Обзор технических средств, использующихся для получения

конфиденциальной информации

Простые радио закладки

представляют собой передатчики диапазон рабочих частот которых находится в диапазоне от десятков МГц до 4 ГГц. Прием информации осуществляется на специально для этого радиоприемники, либо в простейших случаях на радиовещательные приемники с диапазоном FM. Такие радио закладки обычно камуфлируют под предметы окружающей обстановки (авторучки, зажигалки, настольные приборы, пробки от бутылок, куски шланга, пачки сигарет и т.п.). К достоинствам этого вида радио закладок относится их дешевизна и простота в изготовлении (имея навыки и опыт работы в области ремонта или производства радиотехнических приборов такие закладки можно изготовить в домашних условиях), их часто используют для разового применения.

Недостатки простых радио закладок:

-малая дальность (от нескольких метров, до нескольких сотен метров);

- небольшая длительность работы;

-непрерывное радио излучение, которое может быть легко обнаружено простейшими индикаторами излучений (из практики: были случаи, когда работу такого вида радизакладок, обраруживали чисто случайно, во время использования радиостанции работающей в сканирующем режиме).

Радио закладки с использованием широкополосных сигналов (ШПС)

представляют собой передатчики со сложными сигналами (дельта модуляция, цифровое кодирование, псевдослучайное переключение радио частот (ППРЧ) и т.п.). К достоинствам этого типа закладок относится повышенная скрытность работы, а к недостаткам ограниченная дальность и длительность работы. Несмотря на непрерывное излучение, обнаружение его осложняется особенностями сигналов. Обнаружить такую закладку при помощи простых сканирующих устройств не представляется возможным.

Автоматические радио закладки

Это более сложные устройства (чем предыдущие), включающие в себя передатчик и блок управления. В наиболее простом случае блок управления представляет собой акустомат, включающий передатчик при появлении акустического сигнала. В более сложных случаях передатчик программируется до установки акустомата; и после установки включается по заданной по программе (например, в зависимости от характеристик поступившего на микрофон сигнала). Достоинством данного типа закладок является повышенная длительность работы за счет экономии ресурса источника питания при неработающем передатчике. Кроме того, поскольку передатчик работает непостоянно – обнаружение его излучения затруднено.

Радио закладки с дистанционным управлением

представляют собой устройства, включающие в себя передатчик, приемник и блок управления. Они могут совмещаться с блоком программного управления, в этом случае программа может задаваться дистанционно по радио каналу. Такие закладки, как правило, устанавливаются заранее и на длительный срок и имеют дальность действия до нескольких километров.

Дальность действия закладки в основном определяется типом используемых источников питания. Кроме того, с целью повышения скрытности и затруднение их обнаружения весьма вероятно применение сложных сигналов (см. радио закладки с ШПС). К недостаткам таких устройств можно отнести повышенные массогабаритные характеристики, что затрудняет их камуфлирование в предметы окружающей обстановки.

Если при установке планируется длительный срок работы закладок, наиболее вероятна в этом случае их скрытная установка во время проведения ремонтных или строительных работ. Причем, установка самого изделия может производиться вне помещения представляющего интерес для «противника»; а в помещении, например, для ведения переговоров, будет скрыто установлен микрофон, соединенный с закладкой проводной линией, что еще более затруднит поиск «жучка».

Радио закладки с накоплением

представляют собой усовершенствованные закладки с дистанционным управлением. Цель - повышение скрытности работы этого вида технических средств съема информации. Они дополнительно включают в себя электронное устройство записи, которое включается автоматически, по программе или дистанционно.

Передача информации осуществляется (как правило, с ускорением) в удобное время по заложенной программе (например, ночью) или по команде с пульта дистанционного управления. К достоинствам закладок этого типа относится очень высокая скрытность работы, вследствие отсутствия излучений во время переговоров и короткое время передачи информации. Недостаток - задержка получения информации, что иногда бывает весьма важным.

Радио закладки с использованием трафика сотовой связи

это новый вид устройств съема акустической информации. Они представляют собой мобильный телефон или GSM модуль с установленной SIM картой и вынесенным микрофонным модулем. Достоинством таких устройств является высокая скрытность и помехоустойчивость каналов сотовой связи, и возможность их включения через роуминг практически из любой точки простым звонком или передачей SMS сообщения. К недостаткам следует отнести необходимость применения для достаточно длительной работы мощных автономных или сетевых источников питания. Кроме того, при их обнаружении по SIM карте можно ( не всегда ) установить владельца этого номера.

Радио закладки с использованием инфракрасного (ИК) излучения

для передачи информации используют невидимую часть оптического излучения. Эти сигналы распространяются узким лучом в одном направлении на расстояние нескольких сот метров. Это свойство с одной стороны обеспечивает высокую скрытность и, соответственно трудность их обнаружения, а с другой стороны существенно осложняет их применение. При использовании требуется геометрическая соосность передающего и приемного устройств и отсутствие любых непрозрачных предметов на линии связи. Это делает их применение маловероятным.

Стетоскопы

представляют собой датчики, воспринимающие микровибрацию конструктивных элементов помещения (окна, стены, воздуховоды и т.п.), создаваемую акустическими сигналами. Это позволяет размещать их вне контролируемого помещения. Практически стетоскопы могут использоваться совместно с любым из выше перечисленных типов радио закладок вместо микрофона.


Средства защиты информации

В настоящее время информационные технологии глубоко интегрированы практически во всех сферах современной деятельности человека, что с одной стороны облегчает пользование благами цивилизации, а с другой – порождает новые угрозы безопасности. При этом процессы интеграции с течением времени только усиливаются.

Одними из угроз безопасности являются возможность несанкционированного доступа, нарушения целостности и доступности информационной инфраструктуры, обеспечивающей управление и контроль какими-либо системами (например, системы подачи электроэнергии, расчета пенсий и заработных плат и т.д.).

Многообразие применяемых информационных технологий на предприятиях и в организациях приводит к необходимости использования комплексного подхода для обеспечения информационной безопасности сетевой инфраструктуры в целом и защиты ПЭВМ (персональных ЭВМ) в частности. В настоящее время не существует единого средства защиты, которое бы перекрыло сразу все каналы утечки информации. Для обеспечения безопасности сетевой инфраструктуры необходимо учитывать и защищать ПЭВМ, обрабатывающую информацию, представляющую интерес для конкурентов и партнеров (в бизнесе нет друзей - есть только попутчики). Комплексный подход при проведении работ по обеспечению информационной безопасности позволит уменьшить вероятность утечки информации.

Средства защиты информации - это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных элементов, используемых для решения различных задач по защите информации.

Техническую защиту информации (ТЗИ) как правило подразделяют на два больших класса задач: защита информации от несанкционированного доступа (НСД) и защиты информации от утечки техническими каналами. Под НСД обычно подразумевается доступ к информации, нарушающий установленную в информационной системе политику разграничения доступа. Под техническими каналами рассматриваются каналы посторонних электромагнитных излучений и наводок (ПЭМИН), акустические каналы, оптические каналы и др.

Технические средства защиты информации

Техническая защита информации как часть комплексной системы безопасности во многом определяет успешность ведения бизнеса. Основной задачей технической защиты информации является выявление и блокирование каналов утечки информации (радиоканал, ПЭМИН (побочное электро-магнитное излучение и наводки), акустические каналы, оптические каналы и др.). Решение задач технической защиты информации предполагает наличие специалистов в области защиты информации и оснащение подразделений специальной техникой поиска и блокирования каналов утечки. Выбор техники для решения задач технической защиты информации определяется на основе анализа вероятных угроз и степени защищенности объекта.

Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями:

-использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров;

-построение экранированных помещений ("капсул");

-использование экранированного оборудования; установка активных систем зашумления.

Блокираторы излучения (сигнала) сотовых телефонов

или, называемые иначе - блокираторы сотовой связи, подавители сотовых телефонов, «глушители сотовых» (на сленге) - эффективное средство борьбы с утечкой информации по каналу сотовой связи. Суть работы блокиратора сотовых телефонов сводиться к подавлению радиоканала (см. электромагнитный канал утечки информации) мобильный телефон – «сота», в диапазоне которого работает блокиратор подавляя сигнал подаваемый сотовым телефоном.

Блокираторы излучения сотовых телефонов различают по стандарту подавляемой связи (AMPS/N-AMPS, NMT, TACS, GSM900/1800, CDMA, IDEN, TDMA, UMTS, DECT, 3G, универсальные), мощности излучения, габаритам. При выборе мощности излучения «глушителей» сотовых телефонов необходимо учитывать влияние излучения на здоровье, находящихся в защищаемом помещении людей.

Поэтому радиус эффективного подавления составляет от нескольких метров до нескольких десятков метров. При применении блокираторов сотовой связи надо учитывать, что работа «глушителей» может создать неудобства для третьих лиц. Например, подавить разговоры сотрудников соседнего офиса, ведущиеся по сотовым телефонам.

Защита в оптическом диапазоне

Есть достаточно простой, но эффективный способ защиты от лазерных устройств. Он заключается в том, чтобы с помощью ге6нераторов колебаний сделать амплитуду вибрации стекла много большей, чем вызванную голосом человека. В этом случае при приеме возникают трудности в обработке речевого сигнала. Еще один способ установить оконные стекла в рамах так чтобы они имели отрицательный (менее 90 градусов) наклон по отношению к поверхности земли


Поисковые мерориятия

Визуальный осмотр

Чаще всего, поисковое мероприятие на объекте начинается с визуального осмотра, а в простейшем случае с какого-то отдельно взятого для этой цели помещения.

В первую очередь:

-устанавливается, соответствует осматриваемое помещение строительными чертежам и планам;

-проводится идентификация мебели и предметов интерьера с имеющимся перечнем, более тщательной проверке подвергаются подарки, предметы сувениры, происхождение которых не установлено.

Предметы, не содержащие металлических частей, проверяются металлоискателем, а при возникновении сомнений проводится просвечивание рентгеном, которое даст более точный ответ. Тщательно проверяются полости и щели в плинтусах, за батареями отопления, вентиляционные отверстия, другие труднодоступные места.

При осмотре мебели вынимаются и осматриваются ящики, внутренние полости и т.п. осматриваются вводы инженерных коммуникаций в осматриваемое помещение; вскрываются и просматриваются короба и ниши, где проходят проводные коммуникации. Аналогично проверяется электроустановочная арматура (розетки, выключатели, распределительные коробки) – в отдельных случаях может потребоваться ее демонтаж.

Пример. При установке устройства для съема информации в помещении – одна розетка отечественного производства, была заменена на точно такую же, но с установленным в нее "жучком". При утановке розетки с "жучком", никто не обратил внимание на то, что диаметр отверстий в заменяемой розетке больше, чем в стандартной - какой-то «народный умелец» увеличил диаметр отверстий в розетке так, чтобы в нее входил «евроразъем».

Наступило время чаепития - в помещении, где стоял "жучок", работали в основном женщины; их возмущению не было предела, так как вилка электрического чайника никак не желала входить в розетку. В результате был вызван электрик, который и обнаружил лишнюю деталь в розетке.

Контроль радиоэфира

Одним из самых ответственных этапов поискового мероприятия является контроль радиоэфира. Его задача – обнаружение подозрительных радиоизлучений в служебных помещениях охраняемого объекта: от простейших «жучков» до сложных систем перехвата информации с различных технических средств: компьютеров, копировальных аппаратов, оборудования городской и офисной телефонных сетей.

Здесь особое внимание должно обращаться на конспиративность, чтобы внешнему наблюдателю было невозможно привязать работу оператора радиоконтроля к поисковой бригаде. Контроль эфира должен начинаться за несколько дней до прибытия бригады и завершаться через несколько дней после окончания работ. На этапе подготовки также должны быть спланированы действия бригады в случае обнаружения канала утечки информации или скрыто установленной спецтехники. Это может быть как демонстративный поиск, когда работы не скрываются, и изъятие производится сразу же после обнаружения, так и конспиративный поиск, когда обнаруженный канал используется для передачи дезинформации или "закрывается" искусственно создаваемыми помехами, которым должен быть придан характер естественных (установлен кондиционер, вентилятор и т.п.).

Мероприятия по контролю радиоэфира включают две взаимосвязанные части: оперативную и техническую. Руководствуясь планом оперативно-технических мероприятий, составленным в ходе подготовки к работе, следует определить места наиболее вероятного расположения контрольных пунктов приема сигналов от возможно внедренных средств съема информации.

Для этого необходимо провести тщательное обследование прилегающей местности; обращая при этом внимание на фургоны, автомобили с затемненными стеклами, антеннами; стоящими поблизости от проверяемого объекта без особых на то оснований, периодически посещаемые пассажирами.Особое подозрение должны вызывать те из них, чье пребывание вблизи проверяемого объекта совпадает по времени с пребыванием на нем руководителя или менеджеров высшего звена управления.

В начале работы пункт контроля лучше разместить в здании, где расположено проверяемое помещение, то есть на некотором удалении от объекта.

На этом этапе необходимо:

- Составить план занятости эфира в месте расположения проверяемого объекта;

-Выявить и исключить их дальнейшего анализа сигналы «легальных» (вещательных, служебных и т.п.) радиостанций.

Сюда же следует отнести также и сигналы постоянно присутствующие в эфире; -Составить график работы выявленных подозрительных радиостанций и провести его анализ. Такой радиоконтроль может продолжаться от 2 до 7 дней, затем ПКР (пункт контроля радио эфира) переносится в проверяемые помещения и принимаемые в нем сигналы сравниваются с полученными ранее данными. Особое внимание уделяется сигналам, уровень которых при переносе ПКР в проверяемые помещения возрос. Эти сигналы берутся на особый контроль, осуществляется их разработка, изучение содержания информации с целью нахождения источника сигнала.

Если сигнал при перемещении внутри помещения или по помещениям меняется резко, то источник сигнала находится в ближней зоне, внутри здания или на территории, и для его локализации можно дополнительно использовать индикаторы поля, например, «ИПФ-6» , желательно со встроенным частотомером, или применять отдельно переносной частотомер. В этом случае возможно определение параметров разрабатываемого сигнала. Также следует уделить внимание сигналам, которые "синхронизированы" с появлением или уходом владельца помещения или сотрудников бригады поисковиков.

Контроль эфира должен продолжаться в течение всего мероприятия и еще несколько дней после его окончания. Вполне возможно, что противник расшифровал работу бригады и выключил на это время устройства съема информации, а после окончания поиска он будет пытаться включить их снова. Во время поискового мероприятия необходимо несколько раз переносить ПКР в пределах помещения и здания, постоянно сравнивая получаемые результаты. Это повышает вероятность обнаружения источника сигнала на объекте.

Проверка электронных приборов

Проверка электронных приборов является наиболее сложным делом. Здесь практически неприменимы аппаратурные методы. Основа работы в этом случае - сравнение с эталоном. Электронные устройства вскрывают и осматривают с целью его схемы документации поставляемой заводом изготовителем. Следует особое внимание уделять подпайкам к проводам питания, выполненных явно не в заводских условиях, так как.

Дело в том, что практически невозможно внедрить устройство съема информации в промышленное изделие, так чтобы оно не осталось незамеченным при внимательном визуальном осмотре. Наиболее простым и вероятным способом внедрения средства съема информации был и остается - подсоединение спецтехники к цепи питания с помощью проводников. Поэтому надо также обращать внимание на наличие дополнительных деталей и узлов, отсутствующих в эталонном образце. Конечно, определить назначение всех элементов, например, в компьютере, весьма сложно. Эта работа под силу только специалистам.

Однако, при внимательном осмотре можно определить «дополнительные элементы и (или) следы их установки: следы паек, изменение цвета покрытия в местах подпаек, а также другие характерные отличия: - использование элементной базы, не типичной для данного изделия; - иная разделка выводов элементов; - другой тип использования проводников и способов их укладки; - форма и цвет пропаянного соединения; - подтеки припоя и флюса на плате; - повреждения защитного лакового покрытия, нанесенного заводским способом.

Большим подспорьем является наличие эталона - аналогичного образца, в "чистоте" которого есть уверенность. Поэтому необходимо заранее узнать марки электронных изделий подлежащих проверке, и подобрать их эталоны. Для удобства следует сделать их фотографии и рентгенограммы для последующего сравнения с проверяемым образцом В дальнейшем фотографии и рентгенограммы обследованных электронных приборов можно использовать при повторной проверке в качестве эталона, например после «фирменного» профилактического обслуживания. Отдельно рентгенографируются конденсаторы, особенно в телефонных аппаратах, поскольку радиомикрофоны часто "заделываются" именно в конденсаторы.

Особое внимание следует обращать на элементы усилений корпуса электронных приборов. В их утолщениях можно легко разместить радиомикрофон. Перед разборкой электронных приборов, например, современных телефонных аппаратов, они проверяются с помощью индикатора поля и частотомера на наличие излучений как во включенном (телефонные аппараты со снятой трубкой), так и в выключенном состоянии (соответственно с положенной трубкой).

При наличии подозрительных излучений, которые регистрируются индикатором на расстоянии 60-80 см от прибора, необходимо настроить комплекс радиоконтроля на эту частоту и, облучая проверяемый прибор акустическим сигналом, искать признаки модуляции в принимаемом радиосигнале.

После проведения первого этапа проверки электронных приборов далее применяется комплекс радиоконтроля, например КРК, который настраивается на значения ранее выявленных подозрительных частот. В качестве озвучивающего устройства лучше использовать звуковой генератор с резко меняющимся уровнем сигнала (например, сирену). Принимаемый сигнал наблюдается на экране анализатора спектра или осциллографа, подключенного к выходу комплекса радиоконтроля.

Описанный способ радиоконтроля позволяет выявить средства прослушивания, использующие сложные виды модуляции или шифрацию. Мощный акустический сигнал перезагружает передатчик радиомикрофона; в следствии этого в его сигнале можно выявить изменения энергетического характера.

После этого подозрительное устройство выносится в другое помещение (в котором целесообразность внедрения прослушивающих устройств минимальна) и проводится повторное исследование обнаруженного сигнала; так как возможна ситуация, когда при облучении акустическим сигналом одного прибора, обнаруживается канал утечки от другого. При этом источником сигнала может являться не только техническое средство съема информации; но и как показывает практика, чаще всего канал утечки информации возникает из-за конструктивных недостатков или дефектов сборки электронных приборов.

Электронные приборы, у которых обнаружены паразитные излучения, вызванные несовершенством конструкции и представляющие собой каналы утечки информации, должны быть удалены из проверяемого помещения.

Проверка предметов интерьера и мебели

Проверка мебели и других предметов интерьера (к которым помимо мебели следует отнести предметы обихода, например, книги, карнизы, статуэтки, папки с бумагами, пепельницы) начинается с их тщательного визуального осмотра. Значительно поможет улучшить качество проверки труднодоступных мест при визуальном досмотре использование досмотровых приборов. Портативное зеркало на телескопической ручке с фонарем позволит обследовать узкие полости и другие труднодоступные места.

При проведении визуального досмотра закрытых полостей можно использовать жесткие и гибкие эндоскопы. Особое внимание следует уделить всякого рода дополнительным брусками, установленным якобы для усиления конструкции и способам их крепления, поскольку аппаратура подслушивания, закамуфлированная под элементы мебели, как правило крепится на шипах и других подобных элементах, позволяющих при необходимости установить спецтехнику в течение нескольких секунд.

Если обследование проводится повторно, прежде всего визуально проверяются скрытые (невидимые) метки, поставленные в предыдущие обследования на мебель и предметы интерьера. Это позволяет убедится, обследуемые предметы не были подменены. После проведения визуального осмотра мебели и интерьера, готовится площадка для проведения аппаратурной проверки, при которой обычно используются нелинейный локатор, металлоискатель и рентгеновский аппарат. В простейшем случае она представляет собой специально выделенное место в помещении, освобожденное от мебели и другого оборудования.

Сначала площадка проверяется выбранным типом поисковой аппаратуры (локатором или металлоискателем) ложных откликов. Определяются источники помех и, по возможности, устраняются. Часто источниками ложных откликов становятся оргтехника и бытовая радиоаппаратура, находящаяся в соседнем помещении. Если, например, помеховый сигнал идет от стены, то при развороте антенны нелинейного локатора, т.е. при обследовании предмета в направлении "от стены", помеха значительно ослабнет.

Убедиться в том, что сигнал ложный, можно и путем перемещения обследуемого предмета при неподвижном поисковом приборе. При этом если уровень сигнала от поискового прибора практически не меняется, то сигнал ложный. Если сигнал возникает за счет крепежных элементов (гвозди, болты и т.д.), то следует попытаться запомнить особенности сигнала - при работе с нелинейным локатором это тембр сигнала, его уровень, характерные трески при простукивании места отклика.

Аппаратурное обследование мебели и предметов интерьера следует проводить несколькими типами поисковых приборов. Перед началом работы следует проверить возможность обнаружения средств съема информации с помощью модели (теста) при минимально возможном потенциале (минимальной чувствительности) поисковых приборов. Предмет проверяется с разных направлений, чтобы точное зафиксировать направление на источник сигнала. В зависимости от материала обследуемого предмета выбирается поисковый прибор.

Для деревянных изделий лучше использовать металлоискатель, например, малогабаритный вихретоковый металлоискатель. Нелинейный локатор малоэффективен при проверке предметов и оборудовния , содержащих большое количество металлических соединений; так как в местах контакта как правило разнородных металлов, а также при их окислении образуется так называемый «коррозионный диод», который и является источником ложного отклика. При обследовании металлоискателем необходимо проводить им по предмету в разных направлениях и с разным расположением антенны.

При приобретении некоторого навыка работы с металлоискателем точнос ть выявления металлических включений достигает нескольких миллиметров. При сравнении обследуемого предмета с другими, аналогичными по назначению и конструкции, можно определить аномальные места.

Окончательный вывод о том, что является причиной срабатывания поисковой аппаратуры, может дать только физическое вскрытие (частичная разборка проверяемого предмета и рентгенографирование). Появление портативных рентгено-телевизионных установок значительно упростило решение этой задачи.

После окончания проверки на всю мебель и предметы интерьера наносятся незаметные, например, видимые только в ультрафиолетовых лучах, метки, которые потребуются при последующих проверках. Составляется опись предметов, находящихся в помещении, которая хранится вместе с уточненным планом помещения у лица, ответственного за его безопасность или в учреждении, проводящем поисково-защитные

Проверка проводных линий электроустановочных и коммуникационных изделий

При проведении этого этапа работ следует соблюдать правила электробезопасности и обесточить помещение до начала работ. После этого прослеживаются все трассы сильно- и слаботочной проводки, определяются разводные коробки. Затем снимаются все розетки, выключатели, осветительные приборы и прочие электроустановочные изделия и все рентгеноскопируются.

Необходимо внимательно осматривать подводящие провода в местах установки коммутационных изделий; максимально их вытягивать из закладных труб, так как места выхода проводов из труб являются наиболее удобными для подключения и установки радиомикрофонов с электропитанием от сети. Аппаратурное обследование электрокоммуникаций проводится со стороны вводного электрощита. Необходимо точно установить электролинии, идущие в обследуемое помещение; убедиться в том, не подключены ли к ним другие помещения, иначе вы "обнаружите" телевизор или радиоприемник в соседнем кабинете.

Если по общей схеме электропитания здания обследуемое помещение не отделено от остальных автоматом защиты или по соображениям конспирации невозможно находиться у щита с поисковой аппаратурой, тогда помещение отсоединяется от общей сети на входной вводной коробке, а поисковый аппарат подключается к ней с помощью временной линии. Затем необходимо прикинуть длину проводки внутри помещения и на максимальном удалении от прибора подключить штатный имитатор или выбранную модель вероятной спецтехники. После этого в соответствии с инструкцией на детектор коммуникаций проводится исследования линии в режиме холостого хода, а затем в режиме короткого замыкания, поочередно закорачивая все ветви цепи.

Следует отметить, что аппаратурное обследование можно проводить и не снимая электроустановочные изделия, однако если обнаружится отклик - их все равно придется снимать, так что лучше это сделать сразу. При поиске коммуникаций необходимо использовать трассоискатель, возможно и простой конструкции, реагирующий на магнитное поле силовой проводки. Для идентификации электролиний со стороны разводных коробок применяется тестер. Исследуемый провод отсоединяется от коробки и к нему подсоединяется тестер. Затем поочередно, закорачивая провода в местах установки коммутационных изделий, по сопротивлению определяется принадлежность линии.

Наиболее удобным является тестер со звуковой сигнализацией короткого замыкания. Затем линия размыкается и измеряется сопротивление изоляции, которое должно быть в пределах единиц МОм. Если величина сопротивления отличается, то данную ветвь следует внимательно обследовать - "пройти" вдоль нее нелинейным локатором для поиска подозрительных мест, "запитывая" линию от детектора коммуникаций. Если подозрительных сигналов нет, то желательно все же заменить данную линию в соответствии с нормами на электропроводку. Возможна проверка линий на наличие в них передач как в речевом, так и в надтональном спектре. Для этого используются усилители или приемники, подключаемые к линии, а также специальные поисковые приемники. При этом линия должна прослушиваться в нагруженном режиме. Указанные выше обследования целесообразно проводить до проверок с отключением линии.

Обследование слаботочных коммуникаций (трансляционная сеть, охранная и пожарная сигнализации, телевидение, селекторная связь и др.) проводятся по методике, аналогичной вышеприведенной, с учетом их схемных особенностей. Обследование телефонных линий имеет свои особенности, поскольку если вышеперечисленные коммуникации могут использоваться противником только для передачи информации или в качестве источник питания, то телефонная линия используется еще и как источник информации. В соответствии с этим она должна подвергаться дополнительным обследованиям: а ) телефонные коммуникации должны обследоваться по максимально возможной длине ( идеально - до кросса АТС ) теми же методами, что и другие коммуникации.

На практике проводят проверку линии до вводной коробки в здание, со стороны которой подключается поисковый прибор. В этом случае можно делать вывод об отсутствии подключений только до той точки, где подключался поисковый прибор. Серьезный противник может подключиться к магистральному телефонному кабелю на улице или на АТС. б ) телефонные линии обследуются под нагрузкой индикатором поля или другим устройством контроля эфира. Для этого имитируется разговор по телефонной линии, а поисковик перемещается вдоль проводки с индикатором поля или другим средством контроля эфира. В случае обнаружения подозрительных излучений имитируется многократное рассоединение. Если в этом случае уровень подозрительного сигнала меняется синхронно с рассоединением, то обнаруженный сигнал необходимо поставить на контроль ПКР (прибор контроля радиоэфира) для дальнейшей дешифровки.

При необходимости ПКР можно перемещать вдоль телефонной линии для определения места расположения источника излучения. Этот метод позволяет выявлять подключения подслушивающих устройств с передачей по радиоканалу, находящихся также и вне проверяемого участка, поскольку будет иметь место "наводка" сигнала на телефонную линию. После окончания проверки все установочные изделия маркируются, составляется полная схема сильно- и слаботочных коммуникаций. Весьма желательно затем опечатать все коммуникационные коробки, щиты и телефонные аппараты лицом, ответственным за безопасность объекта.

Технические каналы утечки информации, классификация и характеристика.

Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.

Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Канал, несанкционированный перенос информации в котором осуществляется с использованием технических средств, называется техническим каналом утечки.

Характеристики технических каналов утечки информации

Для передачи информации носителями в виде полей и микрочастиц по любому техническому каналу (функциональному или каналу утечки) канал должен содержать 3 основные элемента:

источник сигнала, среду распространения носителя и приемник. Обобщенная типовая структура канала передачи информации

На вход канала поступает информация в виде первичного сигнала. Первичный сигнал представляет собой носитель с информацией от ее источника или с выхода предыдущего канала. В качестве источника сигнала могут быть:

- объект наблюдения, отражающий электромагнитные и акустические волны;

- объект наблюдения, излучающий собственные (тепловые) электромагнитные волны в оптическом и радиодиапазонах;

- передатчик функционального канала связи;

- закладное устройство;

- источник опасного сигнала;

- источник акустических волн, модулированных информацией.

Указанные на рисунке стрелками пути входа и выхода информации обозначают вход и выход первичных сигналов с информацией.

Так как информация от источника поступает на вход канала на языке источника (в виде буквенно-цифрового текста, символов, знаков, звуков, сигналов и т. д.), то передатчик производит преобразование этой формы представления информации в форму, обеспечивающую запись ее на носитель информации, соответствующий среде распространения. В общем случае он выполняет следующие функции:

- создает (генерирует) поля (акустическое, электромагнитное) или электрический ток, которые переносят информацию;

- производит запись информации на носитель (модуляцию информационных параметров носителя);

- усиливает мощность сигнала (носителя с информацией);

- обеспечивает передачу (излучение) сигнала в среду распространения в заданном секторе пространства.

Среда распространения носителя - часть пространства, в которой перемещается носитель. Она характеризуется набором физических параметров, определяющих условия перемещения носителя с информацией. Основными, которые надо учитывать при описании среды распространения, являются:

- физические препятствия для субъектов и материальных тел:

- мера ослабления (или пропускания энергии) сигнала на единицу длины;

- частотная характеристика (неравномерность ослабления частотных составляющих спектра сигнала);

- вид и мощность помех для сигнала.

Приемник выполняет функцию, обратные функции передатчика. Он производит:

- выбор (селекцию) носителя с нужной получателю информацией;

- усиление принятого сигнала до значений, обеспечивающих съем информации;

- съем информации с носителя (демодуляцию, декодирование);

- преобразование информации в форму сигнала, доступную получателю (человеку, техническому устройству), и усиление сигналов до значений, необходимых для безошибочного их восприятия.

Рис. 4.2. Классификация каналов утечки информации

Основным классификационным признаком технических каналов утечки информации является физическая природа носителя. По этому признаку они делятся на:

- оптические;

- радиоэлектронные;

- акустические;

- материально-вещественные.

Носителем информации в оптическом канале является электромагнитное поле в диапазоне 0.46-0.76 мкм (видимый свет) и 0.76-13 мкм (инфракрасные излучения).

В радиоэлектронном канале утечки информации в качестве носителей используются электрические, магнитные и электромагнитные поля в радиодиапазоне, а также электрический ток (поток электронов), распространяющийся по металлическим проводам. Диапазон колебаний носителя этого вида чрезвычайно велик: от звукового диапазона до десятков ГГц.

Носителями информации в акустическом канале являются механические упругие акустические волны в инфразвуковом (менее 16 Гц), звуковом (16 Гц-20 кГц) и ультразвуковом (свыше 20 кГц) диапазонах частот, распространяющиеся в атмосфере, воде и твердой среде.

В материально-вещественном канале утечка информации производится путем несанкционированного распространения за пределы организации вещественных носителей с защищаемой информацией, прежде всего, выбрасываемых черновиков документов и использованной копировальной бумаги, забракованных деталей и узлов, демаскирующих веществ. Последние в виде твердых, жидких и газообразных отходов или промежуточных продуктов содержат вещества, по которым в принципе можно определить состав, структуру и свойства новых материалов или восстановить технологию их получения.

По информативности каналы утечки делятся на информативные и неинформативные. Информативность канала оценивается ценностью информации, которая передается по каналу.

По времени проявления каналы делятся на постоянные, периодические и эпизодические. В постоянном канале утечка информации носит достаточно регулярный характер. Периодический канал утечки может возникнуть при ; условии, например, размещения во дворе не укрытой продукции, демаскирующие признаки о которой составляют тайну, во время пролетов разведывательных космических аппаратов. К эпизодическим каналам относятся каналы, утечка информации в которых имеет случайный разовый характер.

Канал утечки информации, состоящий из передатчика, среды распространения и приемника, является одноканальным. Однако возможны варианты, когда утечка информации происходит более сложным путем - по нескольким последовательным или параллельным каналам. При этом используется свойство информации переписываться с одного носителя на другой. Например, если в кабинете ведется конфиденциальный разговор, то утечка возможна не только по акустическому каналу через стены, двери, окна, но и по оптическому - путем съема информации лазерным лучом со стекла окна или по радиоэлектронному с использованием установленной в кабинете радиозакладки. В двух последних вариантах образуется составной канал, образованный из последовательно соединенных акустического и оптического (на лазерном луче) или акустического и радиоэлектронного (радиозакладка - среда распространения - радиоприемник) каналов.

Возможные каналы утечки информации, представляющей коммерческую тайну

Каналы несанкционированного доступа к информации, по которым можно осуществить ее хищение, изменение или уничтожение можно классифицировать следующим образом:

Доступ через человека

- хищение носителей информации;

- чтение информации с экрана или клавиатуры;

- чтение информации из распечатки.

Доступ через программу

- перехват паролей;

- дешифровка зашифрованной информации;

- копирование информации с носителя.


Доступ через аппаратуру

- подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

- перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т.д.

Возможные каналы утечки информации на предприятии - основные группы

Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые «радиозакладки», направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам. Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и, прежде всего, финансовых возможностей организаторов подслушивания.


Микрофоны для регистрации и дальнейшего прослушивания акустической информации

Диктофоны и магнитофоны, закамуфлированные под предметы повседневного обихода

Радиомикрофоны - самые распространенные технические средства съема акустической информации

Нередка утечка информации за счет скрытного и дистанционного видеонаблюдения. Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров. Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофона - razgovorodele.ru. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник.

Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительно увеличено.

Лазерные устройства перехвата речевой информации из помещений

Утечка информации в вычислительных системах

Утечка информации при использовании средств связи и различных проводных коммуникаций также явление достаточно частое. В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:

- прослушивание и запись переговоров по телефонным линиям;

- использование телефонных линий для дистанционного съема аудиоинформации из контролируемых помещений;

- перехват факсимильной информации;

- перехват разговоров по радиотелефонам и сотовой связи;

- использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений;

- перехват пейджинговых сообщений.

Далее - рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.

Прослушивание и запись переговоров по телефонным линиям

Использование телефонных линий для дистанционного съема аудиоинформации из помещений

Перехват разговоров, осуществляемых по радиотелефонам и сотовой связи

При использовании сети 220 В для передачи акустической информации из помещений применяют так называемые сетевые «закладки». К этому типу «закладок» чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В. или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей частоты обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные, то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники.

Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.

В настоящее время разработаны и изготавливаются программно-аппаратные комплексы мониторинга пейджинговых сообщений, в действующих на территориях стран СНГ системах радиопейджинга. Технология пейджинга позволяет организовать прослушивание (мониторинг) пейджинговых сообщений с помощью несложной аппаратуры (сканирующий приемник плюс персональный компьютер и специальное программное обеспечение - razgovorodele.ru). В связи с этим пейджинговые компании контролируются всеми, кому не лень, в т.ч. и криминальными структурами и частными детективными фирмами, занимающихся сбором информации по заявкам клиентов.

Комплекс мониторинга (перехвата) пейджинговых сообщений позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системе радио-пейджинговой связи и сохранять все принятые сообщения с указанием даты и времени передачи на жестком диске персонального компьютера в архивном файле. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретно одному или ряду абонентов по априорно известным или экспериментально определенным кеп-кодам. Параметры списков контролируемых абонентов можно оперативно изменять.

Итак, нами были рассмотрены возможные каналы утечки информации, которые можно отнести к разряду наиболее вероятных для любого государственного или коммерческого предприятия, фирмы, банка, организации, учреждения. Полученные сведения можно использовать на первом этапе построения комплексной системы защиты информации, то есть при анализе угроз утечки конфиденциальной информации. Разумеется, по возможности все выявленные и потенциальные каналы утечки информации необходимо перекрыть организационными или техническими мерами, но для этого нужна постоянная и серьезная работа в этом направлении квалифицированных специалистов в области технической защиты информации.

Каналы утечки конфиденциальной информации

Как наладить охрану секретов.

Задача первостепенной важности для предпринимателя - надежно перекрыть каналы утечки конфиденциальной информации. Носителями ее выступают люди, документы, изделия (образцы товаров либо продукции), а также процессы. "Проколы" чаще всего случаются именно в этих "болевых точках". На них и остановимся.

Люди.

Не уверен - не посвящай.
Придерживайтесь "железного" правила: круг лиц, причастных к коммерческим тайнам Вашей фирмы, должен быть максимально сужен. Конфиденциальной информацией могут располагать лишь те сотрудники, которые связаны с ней в силу своих служебных полномочий. Необходимо также установить строгий порядок допуска к переговорам с представителями других фирм и к подписанию различных документов - поручите это двум-трем сотрудникам, в надежности которых не сомневаетесь.

Цени не "стукачей", а информаторов.
Получить сведения о надежности сотрудников фирмы можно из их личных дел, а также путем психологического тестирования, собеседований, негласного наблюдения, конфиденциального опроса коллег, знакомых с ними по прежнему месту работы. Этим должны заниматься специалисты - психолог и опытный кадровик (полезным может оказаться опыт бывших сотрудников правоохранительных органов).

Воспитай патриотов
Если у ваших подчиненных болит сердце за дела фирмы, можно не сомневаться, что из любой ситуации они выйдут с честью. Желательно, чтобы они испытывали потребность консультироваться с вами. Привить своим сотрудникам привычку делиться горестями и радостями, воспитать из них настоящих патриотов фирмы руководитель может, грамотно применяя систему материальных и моральных стимулов, придерживаясь психологически выверенной линии поведения. Хорошо если над подходами к решению этой задачи по вашему заказу поработают специалисты.

Документы.
В залог сердечной дружбы - приличную зарплату положи Сотрудник, занятый деловыми бумагами фирмы, должен быть вашим доверенным лицом. Его обязанность - организовать работу с документами, содержащими важную информацию, так, чтобы исключить ее утечку на всех этапах - от подготовки текстов до учета и хранения поступающих и исходящих телеграмм, писем, образцов и т.п. Расходы, связанные с организацией специального делопроизводства, как правило, быстро окупаются. Идите на них, не задумываясь, помня о том, что зарплата делопроизводителя - залог его преданности вашему бизнесу!

Если сотрудник, курирующий вашу канцелярию, недостаточно опытен, напомните ему о необходимости ведения специального журнала учета входящих, исходящих и внутренних документов, содержащих конфиденциальную информацию. С помощью такого журнала вы сможете периодически проводить инвентаризацию и своевременно уничтожить бумаги, потерявшие для вас (но не для ваших конкурентов) всякий интерес.

"Закодируй" поголовно…
Для предотвращения несанкционированного вторжения в компьютерные базы данных каждый из сотрудников фирмы должен иметь личный код, позволяющий пользоваться лишь той информацией, которая имеет отношение к его служебным обязанностям. Наличие подобных кодов - достаточно надежная защита от "охотников" за вашими секретами. Не пренебрегайте ею.

Процессы.

Перекрой "фонтаны."
Установите систему ограничений на использование открытых каналов связи для передачи конфиденциальных сведений. Под открытыми каналами имеются в виду переговоры с реальными и потенциальными партнерами, властями, деловая переписка, предоставление документации компаньонам и контрольным органам, реклама, общение с представителями прессы, государственных органов, общественных организаций.

Трави "бациллу" по всем азимутам
Охраняйте от возможного подслушивания или сканирования свои телефоны, факсы, компьютеры, офисы, автомобили, квартиры. Используйте для этого засекречивающую аппаратуру связи (ЗАС), генераторы помех, приборы для обнаружения "жучков" и сканирующих устройств, применяйте условные кодовые обозначения. Какой бы технически сложной ни казалась вам "круговая оборона" против электронной "заразы", в нынешних условиях как раз сложности в конечном итоге может и не хватить. Поэтому советуем полностью положиться на советы преданных вам специалистов.

Изделия. Организуйте надежный учет всех товаров, промышленных и экспериментальных образцов, сведения о которых не должны стать достоянием ваших конкурентов.

...И сохрани. Охрана вышеперечисленных изделий необходима на всех этапах их "движения" внутри фирмы (приобретение или изготовление, испытания либо проверка качества, транспортировка, хранение, эксплуатация, ремонт и т.п.).

Выводы.

Таким образом, чтобы оградить себя от утечки конфиденциальной информации, следует:

контролировать доступ сотрудников фирмы к закрытой документации и к базам данных;

периодически просматривать данные и определять степень их секретности, помня, что любая информация быстро "стареет";

не злоупотреблять наймом временных сотрудников, если они по роду своей работы автоматически получают доступ к конфиденциальной информации;

оборудовать звуконепроницаемые (экранированные) помещения для обсуждения важных вопросов;

регулярно обследовать такие помещения, проверяя при помощи специальной аппаратуры наличие в них подслушивающих (сканирующих) устройств;

завести специальные конверты (папки), в которых конфиденциальная информация будет циркулировать внутри фирмы;

установить места приема посетителей, никогда не оставлять их одних в офисе и других помещениях фирмы;

не реже одного раза в неделю обследовать все служебные и подсобные помещения фирмы (включая коридоры и туалеты) для выявления подслушивающих и звукозаписывающих устройств;

упорядочить использование сотрудниками множительной и копировальной техники;

установить аппарат для уничтожения ненужных документов (включая использованную копировальную бумагу от пишущих машинок);

неукоснительно придерживаться правила: секретные документы уничтожаются лично сотрудником, отвечающим за безопасность фирмы;

использовать для ведения служебных записей только специальные тетради и блокноты, предварительно пронумеровав их;

в конце рабочего дня прятать эти тетради и блокноты в сейф или, на худой конец, - в ящик стола, снабженный надежным замком;

установить персональную ответственность сотрудников за сохранность конфиденциальной информации с четкой градацией мер дисциплинарного и материального воздействия за ее утечку.

Каждый сотрудник независимо от своего служебного положения или степени родства с руководителем фирмы должен владеть только той информацией, которая ему необходима для работы. Защищая собственную информацию, не забывайте накапливать сведения о своих конкурентах. Досье на каждого из них может включать следующие разделы:

организация и финансы;

коммерческие возможности;

планы и цели;

сбыт;

сильные и слабые стороны.

Помните: ситуацией владеет тот, кто владеет информацией.

Предостережение:
Техника решает не все, но многое. Любая фирма, любое предприятие имеет разнообразные технические средства, предназначенные для приема, передачи, обработки и хранения информации. Физические процессы, происходящие в таких устройствах при их функционировании, создают в окружающем пространстве побочные излучения, которые можно обнаруживать (на довольно значительных расстояниях (до нескольких сотен метров) и, следовательно, перехватывать.

Физические явления, лежащие в основе излучений, имеют различный характер, тем не менее, утечка информации за счет побочных излучений происходит по своего рода "системе связи", состоящей из передатчика (источника излучений), среды, в которой эти излучения распространяются, и приемника. Такую "систему связи" принято называть техническим каналом утечки информации.

Технические каналы утечки информации делятся на:

радиоканалы (электромагнитные излучения радиодиапазона);

электрические (напряжения и токи в различных токопроводящих коммуникациях);

акустические (распространение звуковых колебаний в любом звукопроводящем материале);

оптические (электромагнитные излучения в видимой, инфракрасной и ультрафиолетовой частях спектра).

Источниками излучений в технических каналах являются разнообразные технические средства, особенно те, в которых циркулирует конфиденциальная информация. К их числу относятся:

сети электропитания и линии заземления;

автоматические сети телефонной связи;

системы факсимильной, телекодовой и телеграфной связи;

средства громкоговорящей связи;

средства звуко и видеозаписи;

системы звукоусиления речи;

электронно-вычислительная техника;

электронные средства оргтехники.

Кроме того, источником излучений в технических каналах утечки информации может быть голос человека. Средой распространения акустических излучений в этом случае является воздух, а при закрытых окнах и дверях - воздух и различные звукопроводящие коммуникации. Если при этом для перехвата используются специальные микрофоны, то образуется акустический канал утечки информации.

Важно отметить, что технические средства не только сами излучают в пространство сигналы, содержащие обрабатываемую ими информацию, но и улавливают за счет микрофонов либо антенных свойств другие излучения (акустические, электромагнитные), существующие в непосредственной близости от них. Уловив, они преобразовывают принятые излучения в электрические сигналы и бесконтрольно передают их по своим линиям связи на значительные расстояния. Это еще больше повышает опасность утечки информации. К числу технических устройств, способных образовывать электрические каналы утечки относятся телефоны (особенно кнопочные), датчики охранной и пожарной сигнализации, их линии, а также сеть электропроводки.

Для создания системы защиты объекта от утечки информации по техническим каналам необходимо осуществить ряд мероприятий. Прежде всего, надо проанализировать специфические особенности расположения зданий, помещений в зданиях, территорию вокруг них и подведенные коммуникации. Затем необходимо выделить те помещения, внутри которых циркулирует конфиденциальная информация и учесть используемые в них технические средства.

Далее следует осуществить такие технические мероприятия:

проверить используемую технику на соответствие величины побочных излучений допустимым уровням;

экранировать помещения с техникой или эту технику в помещениях;

перемонтировать отдельные цепи, линии, кабели;

использовать специальные устройства и средства пассивной и активной защиты.

Важно подчеркнуть, что на каждый метод получения информации по техническим каналам ее утечки существует метод противодействия, часто не один, который может свести угрозу к минимуму. При этом успех зависит от двух факторов: - от вашей компетентности в вопросах защиты информации (либо от компетентности тех лиц, которым это дело поручено) и от наличия оборудования, необходимого для защитных мероприятий. Первый фактор важнее второго, так как самая совершенная аппаратура останется мертвым грузом в руках дилетанта.

В каких случаях целесообразно проводить меры защиты от технического проникновения? Прежде всего, такую работу необходимо осуществлять превентивно, не ожидая пока "грянет гром". Роль побудительного мотива могут сыграть сведения об утечке информации, обсуждавшейся в конкретном помещении узкой группой лиц, или обрабатывавшейся на конкретных технических средствах. Толчком к действию могут стать следы, свидетельствующие о проникновении в помещения вашей фирмы посторонних лиц, либо какие-то странные явления, связанные с используемой техникой (например, подозрительный шум в телефоне).

Осуществляя комплекс защитных мер, не стремитесь обеспечить защиту всего здания. Главное - ограничить доступ в те места и к той технике где сосредоточена конфиденциальная информация (не забывая, конечно, о возможностях и методах дистанционного получения ее). В частности, использование качественных замков, средств сигнализации, хорошая звукоизоляция стен, дверей, потолков и пола, звуковая защита вентиляционных каналов, отверстий и труб, проходящих через эти помещения, демонтаж излишней проводки, а также применение специальных устройств (генераторов шума, аппаратуры ЗАС и др.) серьезно затруднят или сделают бессмысленными попытки внедрения спецтехники.

Именно поэтому для разработки и реализации мероприятий по защите информации от утечки по техническим каналам надо приглашать квалифицированных специалистов, либо готовить собственные кадры по соответствующим программам в соответствующих учебных центрах.

Для краткости условимся, что аббревиатура ТСПИ обозначает Технический Средства Передачи Информации.

Заземление ТСПИ. Одним из важнейших условий защиты ТСПИ является правильное заземление этих устройств. На практике чаще всего приходится иметь дело с радиальной системой заземления, которая имеет меньше общих участков для протекания сигнальных и питающих токов в обратном направлении (от ТСПИ к посторонним наблюдателям). При расчете конкретных заземляющих устройств необходимо использовать специальные формулы и таблицы. Сетевые фильтры. Возникновение наводок в сетях питания ТСПИ чаще всего связано с тем, что они подключены к общим линиям питания.

Поэтому сетевые фильтры выполняют две функции в цепях питания ТСПИ: защиты аппаратуры от внешних импульсных помех и защиты от наводок, создаваемых самой аппаратурой. При этом однофазная система распределения электроэнергии должна осуществляться трансформатором с заземленной средней точкой, трехфазная - высоковольтным понижающим трансформатором.

При выборе фильтров нужно учитывать: номинальные значения токов и напряжений в цепях питания, а также допустимые значения падения напряжения на фильтре при максимальной нагрузке; допустимые значения реактивной составляющей тока на основной частоте напряжения питания; необходимое затухание фильтра; механические характеристики фильтра (размер, масса, тип корпуса, способ установки); степень экранирования фильтра от посторонних полей.

Фильтры в цепях питания могут иметь весьма различные конструкции, их масса колеблется в пределах от 0,5 кг до 90 кг , а объем от 0,8 см3 до 1,6 м3 .

Конструкция фильтра должна обеспечивать существенное снижение вероятности возникновения внутри корпуса побочной связи между входом и выходом из-за магнитных, электрических либо электромагнитных полей.

Экранирование помещений. Для полного устранения наводок от ТСПИ в помещениях, линии которых выходят за пределы контролируемой зоны, надо не только подавить их в отходящих от источника проводах, но и ограничить сферу действия электромагнитного поля, создаваемого системой его внутренних электропроводок. Эта задача решается путем экранирования.

Теоретически, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранов из листовой стали. Однако применение сетки значительно упрощает вопросы вентиляции и освещения. Чтобы решить вопрос о материале экрана, необходимо знать, во сколько раз требуется ослабить уровни излучения ТСПИ. Чаще всего это между 10 и 30 раз. Такую эффективность обеспечивает экран, изготовленный из одинарной медной сетки с ячейкой 2,5 мм. либо из тонколистовой оцинкованной стали толщиной 0,51 мм и более.

Металлические листы (или полотнища сетки) должны быть между собой электрически прочно соединены по всему периметру, что обеспечивается электросваркой или пайкой. Двери помещений также необходимо экранировать, с обеспечением надежного электроконтакта с дверной рамой по всему периметру не реже, чем через 10- 15 мм . Для этого применяют пружинную гребенку из фосфористой бронзы, укрепляя ее по всему внутреннему периметру дверной рамы. При наличии в помещении окон их затягивают одним или двумя слоями медной сетки с ячейкой не более чем 2х2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм . Оба слоя должны иметь хороший электроконтакт со стенками помещения посредством все той же гребенки из фосфористой бронзы, либо пайкой (если сетка несъемная).

Размеры экранируемого помещения выбирают, исходя из его назначения, наличия свободной площади и стоимости работ. Обычно достаточно иметь помещение площадью 6- 8 кв. метров при высоте 2,5- 3 метра.

Защита телефонов и факсов. Как всякое электронное устройство, телефон и факс, а также их линии связи излучают в открытое пространство высокие уровни поля в диапазоне частот вплоть до 150 мГц. Чтобы полностью подавить все виды излучений от этих ТСПИ, необходимо отфильтровать излучения в проводах микротелефона, в проводах отходящих от аппарата, а также обеспечить достаточную экранировку внутренней схемы аппарата. То и другое возможно лишь путем значительной переработки конструкций аппаратов и изменения их электрических параметров. Иными словами, требуется защитить цепь микрофона, цепь звонка и двухпроводную линию телефонной связи. Понятно, что осуществить указанные мероприятия способны только специалисты с использованием соответствующего оборудования и стандартных схем. То же самое относится и к проблеме защиты линий связи, выходящих за пределы помещений с аппаратами. Вообще говоря, это очень серьезная проблема, так как подобные линии практически всегда бесконтрольны и к ним можно подключать самые разнообразные средства съема информации. Тут два пути: во-первых, применяют специальные провода (экранированный бифиляр, трифиляр, коаксильный кабель, экранированный плоский кабель). Во-вторых, систематически проверяют специальной аппаратурой, есть ли факт подключения средств съема информации. Выявление наведенных сигналов обычно производится на границе контролируемой зоны или на коммутационных устройствах в кроссах или распределительных шкафах. Затем либо определяют конкретное место подключения, либо (если такое определение невозможно) устраивают шумовую защиту.

Но наиболее эффективный способ защиты информации, передаваемой по телефону или факсу - это использование ЗАС (засекречивающей аппаратуры связи). За рубежом данные устройства называют скремблеры. Один из лучших аппаратов такого рода имеет следующие габариты: 26,5 см х 16 см х 5 см , масса 1,3 кг . Потребляемая мощность не более 5 ватт. В странах СНГ (Россия, Украина) производят ЗАС на уровне самых высоких международных требований.

Защита от встроенных и узконаправленных микрофонов. Микрофоны, как известно, преобразуют звук в электрический сигнал. В совокупности со специальными усилителями и фильтрами они могут использоваться в качестве подслушивающих устройств. Для этого создается скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском либо (что сложнее) путем контрольных измерений сигналов во всех проводах, имеющихся в помещении. Методы радио контроля, эффективные для поиска радио закладок, в этом случае бессмысленны.

Кроме перехвата звуковых колебаний, специальные микрофоны-стетоскопы очень хорошо воспринимают звуки, распространяющиеся по строительным конструкциям зданий. С их помощью осуществляют подслушивание через стены, двери и окна. Наконец, существует ряд модификаций узконаправленных микрофонов, воспринимающих и усиливающих звуки, идущие только из одного направления, и ослабляющие при этом все остальные звуки. Такие микрофоны имеют вид длинной трубки, батареи трубок или параболической тарелки с конусом концентратора. Они улавливают звуки голоса на расстояниях до одного километра!

Для защиты от узконаправленных микрофонов можно рекомендовать следующие меры:

все переговоры проводить в комнатах, изолированных от соседних помещений, при закрытых дверях, окнах и форточках, задернутых плотных шторах. Стены также должны быть изолированы от соседних зданий;

полы и потолки должны быть изолированы от нежелательного соседства в виде агентов с микрофонами и другой аппаратурой прослушивания;

не ведите важных разговоров на улице, в скверах и других открытых пространствах, независимо от того, сидите вы или прогуливаетесь;

в ресторане, другом закрытом помещении вне офиса в случае необходимости обмена конфиденциальной информацией резко (т.е. неожиданно для следящих за вами) смените помещение на то, которое находится под надежным контролем вашей службы безопасности (например, отдельный кабинет, заказанный ранее через надежного партнера либо помощника);

помните, что попытки заглушать разговор звуками воды, льющейся из крана (или из фонтана) малоэффективны;

если вам обязательно требуется что-то сообщить или услышать, а гарантий от подслушивания нет, говорите друг другу шепотом прямо в ухо или пишите сообщения на листках, немедленно после прочтения сжигаемых.

Защита от лазерных подслушивающих устройств. Лазеры - это такие устройства, в которых передача и получение информации осуществляется в оптическом диапазоне. Такие устройства малогабаритны и экономичны, тем более, что в качестве приемника нередко используются фотообъективы с большим фокусным расстоянием, позволяющим вести перехват сигналов с дальних расстояний.

Принцип действия лазерного устройства заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после его отражения от каких-либо предметов. Этими предметами, вибрирующими под действием окружающих звуков как своеобразные мембраны, могут быть стекла окон, шкафов, зеркала, посуда и т.п. Своими колебаниями они модулируют лазерный луч, приняв который через приемник можно достаточно просто восстановить звуки речи. Распространенные ныне лазерные устройства позволяют свободно подслушивать человеческую речь сквозь закрытые окна с двойными рамами на расстояниях от 100 до 250 метров .

Наиболее простым и в то же время весьма надежным способом защиты от лазерных устройств является создание помех для детектирования с помощью пьезоэлемента. Пьезоэлемент колеблет стекло с большей амплитудой, чем голос человека, поэтому амплитуда вибрации стекол исключает ведение прослушивания.

Поиск радио закладок. Радио закладки занимают ведущее место среди средств технического шпионажа. Они бывают разных конструкций, от самых простых до очень сложных (имеющих дистанционное управление, систему накопления сигналов, систему передачи сигналов в сжатом виде короткими сериями).

Для повышения скрытности работы мощность передатчика радио закладки делается небольшой, но достаточной для перехвата высокочувствительным приемником с небольшого расстояния. Рабочую частоту для повышения скрытности нередко выбирают вблизи несущей частоты мощной радиостанции. Микрофоны делают как встроенными, так и выносными. Они бывают двух типов: акустическими (т.е. чувствительными к голосам людей) или вибрационными (преобразующими в электрические сигналы колебания, возникающие от человеческой речи в разнообразных жестких конструкциях). Радио закладки чаще всего работают на высоких частотах (свыше 300 кГц).

Однако есть и такие устройства, которые работают в низкочастотном диапазоне (50-300 кГц). В качестве канала связи они обычно используют сети электропроводки или телефонные линии. Такие радио закладки практически не излучают сигналы в окружающее пространство, т.е. обладают повышенной скрытностью. Если их вмонтировать в настольную лампу, розетку, тройник, любой электроприбор, работающий от сети переменного тока, то они, питаясь от сети, будут долгое время передавать по ней информацию в любую точку здания и даже за его пределы.

Для обнаружения радио закладок применяют специальные измерительные приемники, автоматически сканирующие по диапазону. С их помощью осуществляется поиск и фиксация рабочих частот радио закладок, а также определяется их местонахождение. Данная процедура достаточно сложна, она требует соответствующих теоретических знаний, практических навыков работы с разнообразной, весьма сложной измерительной аппаратурой.

Если радио закладки выключены в момент поиска и не излучают сигналы, по которым их можно обнаружить радиоприемной аппаратурой, то для их поиска (а также для поиска микрофонов подслушивающих устройств и минимагнитофонов) применяют специальную рентгеновскую аппаратуру и нелинейные детекторы со встроенными генераторами микроволновых колебаний низкого уровня. Такие колебания проникают сквозь стены, потолки, пол, мебель, портфели, утварь - в любое место, где может быть спрятана радио закладка, микрофон, магнитофон. Когда микроволновый луч соприкасается с транзистором, диодом или микросхемой, луч отражается назад к устройству. Таким образом, принцип действия в данном случае похож на миноискатель, реагирующий на присутствие металла.

В тех случаях, когда нет приборов для поиска радио закладок, либо нет времени на поиск, можно пользоваться генераторами помех для подавления приемников. Они достаточно просты, очень надежны и полностью снимают информацию с радио закладок в широком диапазоне частот.

Защита персональных ПК. Если персональная ПК используется только одним пользователем, то важно, во-первых, предупредить несанкционированный доступ к компьютеру других лиц в то время, когда в нем находится защищаемая информация, и, во-вторых, обеспечить защиту данных на внешних носителях от хищения. Если же персональная ПК используется группой лиц, то помимо указанных моментов защиты, может возникнуть необходимость предотвратить несанкционированный доступ этих пользователей к информации друг друга.

Кроме того, во всех случаях необходимо защищать информацию от разрушения в результате ошибок программ и оборудования, заражения компьютерными вирусами. Однако проведение страховочных мероприятий обязательно для всех без исключения пользователей ПК и не относится непосредственно к проблеме защиты информации от конкурентов.

Для обеспечения безопасности информации используются следующие методы: средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя; применение различных шифров, не зависящих от контекста информации.

Напомним, что в персональной ПК в качестве вычислительных ресурсов выступают оперативная память, процессор, встроенные накопители на жестких или гибких магнитных дисках, клавиатура, дисплей, принтер, периферийные устройства. Защита оперативной памяти и процессора предусматривает контроль за появлением в оперативной памяти так называемых резидентных программ, защиту системных данных, очистку остатков секретной информации в неиспользуемых областях памяти. Для этого достаточно иметь в своем распоряжении программу просмотра оперативной памяти для контроля за составом резидентных программ и их расположением.

Гораздо важнее защита встроенных накопителей. Существуют несколько типов программных средств, способных решать эту задачу: защита диска от записи и чтения; контроль за обращениями к диску; средства удаления остатков секретной информации.

Но самый надежный метод защиты, безусловно, шифрование, т.к. в этом случае охраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи дискеты). Однако в ряде случаев использование шифрования затруднительно либо невозможно, поэтому необходимо использовать оба метода в совокупности. Большинство средств защиты реализуются в виде программ или пакетов программ, расширяющих возможности стандартных операционных систем, а также систем управления базами данных.

Полиграф

Полиграф, больше известный в народе как детектор лжи, вышел в жизнь из таинственной области узкоспециализированного применения службами МВД и ФСБ в начале 90-х годов ХХ века. Плотный информационный занавес был прорван, и сведения о чудодейственном аппарате появились на страницах газет и журналов, в сюжетах телепередач, в Интернете, стали доступными практически всем. Сейчас, когда Россия уже прочно заняла одно из ведущих мест в мире по количеству специалистов в использовании полиграфа, интерес к прибору растет, открываются все новые и новые ниши его применения.

Полиграф модификации «ЭПОС –7W» - это одна из лучших отечественных разработок, ставшая доступной для частного бизнеса благодаря конверсионным проектам.

По эффективности он опережает западные аналоги: практикой применения «Эпоса» в Москве, Петербурге, Новосибирске установлена 100 -процентная точность фиксирования правдивых показаний, и 98 -процентная точность фиксирования лжи (против 87 - 89 % у зарубежных модификаций).

Что «детектор лжи» подскажет?

1.Принимая на работу нового сотрудника, с помощью прибора можно выяснить факты, которые «не по зубам» даже профессионалам службы безопасности:

•правду ли человек написал в резюме,

•с какой целью он устраивается на работу,

•не заслан ли он в фирму конкурентами или криминальной структурой в пагубных целях,

•способен ли он на противоправные действия,

•может ли создать негативную атмосферу или критические ситуации в коллективе.

2.При продвижении сотрудника по служебной лестнице, особенно на должности, связанные с применением административного ресурса, с доступом к коммерческой тайне, имеет смысл протестировать его на лояльность к руководству предприятия, на профессиональную пригодность, наличие контактов с конкурентами.

3.В Москве в обязательном порядке проверяются на «детекторе лжи» все работники, имеющие дело с огнестрельным оружием, особенно строго к этому подходят при приеме на работу телохранителей, охранников для детей.

4.Еще ситуация: в ходе каких-то проверок в фирме выявилась недостача. С помощью полиграфа можно выяснить не только ее виновника, но и причину: что это - результат преступного умысла или просто халатность, непрофессионализм.

5.Заключение серьезных договоров, соглашений в бизнесе всегда связано с финансовым риском. Инвестор, кредитор вправе выявить истинные возможности партнера в погашении долга, в использовании по назначению инвестируемых средств, а потому просьба пройти проверку на полиграфе для делового человека, который знает цену деньгам и не хочет порочить свое честное имя, не покажется экстраординарной. Оценив ее результаты и сделав выводы, можно корректно отказать несостоявшемуся компаньону, сохранив с ним нормальные отношения.

6.Банальные ситуации: пропажи денег и ценных вещей в офисе. Они накаляют обстановку в организации, сеют семена недоверия между сотрудниками. Часто даже предложение пройти испытание на детекторе лжи дает основание обозначить круг подозреваемых.

7.Полиграф пригодится и для уточнения показаний свидетелей и очевидцев при розыске без вести пропавших или лиц, умышленно скрывающихся от возмездия.

Это далеко не все области применения аппарата. Если пофантазировать, можно придумать еще не одну ситуацию, когда детектор лжи выведет на прямую дорогу истины.

Испытание на «детекторе лжи»

проводит оператор, который прошел курс обучения и получил специальное свидетельство. Безусловно, теория и полученные навыки должны быть подкреплены определенным жизненным опытом, поэтому предпочтение при отборе кандидатов на освоение этой профессии отдается людям не моложе 30 лет, педагогам, юристам, психологам. Существует специальная методика разработки опросного листа в зависимости от задачи исследования, возрастных, социальных, профессиональных особенностей испытуемого. На подготовку опросного листа требуется 1 - 2 дня. Тестирование одного человека занимает 2 - 2,5 часа, иногда 6 - 8 часов – все зависит от конкретной задачи. Длительностью процедуры и сложностью подготовки определяется и стоимость работы.

С точки зрения закона

1.Законом разрешено применение прибора только с письменного согласия испытуемого. Поэтому возможность применения тестирования в том или ином случае целесообразно зафиксировать в трудовом договоре, который подписывает сотрудник при приеме на работу.

2.Законом запрещено отказывать в приеме на работу, увольнять с работы, применять какие-то административно-командные решения, ссылаясь на данные полиграфа. Однако работодатель, наделенный здравым смыслом, всегда найдет способ использовать полученную с помощью прибора информацию, не нарушая законодательство.

Результаты тестирования

Не стоит ждать, что аппарат, точнее, оператор после обработки материалов, полученных на аппарате, напрямую укажет вам на виновника какого-то происшествия. Он лишь даст заключение, что испытуемый при ответе на этот вопрос сказал правду, а в другом случае – солгал.

У заказчика тестирования появляется право на маневр. Он может сам сделать выводы, поступить так или иначе, скрыть или обнародовать результаты, не навешивая ярлыки.

Словом, полиграф – это не ответ на задачу в конце учебника, а эффективный алгоритм ее решения.

Звуковая пушка LRAD

Известно, что установка весит порядка 20 кг, имеет "тарелку" полусферической формы диаметром около метра и внешне похожа на прожектор или локатор. Она производит узконаправленный пронзительный звук высокой частоты, похожий на вой пожарной сирены, но гораздо громче. Громкость LRAD достигает 150 дБ и может даже повредить слуховой аппарат человека (для сравнения: у пожарной сирены - 80-90 дБ). При этом частота звуковых колебаний составляет 2100-3100 Гц. Но такие характеристики звук имеет только внутри узкого луча, так что звуковой удар не вредит оператору, а поражает только врагов. "Пушка" воздействует на противника силой звука, оглушая его и вызывая болевой шок.

"Звуковая пушка" использовалась во время боевых действий в Ираке. В 2004 году ее разработчик, American Technology Corporation, заключил с армией США контракт стоимостью 1,1 миллиона долларов на поставку этих установок морской пехоте. Планировалось использовать их для разгона толп бунтующих иракцев. А заодно, видимо, и изучить последствия воздействия нового оружия на человеческий организм. До событий в Тбилиси ни одно правительство не применяло его против своих сограждан, пишет газета.

Работающая установка вызывает у человека острую боль в ушах, чувство необъяснимого неконтролируемого страха и панику.

Звуком можно воздействовать и на психику: породить чувство страха, вызвать панику целых подразделений. Такое оружие предназначается для разгона скопления людей, остановки их движения и управляемой ими техники на определенной территории. Например, в печати сообщалось об устройстве, представляющем собой металлический кожух с вмонтированным в него мощным динамиком. Радиус его действия до 800 м. Оно способно создавать направленные звуковые волны в диапазоне частот 16-16 002 Гц. Вызываемые ими биения сердца усиливают болевые ощущения, тошноту, головокружение, потерю ориентации в пространстве.

Воздействие инфразвука на человека весьма своеобразно. Известен такой интересный случай. Как-то в театре для пьесы о временах Средневековья заказали знаменитому физику Р. Вуду (1868—1955) огромную органную трубу, около 40 метров длиной. Труба издает тем ниже звук, чем она длиннее. Такая длинная труба должна была издать уже не слышимый человеческим ухом звук. Звуковая волна в 40 м длиной соответствует частоте около 8 Гц. А это вдвое ниже нижнего предела слышимости человека по высоте. Конфуз получился, когда попробовали на спектакле воспользоваться этой трубой. Инфразвук такой частоты хотя и не был слышим, но близко подошел к так называемому альфа-ритму человеческого мозга (5 — 7 Гц). Колебания такой частоты вызвали у людей чувство страха и паники. Зрители разбежались, устроив при этом давку. Такие частоты вообще опасны для человека.

Сайт создан в системе uCoz