Принципы реализации акусто-оптоволоконного канала утечки

Обеспечить функционирование акусто-оптоволоконного канала утечки возможно при условиях, когда световой поток или уже существует, или специально создаётся в кабельной сети. Реализация каждого из способов зависит от режима работы активного оборудования и может быть разделена на два вида по состоянию сетевого оборудования [8].

• Режим активного состояния сетевого оборудования, когда используются потоки оптического сигнала в волоконно-оптическом канале для переноса речевой информации. Формирование канала утечки возможно путём модуляции на звуковой частоте интенсивности света части трафика и последующим проведением акустической демодуляции за пределами систем защиты.

• Режим пассивного состояния сетевого оборудования. При отключённом оборудовании возможно временное подключение внешнего источника света из незащищённых помещений, чтобы активировать канал утечки и по отраженному излучению произвести съём информации.

Существующие структурированные кабельные системы позволяют реализовать данный канал утечки, что связано с развитостью техники монтажа, возможностью соединения, ответвления оптических волокон. Каждый из режимов имеет свои особенности и требует отдельного обсуждения, но физические принципы остаются неизменными, причём переход с одного режима на другой не предусматривает необходимости конструктивных изменений канала утечки в месте акустической модуляции. Особенностью активного состояния является возможность формирования канала утечки без выключения сетевого оборудования, используя внешний источник света, который смещён по частоте от применяемой в линии связи.



Рис. 3.34. Структура акусто-оптоволоконного канала утечки конфиденциальной

речевой информации
1 - акустический источник конфиденциальной информации, 2 - воздушная среда, 3 - акусто-вибрационное

воздействие, 4 - акустические помехи, 5 - волоконно-оптический кабель, 6 - технические средства

разведки (ТСР) конфиденциальной информации.

Более подробно обсудим первый вид канала утечки, который может быть связан с закладными устройствами или использованием особенностей волоконно-оптического коммуникационного оборудования. Обычно локальная волоконно-оптическая информационная сеть работает на скоростях передачи данных, превышающих 100 Мб/сек, что соответствует частотам модуляции порядка 100 МГц. В этом случае заполнение волоконно-оптического канала связи при обычных объёмах передачи информации для частот звукового диапазона (порядка 10 кГц) представляется в виде сплошного потока света с небольшими разрывами между пакетами данных. Поток света становится практически непрерывным при повышении объёмов трафика.

В регистрирующей аппаратуре происходит разделение сигналов по битам в зависимости от способа модуляции. При амплитудной модуляции, наиболее часто используемой в локальных сетях, регистрируются разные уровни нулевого и единичного сигналов или направление перехода (рост и падение). Различие уровней значительное, малое изменение интенсивности света воспринимается регистрирующей аппаратурой как шумы. При фазовой модуляции интенсивность не меняется, регистрируется только изменение фазы между битами. Наложение акустического сигнала на информационный оптический сигнал в оптическом волокне, при значениях меньше заложенных в аппаратуре как возможные отклонения, связанные с шумами, может быть не зафиксировано. В этом случае информационный оптический сигнал будет переносить вместе с данными пользователей и дополнительную речевую информацию, не регистрируемую коммуникационным оборудованием сети.

Вывод дополнительной конфиденциальной речевой информации может быть осуществлен специальными методами или изменением параметров работы коммуникационного оборудования. В первом случае требуется установка в незащищённых помещениях рядом с источником речевой информации специального считывающего акустическую информацию устройства, а также создание отдельного канала передачи данных за пределы комнаты или её накопление на месте считывания. Во втором - необходимо провести перепрограммирование активного сетевого оборудования, а для передачи данных может быть использована та же самая локальная информационная сеть с выходом на незащищённый участок, где информация накапливается и забирается нарушителем.

 


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: