющих государственную тайну, являющаяся государственным информационным ресурсом:

· на соответствие требованиям нормативно-методического документа «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)» (утвержден приказом Гостехкомиссии России от 30.08.2002 г. № 282);

21. 12

оформляются протоколы испытаний и заключение по результатам аттестации с конкретными рекомендациями по устранению допущенных нарушений, приведению системы защиты объекта информатизации в соответствие с установленными требованиями и совершенствованию этой системы, а также рекомендациями по контролю за функционированием объекта информатизации[6.2]

К заключению прилагаются протоколы испытаний, подтверждающие полученные при испытаниях результаты и обосновывающие приведенный в заключении вывод.

Протокол аттестационных испытаний должен влючать:

вид испытаний;

объект испытаний;

дату и время проведения испытаний;

место проведения испытаний;

перечень использованной в ходе испытаний аппаратуры (наименование, тип, заводской номер, номер свидетельства о поверке и срок его действия);

перечень нормативно-методических документов, в соответствии с которыми проводились испытания;

методику проведения испытания (краткое описание);

результаты измерений;

результаты расчетов;

выводы по результатам испытаний [6.4]

Протоколы испытаний подписываются экспертами – членами аттестационной комиссии, проводившими испытания, с указанием должности, фамилии и инициалов.

Заключение по результатам аттестации подписывается членами аттестационной комиссии, утверждается руководителем органа аттестации и представляется заявителю [2]. Заключение и протоколы испытаний подлежат утверждению органом по аттестации.

оформление, регистрация и выдача "Аттестата соответствия" (если заключение по результатам аттестации утверждено).

осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации;

рассмотрение апелляций. В случае, если заявитель не согласен с отказом в выдаче "Аттестата соответствия", он может подать апелляцию в вышестоящий орган по аттестации или в ФСТЭК. Апелляция рассматривается в срок, не превышающий один месяц с привлечением заинтересованных сторон.

Аттестат соответствия должен содержать:

регистрационный номер;

дату выдачи;

срок действия;

наименование, адрес и местоположение объекта информатизации;

категорию объекта информатизации;

класс защищенности автоматизированной системы;

гриф секретности (конфиденциальности) информации, обрабатываемой на объекте информатизации;

организационную структуру объекта информатизации и вывод об уровне подготовки специалистов по защите информации;

номера и даты утверждения программы и методики, в соответствии с которыми проводились аттестационные испытания;

перечень руководящих документов, в соответствии с которыми проводилась аттестация;

номер и дата утверждения заключения по результатам аттестационных испытаний;

состав комплекса технических средств обработки информации ограниченного доступа, перечень вспомогательных технических средств и систем, перечень технических средств защиты информации, а также схемы их размещения в помещениях и относительно границ контролируемой зоны, перечень используемых программных средств;

организационные мероприятия, при проведении которых разрешается обработка информации ограниченного доступа;

перечень действий, которые запрещаются при эксплуатации объекта информатизации;

список лиц, на которых возлагается обеспечение требований по защите информации и контроль за эффективностью реализованных мер и средств защиты информации.

Аттестат соответствия подписывается руководителем аттестационной комиссии и утверждается руководителем органа по аттестации.

Аттестат соответствия выдается на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более чем на 3 года.

 

 

22. Выполнение деятельности по обеспечению информационной безопасности должно поддерживаться системой управления информационной безопасности, которая реализуется службой информационной безопасности в виде совокупности взаимозависимых и постоянно действующих процессов (синхронизации, контроля, мониторинга, анализа и т. д.) штатного функционирования используемых защитных мер и должного исполнения персоналом предъявляемых к ним требований информационной безопасности. 2.

Задачи защиты информационных активов Организации решаются в рамках функционирования соответствующих технологических процессов, направленных на достижение конкретных практических результатов. Результатом функционирования процессов является защищенность Организации.

 

В Организации процесс обеспечения защиты информации в информационных системах включает в себя:

- планирование мероприятий по защите информации;

- формирование комплекса средств защиты информации;

- администрирование информационной безопасности и средств защиты;

мониторинг информационной безопасности информационных активов;

- анализ защищенности и контроль выполнения требований информационной безопасности.

 

23. Основу правового обеспечения информационной безопасности России помимо нормативно-правовых актов составляют концептуальные документы. Они принимаются на уровне Президента РФ, Правительства РФ и других органов государственной власти. В частности, такими документами являются Доктрина информационной безопасности РФ и Стратегия национальной безопасности РФ до 2020 года.

Концепция (от лат. conceptio) - генеральный замысел, определяющий стратегию действий. Концепция защиты информации - это система взглядов на сущность, цели, принципы и организацию защиты информации.

Концепция защиты информации предполагает: Определение понятия, сущности и целей защиты информации; Какую информацию необходимо защищать, каковы критерии отнесения ее к защищаемой;Дифференциацию защищаемой информации: а) по степеням конфиденциальности, б) по собственникам и владельцам;Определение состава и классификации носителей защищаемой информации;Определение источников, видов и способов дестабилизирующего воздействия на информацию, причин, обстоятельств и условий воздействий, каналов, методов и средств несанкционированного доступа к информации;Определение методов и средств защиты информации;Кадровое обеспечение защиты информации.

То есть концептуальные документы определяют общие отношение и политику государства в заданной области, а также служат основой для создания нормативно–правовых документов.

24.Политика безопасности – это комплекс предупредительных мер по обеспечению информационной безопасности организации. Политика безопасности включает правила, процедуры и руководящие принципы в области безопасности, которыми руководствуется организация в своей деятельности. Кроме этого, политика безопасности включает в себя требования в адрес субъектов информационных отношений, при этом в политике безопасности излагается политика ролей субъектов информационных отношений.

Основные направления разработки политики безопасности:

определение объема и требуемого уровня защиты данных;

· определение ролей субъектов информационных отношений.

результатом разработки политики безопасности является комплексный документ, представляющий систематизированное изложение целей, задач, принципов и способов достижения информационной безопасности.

этот документ является методологической основой практических мер по обеспечению информационной безопасности и включает следующие группы сведений:

· основные положения информационной безопасности организации;

· область применения политики безопасности;

· цели и задачи обеспечения информационной безопасности организации;

· распределение ролей и ответственности субъектов информационных отношений организации и их общие обязанности.

 

25. Ну ты что нибуть придумай

26. Аудит информационной безопасности — системный процесс получения объективных качественных и количественных оценок о текущем состоянии информационной безопасности компании в соответствии с определенными критериями и показателями безопасности.

Внешний аудит — это, как правило, разовое мероприятие, проводимое по инициативе руководства организации или акционеров. Внешний аудит рекомендуется (а для ряда финансовых учреждений и акционерных обществ требуется) проводить регулярно.

Внутренний аудит представляет собой непрерывную деятельность, которая осуществляется на основании документа, обычно носящего название “Положение о внутреннем аудите“, и в соответствии с планом, подготовка которого осуществляется подразделением внутреннего аудита и утверждается руководством организации. Аудит безопасности информационных систем является одной из составляющих ИТ—аудита.

Целями проведения аудита безопасности являются: — анализ рисков, связанных с возможностью осуществления угроз безопасности в отношении ресурсов ИС; — оценка текущего уровня защищенности ИС; — локализация узких мест в системе защиты ИС; — оценка соответствия ИС существующим стандартам в области информационной безопасности; — выработка рекомендаций по внедрению новых и повышению эффективности существующих механизмов безопасности ИС.

27. Чувак ты помнишь, знаешь, придумай!.

28. 123

29. 123

30. Ты их знаешь. Ну или придумаешь что-либо

 

Раздел 2.

1. объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, а также средств их обеспечения, помещений или объектов (зданий, сооружений, технических средств), в которых эти средства и системы установлены, или помещений и объектов, предназначенных для ведения конфиденциальных переговоров.

Основные объекты ЗИ: ИР содержащие сведения ГТ и КИ; ОТСС; ВТСС; помещения для обработки инф ограниченного доступа и также акустической инф огранич распространения. (ВП и ЗП)

Под техническими средствами передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.

ОТСС – в которых обрабатывается информация ограниченного доступа (ГТ, КТ) а так же передается, хранится и т.д. (Средства вычислительной техники, сети и системы, программные средства, СУБД, СУ систем связи и передачи данных, системы приема, их информативные и физические поля.)

ВТСС – которые не обрабатывают информ ограниченного доступа (ГТ,КТ) но устанавливаются вместе с ОТСС. (тех средства открытой телефонной связи, громкоговорители, пожарная и охранная система)

ЗП – защ помещения для работы с КТ где она обрабатывается, хранится, передается, и где ведутся разговоры состав КТ.

КЗ- зона в которой исключено появление лиц и ТС, не имеющих постоянных или временных пропусков.

Зона 1 - пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС информативного сигнала в ВТСС а также в посторонних проводах и линиях передачи инф, имеющих выход за пределы КЗ, не превышает нормированного значения. (не первичные а вторичные сигналы)

Зона 2 – пространство вокруг ОТСС, на границе которого поля информативного сигнала не превышают нормированного значения. (первичный сигнал)

ТКУИ – технические средства разведки, среда в которой распространяется информативный сигнал, и объект разведки.

ТКУИ: 1) ТКУИ при ее передачи по каналам связи (электромагнитная, электрическая, индукционная); 2) ТКУИ речевой информации (акустическая, параметрическая, виброакустическая, акустоэлектрическая, оптико-элетктронная); 3) ТКУИ обрабатываемая в ТСПИ (виброакустическая, параметрическая, электрическая, электромагнитная); 4) ТКУИ видовой инф (съемка документов, слежка за объектом, съемка объекта).

Процессы и явления, являющиеся источниками ПЭМИН, можно разделить на четыре вида:

  1. не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

побочные низкочастотные излучения;

побочные высокочастотные излучения;

паразитные связи и наводки.

К электромагнитным относят: ПЭМИ элементов ТСПИ, перехват ПЭМИ на частотах высокочастотных генераторов в ТСПИ и ВТСС, перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты. Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки.

Электрический каналы утечки инф: съем наводок ПЭМИ ТСПИ с соединительных линий ВТСС и посторонних проводников, съем информ с линий электропитания ТСПИ, съем с цеей заземления ТСПИ, ВТСС и ОТСС, чъем посредствам установки в ТСПИ устройств перехвата. Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи.

Наиболее часто используемый способ контроля проводных линий связи, не требующий контактного подключения – индукционный. В индукционном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.

КЗ- зона в которой исключено появление лиц и ТС, не имеющих постоянных или временных пропусков.

Зона 1 - пространство вокруг ОТСС, на границе и за пределами которого уровень наведенного от ОТСС информативного сигнала в ВТСС а также в посторонних проводах и линиях передачи инф, имеющих выход за пределы КЗ, не превышает нормированного значения. (не первичные а вторичные сигналы)

Зона 2 – пространство вокруг ОТСС, на границе которого поля информативного сигнала не превышают нормированного значения. (первичный сигнал)

Зона R2 для каждого средства вычислительной техники определяется инструментально-расчетным методом при проведении специальных исследований технических средств на ПЭМИН и указывается в предписании на их эксплуатацию или сертификате соответствия

 

 

3. Процессы и явления, являющиеся источниками ПЭМИН, можно разделить на четыре вида:

не предусмотренные функциями радиосредств и электрических приборов преобразования внешних акустических сигналов в электрические сигналы;

побочные низкочастотные излучения;

побочные высокочастотные излучения;

паразитные связи и наводки.

Паразитные связи и наводки – характерны для любых радиоэлектронных средств и соединяющих их проводов. Различают 3 вида паразитных связей: гальваническая, емкостная и индуктивная.

Гальваническая связь через сопротивление возникает. Когда по одним и тем же цепям протекают токи разных источников сигналов.

Паразитные индуктивные и емкостные связи представляют собой физичские факторы, характеризующие влияние электрических и магнитных полей, возникающих в цепи любого радиоэлектронного средства на другие цепи.

К электромагнитным относят: ПЭМИ элементов ТСПИ, перехват ПЭМИ на частотах высокочастотных генераторов в ТСПИ и ВТСС, перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты. Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки.

пространство вокруг ОТСС, в пределах которого уровень наведенного от ОТСС информативного сигнала в сосредоточенных антеннах превышает допустимое (нормированное) значение называется зоной 1 (r1), а в распределенных антеннах – зоной 1’ (r1’). В отличие от зоны R2, размер зоны r1 (r1’) зависит не только от уровня побочных электромагнитных излучений ТСПИ, но и от длины случайной антенны (от помещения, в котором установлено ТСПИ до места возможного подключения к ней средства разведки).

Причинами возникновения электрических каналов утечки информации могут быть [8,17,40]:
· наводки электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;
· просачивание информационных сигналов в цепи электропитания ТСПИ;
· просачивание информационных сигналов в цепи заземления ТСПИ.

Просачивание информационных сигналов в цепи электропитания возможно при наличии магнитной связи между выходным трансформатором усилителя (например, УНЧ) и трансформатором выпрямительного устройства. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении падение напряжения, которое при недостаточном затухании в фильтре выпрямительного устройства может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в цепи электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей в большей или меньшей степени зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.
Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны (металлические оболочки) соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, на которую могут наводиться информационные сигналы. Кроме того, в грунте вокруг заземляющего устройства возникает электромагнитное поле, которое также является источником информации.

использование и активных способов, в частности, способа «высокочастотного облучения» (рис. 13 и 14), при котором СВТ облучается мощным высокочастотным гармоническим сигналом (для этих целей используется высокочастотный генератор с направленной антенной, имеющей узкую диаграмму направленности). При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит модуляция вторичного излучения информативным сигналом. Переизлучённый сигнал принимается приёмным устройством средства разведки и детектируется.

Для перехвата информации, обрабатываемой СВТ, возможно также использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы (рис. 15).

Перехваченная с помощью закладных устройств информация или непосредственно передаётся по каналу связи на приёмный пункт, или записывается в специальное запоминающее устройство и передаётся только по команде управления.

Для передачи информации на приёмный пункт могут использоваться радиоканал, оптический (инфракрасный) канал или линии электропитания СВТ

4. активных способов, в частности, способа «высокочастотного облучения» (рис. 13 и 14), при котором СВТ облучается мощным высокочастотным гармоническим сигналом (для этих целей используется высокочастотный генератор с направленной антенной, имеющей узкую диаграмму направленности). При взаимодействии облучающего электромагнитного поля с элементами СВТ происходит модуляция вторичного излучения информативным сигналом. Переизлучённый сигнал принимается приёмным устройством средства разведки и детектируется.

Для перехвата информации, обрабатываемой СВТ, возможно также использование электронных устройств перехвата информации (закладных устройств), скрытно внедряемых в технические средства и системы (рис. 15).

Перехваченная с помощью закладных устройств информация или непосредственно передаётся по каналу связи на приёмный пункт, или записывается в специальное запоминающее устройство и передаётся только по команде управления.

Для передачи информации на приёмный пункт могут использоваться радиоканал, оптический (инфракрасный) канал или линии электропитания СВТ.

Закладные устройства, внедряемые в СВТ, по виду перехватываемой информации можно разделить на [9]:

· аппаратные закладки для перехвата изображений, выводимых на экран монитора;

· аппаратные закладки для перехвата информации, вводимой с клавиатуры ПЭВМ;

· аппаратные закладки для перехвата информации, выводимой на периферийные устройства (например, принтер);

· аппаратные закладки для перехвата информации, записываемой на жёсткий диск ПЭВМ.

Кейлоггеры – программные и аппаратные устройства (программы) которые записывают нажатия клавиатуры, изображения экрана и т.д.

5. первичными источниками акустических сигналов являются механические колебательные системы, например органы речи человека, а вторичными - преобразователи различного типа, например, громкоговорители.

Акустические сигналы представляют собой продольные механические волны. Они испускаются источником - колеблющимся телом - и распространяются в твердых телах, жидкостях и газах в виде акустических колебаний (волн), то есть колебательных движений частиц среды под действием различных возмущений. Пространство, в котором происходит распространение акустических колебаний, называют акустическим полем, направление распространения акустических колебаний - акустическим лучом, а поверхность, соединяющую все смежные точки поля с одинаковой фазой колебания частиц среды - фронтом волны. В общем случае фронт волны имеет сложную форму, но на практике, в зависимости от конкретной решаемой задачи, обычно ограничиваются рассмотрением трех видов фронтов: плоского, сферического и цилиндрического.

характеристики акустического поля подразделяются на линейные и энергетические.

Линейными характеристиками акустического поля являются [1]:

акустическое давление p (Па) - разность между мгновенным значением давления pам в точке среды при прохождении через нее акустической волны и статическим давлением pас в той же точке (1 Па = 1 Н/м2): p = pам – pас; (1)

- смещение u (м) - отклонение частиц среды от ее статического положения под действием проходящей акустической волны;

скорость колебаний n (м/с) - скорость движения частиц среды под действием проходящей акустической волны: n = du/dt, (2), где u - смещение частиц среды, м; t - время, с;

- удельное акустическое сопротивление z (кг/м2•с) - отношение звукового давления p к скорости колебаний частиц среды n: z = p/n.(3)

Энергетическими характеристиками акустического поля являются [1]:

- интенсивность акустических колебаний I (Вт/м2) - количество энергии, проходящее в секунду через единицу площади поверхности, перпендикулярной к направлению распространения волны;

плотность энергии e (Дж/м3) - количество энергии акустических колебаний, находящейся в единице объема. Плотность энергии связана с интенсивностью акустических колебаний I соотношением:

e = I/vзв (4), где vзв - скорость звука.

Акустические сигналы представляют собой продольные механические волны. Они испускаются источником -колеблющимся телом - и распространяются в твердых телах, жидкостях и газах в виде акустических колебаний (волн), то есть колебательных движений частиц среды под действием различных возмущений. Пространство, в котором происходит распространение акустических колебаний, называют акустическим полем, направление распространения акустических колебаний - акустическим лучом, а поверхность, соединяющую все смежные точки поля с одинаковой фазой колебания частиц среды - фронтом волны. В общем случае фронт волны имеет сложную форму, но на практике, в зависимости от конкретной решаемой задачи, обычно ограничиваются рассмотрением трех видов фронтов: плоского, сферического и цилиндрического.

Для количественной оценки качества перехваченной речевой информации наиболее часто используют показатель – словесная разборчивость речи W, под которой понимается относительное количество (в процентах) правильно понятых слов.

Проведенный анализ показал возможность ранжирования понятности перехваченной речевой информации. Из практических соображений может быть установлена некоторая шкала оценок качества перехваченного разговора:

1. Перехваченная речевая информация содержит количество правильно понятых слов, достаточное для составления подробной справки о содержании перехваченного разговора.

2. Перехваченная речевая информация содержит количество правильно понятых слов, достаточное только для составления краткой справки-аннотации, отражающей предмет, проблему, цель и общий смысл перехваченного разговора.

3. Перехваченная речевая информация содержит отдельные правильно понятые слова, позволяющие установить предмет разговора.

4. При прослушивании фонограммы перехваченного разговора нельзя установить предмет разговора.

Практический опыт показывает, что составление подробной справки о содержании перехваченного разговора невозможно при словесной разборчивости менее 60 – 70,%, а краткой справки-аннотации – при словесной разборчивости менее 40 – 60%. При словесной разборчивости менее 20 – 40% значительно затруднено установление даже предмета ведущегося разговора, а при словесной разборчивости менее 10 – 20% это практически невозможно даже при использовании современных методов шумоочистки.

 

6. ВП – выделенное помещение для работы с ГТ, где она обрабатывается, хранится, передается и где ведутся разговоры составляющие ГТ.

ВТСС – которые не обрабатывают информ ограниченного доступа (ГТ,КТ) но устанавливаются вместе с ОТСС. (тех средства открытой телефонной связи, громкоговорители, пожарная и охранная система)

ЗП – защ помещения для работы с КТ где она обрабатывается, хранится, передается, и где ведутся разговоры состав КТ.

КЗ- зона в которой исключено появление лиц и ТС, не имеющих постоянных или временных пропусков.

ТКУИ – ехнические средства разведки, среда в которой распростроняется информативный сигнал, и объект разведки.

ТКУИ: 1) ТКУИ при ее передачи по каналам связи (электромагнитная, электрическая, индукционная); 2) ТКУИ речевой информации (акустическая, параметрическая, виброакустическая, акустоэлектрическая, оптико-элетктронная); 3) ТКУИ обрабатываемая в ТСПИ (виброакустическая, параметрическая, электрическая, электромагнитная); 4) ТКУИ видовой инф (съемка документов, слежка за объектом, съемка объекта).

Перехват информации – это неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, приём и обработку информативных сигналов. В результате перехвата информации возможно неправомерное ознакомление с информацией или неправомерная запись информации на носитель.


7. В прямых акустических (воздушных) технических каналах утечки информации средой распространения акустических сигналов является воздух (рис. 2). В качестве датчиков средств разведки используются высокочувствительные микрофоны, преобразующие акустический сигнал в электрический.

В аппаратуре акустической разведки используются микрофоны различных типов с чувствительностью 30 - 60 мВ/Па, обеспечивающие регистрацию речи средней громкости на удалении до 7 -10 м от её источника. При этом частотный диапазон составляет в основном от 50 - 100 Гц до 5 - 20 кГц.

Перехват акустической (речевой) информации из выделенных помещений по данному каналу может осуществляться:

· с использованием портативных устройств звукозаписи (диктофонов), скрытно установленных в выделенном помещении;

· с использованием электронных устройств перехвата информации (закладных устройств) с датчиками микрофонного типа (преобразователями акустических сигналов, распространяющихся в воздушной среде), скрытно установленных в выделенном помещении, с передачей информации по радиоканалу, оптическому каналу, электросети 220 В, телефонной линии, соединительным линиям ВТСС и специально проложенным кабелям;

· с использованием направленных микрофонов, размещённых в близлежащих строениях и транспортных средствах, находящихся за границей контролируемой зоны;

· без применения технических средств (из-за недостаточной звукоизоляции ограждающих конструкций выделенных помещений и их инженерно-технических систем) посторонними лицами (посетителями, техническим персоналом) при их нахождении в коридорах и смежных помещениях (непреднамеренное прослушивание).

8. В виброакустических (вибрационных) технических каналах утечки информации акустические сигналы, возникающие при ведении разговоров в выделенном помещении, при воздействии на строительные конструкции (стены, потолки, полы, двери, оконные рамы и т.п.) и инженерно-технические коммуникации (трубы водоснабжения, отопления, канализации, воздуховоды и т.п.) вызывают в них упругие (вибрационные) колебания, которые и регистрируются датчиками средства разведки (рис. 1,2.)

Для перехвата речевой информации по виброакустическим каналам в качестве средств акустической разведки используются электронные стетоскопы и закладные устройства с датчиками контактного типа. Наиболее часто для передачи информации с таких закладных устройств используется радиоканал, поэтому их называют радиостетоскопами.

Радиостетоскопы (контактные микрофоны, конструкционно объединенные с микропередатчиками) перехватывают акустические сигналы по вибрационному каналу утечки информации. В качестве чувствительных элементов в них обычно используются пьезомикрофоны, электретные микрофоны или датчики акселерометрического типа.
Радиостетоскопы способны улавливать звуковые колебания через бетонные стены толщиной 0,3...0,5 м, а также через двери и оконные рамы. Внешний вид некоторых радиостетоскопов представлен на рис. 2.18.
Питание акустических закладок осуществляется от автономных источников питания (аккумуляторов, батарей), электросети переменного тока, телефонной сети, а также от источников питания радиоэлектронной аппаратуры, в которой они устанавливаются.

В зависимости от мощности излучения и типа источника питания время работы акустической закладки составляет от нескольких часов до нескольких суток и даже месяцев. Например, время работы серийно выпускаемой акустической закладки РК 260 при мощности излучения 7 мВт составляет при питании от двух батарей АА - 10 суток, а при использовании литиевой батареи - 70 суток [43]. При электропитании от сети переменного тока или телефонной линии время работы не ограничено.

9. Акустооптический (лазерный) технический канал утечки информации образуется при облучении лазерным лучом вибрирующих в акустическом поле, возникающем при ведении разговоров, тонких отражающих поверхностей (стекол окон, картин, зеркал и т.д.). Отражённое лазерное излучение (диффузное или зеркальное) модулируется по амплитуде и фазе (по закону вибрации поверхности) и принимается приёмником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация (рис.14). Причём лазер и приёмник оптического излучения могут быть установлены в одном или разных местах (помещениях).

Для перехвата речевой информации по данному каналу используются сложные лазерные акустические системы разведки (ЛАСР), иногда называемые «лазерными микрофонами».

Принцип действия лазерного микрофона заключается в следующем. Передатчик осуществляет облучение наружного оконного стекла узким лазерным лучом. Приёмник принимает рассеянное отражённое излучение, модулированное по амплитуде и фазе по закону изменения акустического (речевого) сигнала, возникающего при ведении разговоров в контролируемом помещении. Принятый сигнал детектируется, усиливается и прослушивается на головных телефонах или записывается на магнитофон. Для улучшения разборчивости речи в приёмнике используется специальное шумоподавляющее устройство.

Для наведения лазерного луча на цель совместно с передатчиком и приёмником

Современные ЛАСР позволяют «снимать» информацию не только с наружных, но и с внутренних оконных стекол, зеркал, стеклянных дверей и других предметов.

С целью повышения дальности разведки в оконном стекле могут устанавливаться специальные отражатели (триппель-призмы). Особенностью триппель-призм является их способность отражать монохроматическое оптическое излучение в направлении его источника независимо от их взаимного расположения. Размеры триппель-призмы могут быть очень маленькие (менее 50 мкм), поэтому их довольно трудно обнаружить.

Лазерные акустические системы разведки имеют дальность действия при приёме диффузно отражённого излучения до 50 - 100 м, при приёме прямого отражённого луча - до 200 - 300 м, а при установке на оконных стеклах триппель-призм - более 500 м [11, 23, 24].

 

10. Акустоэлектрические технические каналы утечки информации возникают вследствие преобразования информативного сигнала из акустического в электрический за счёт «микрофонного» эффекта в электрических элементах вспомогательных технических средств и систем (ВТСС).

ВТСС, кроме указанных элементов, могут содержать непосредственно электроакустические преобразователи. Эффект электроакустического преобразования акустических колебаний в электрические часто называют «микрофонным эффектом». Причём из ВТСС, обладающих «микрофонным эффектом», наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации.

Такой метод перехвата информации часто называется методом «высокочастотного навязывания».

Аппаратура «высокочастотного навязывания» может подключаться к соединительной линии ВТСС на удалении до нескольких сот метров от контролируемого помещения.

В акустоэлектрическом канале, как следует из названия, происходит преобразование акустической информации в информацию в электронном виде. Такое преобразование осуществляют микрофоны (которые, например, есть в любом телефонном аппарате). Но другие устройства, в состав которых микрофоны не включены. так-же могут осуществлять подобные преобразования из-за наличия нелинейных и параметрических элементов в конструкции устройства. Это вызвано тем, что взаимное расположение элементов устройства под воздействием звукового сигнала может изменяться. Например, под действием звука может уменьшаться и увеличиваться расстояние между стенками конденсаторов, что приведет к изменению их емкостных характеристик. Возможность подобных преобразований получила название - микрофонный эффект.

Использование всевозможных устройств негласного съема речевой информации (аппаратные закладки) стоит отнести именно к акустоэлектрическому каналу утечки. Но даже если нарушитель не может проникнуть в защищаемое звукоизолированное помещение, чтобы установить там закладку, он может воспользоваться этим каналом утечки. Эту возможность предоставляет ему использование высокочастотного навязывания.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  


2

Сейчас читают про: