- •2.2 Технические средства обнаружения угроз безопасности.
- •2.3 Методы поиска закладных устройств, как физических объектов.
- •I. Визуальный осмотр
- •II. Контроль с помощью средств видеонаблюдения
- •2.4 Методы поиска зу с помощью индикаторов поля. Индикаторы поля
- •Основные признаки излучения радиозакладок
- •Применение индикаторов (детекторов) поля
- •2.5 Методы поиска зу с помощью специальных приемных устройств.
- •Принципы построения специальных приемников
- •Основные виды панорамных приемников
- •Компьютерные программы для управления панорамными приемниками
- •2.6 Методы поиска зу с помощью программно-аппаратных комплексов.
- •2.7 Методы поиска зу с помощью нелинейных радиолокаторов. Общие сведения о нелинейных локаторах
- •Продолжение табл. 2.3.6
- •Окончание табл. 2.3.6
- •Основные параметры некоторых типов нелинейных радиолокаторов представлены в табл. 2.3.6, а внешний вид - на рис. 2.3.37.
- •Основные характеристики нелинейных радиолокаторов
- •Переизлученного сигнала:
- •Сравнительная характеристика некоторых типов нелинейных локаторов
- •Основные выводы
- •2.8 Рекомендации по поиску устройств негласного съема информации.
- •1) Подготовительный этап
- •2) Физический поиск и визуальный осмотр
- •3) Обнаружение радиозакладных устройств
- •4) Выявление технических средств с передачей информации по токоведущим линиям
- •5) Обнаружение зу с передачей информации по ик-каналу
- •6) Проверка наличия акустических каналов утечки информации
- •2.9 Технические средства контроля сетей связи.
- •Дополнительные организационные меры для защиты информации в телефонных линиях связи
- •1.1 Аппаратура контроля линий связи Индикаторные устройства
- •Рис; 2.4.2. «Телефонный страж», лст-1007
- •1.2 Анализаторы проводных линий и кабельные локаторы
- •Основные технические характеристики
- •2.10 Аппаратура защиты линей связи.
- •Многофункциональные устройства индивидуальной защиты телефонных линий
- •Устройства уничтожения закладок
- •2.11 Технические средства пространственного и линейного зашумления
- •2.11.1 Средства создания акустических маскирующих помех
- •2.11.2 Средства создания электромагнитных маскирующих помех.
- •2.11.3 Многофункциональные средства защиты
- •2.11.1 Средства создания акустических маскирующих помех.
- •1.1 Генераторы шума в акустическом диапазоне
- •1.2 Устройства виброакустической защиты
- •1.3 Технические средства ультразвуковой защиты помещений
- •2 Средства создания электромагнитных маскирующих помех
- •2.1 Технические средства пространственного зашумления
- •Основные технические характеристики Диапазон зашумления
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристик
- •Средства создания маскирующих помех в коммуникационных сетях
- •Основные технические характеристики
- •Средства создания маскирующих помех в сетях электропитания
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •2.11.3 Многофункциональные средства защиты
- •Основные технические характеристики
- •Оновные технические характеристики
- •2.12 Защита информации от вч навязывания.
- •2) Защита информации от вч-навязывания в радиодиапазоне
- •3) Защита информации от вч-навязывания в оптическом диапазоне
- •4) Защита информации от вч-навязывания вирусов
- •2.13 Защита от несанкционированной аудиозаписи.
- •2.13.1 Обнаружители диктофонов.
- •2.13.2 Устройства подавления записи работающих диктофонов.
- •2.13.1 Обнаружители диктофонов
- •1.4 Специальные устройства для определения наличия работающих диктофонов.
- •2.13.2. Устройства подавления записи работающих диктофонов
- •2.14. Защита информации в компьютерных сетях Виды потенциально опасных воздействий
- •Защита от ошибок обслуживающего персонала
- •Восстановление поврежденного реестра
- •Окончание табл. 2.6.1
- •Защита от заражения компьютерными вирусами
- •Защита от несанкционированного доступа
- •2.15 Интегральная защита информации.
2.12 Защита информации от вч навязывания.
1) Защита в проводных каналах.
2) Защита в радиодиапазоне.
3) Защита в оптическом диапазоне.
4) Защита от ВЧ навязывания вирусов.
2.12 Защита информации от ВЧ навязывания.
При рассмотрении вопросов промышленного шпионажа в п. 1.3.5 были выделены основные принципы применения методов ВЧ-навязывания на различные защищаемые объекты. Методы защиты рассмотрим в соответствии с вышеизложенным материалом по каждому из возможных каналов воздействия.
1)Защита в проводных каналах
Защита информации от ВЧ-навязывания в проводных каналах осуществляется с помощью как организационных, так и технических мероприятий. К организационным мероприятиямотносятся:
1) использование телефонных аппаратов, выполненных в защищенном виде;
2) осуществление физического контроля телефонных линий на предмет наличия подключений (на расстояниях до 100 м от аппарата, что соответствует предельной дальности действия систем перехвата информации такого типа);
3) отключение ТА от сети на время проведения переговоров.
Однако организовать постоянный контроль телефонных линий в реальных городских условиях достаточно проблематично. Это можно сделать только при размещении организации в обособленном здании либо при наличии собственной АТС. Отключение аппаратов от линии на время проведения переговоров также нельзя отнести к надежным мероприятиям: опыт показывает, что об этом часто забывают. Поэтому надежной защиты не может быть без применения технических средств.
Технические мероприятияпроводятся по следующим направлениям:
1) инструментальный контроль излучений на предмет выявления зондирующих ВЧ-сигналов в линиях связи;
2) установка пассивных схем защиты.
Рассмотрим перечисленные технические способы более подробно. Проведение контроля телефонных линий на предмет выявления зондирующих сигналов технически легко осуществимое мероприятие. Для этого необходимо иметь приемник со следующими характеристиками:
• частотный диапазон 9 кГц ... 30 МГц;
• чувствительность порядка нескольких единиц микровольт;
• наличие AM и ЧМ-детекторов.
Кроме того, требуется обеспечить прием сигналов, распространяющихся по проводным линиям. Для этого можно использовать обычные электрические и магнитные антенны, например, электрические НЕ 010, НЕ 013/015, HFH 2Z1 и магнитные HFH 2-Z3, HFH 2-Z2. Могут использоваться упоминавшиеся ранее комбинированные антенны, предназначенные для измерения как магнитной, так и электрической составляющей поля, например FMA-11. Однако располагать антенны следует в непосредственной близости от проводов телефонной сети. Очень эффективны для этих целей специальные антенны типа токосъемных клещей.
Радиоприемная аппаратура, которая может использоваться для обнаружения подобных излучений, была подробно описана в п. 2.3, кроме того в табл. 2.4.3 приведены технические характеристики приемных устройств, наиболее полно удовлетворяющих требованиям контроля именно в проводных каналах связи.
Недостатком рассматриваемого метода защиты является возможность выключения аппаратуры перехвата информации во время проверки, следовательно, эпизодический контроль оказывается не вполне надежным.
Гарантированным способом противодействия является шунтирование линии или микрофона телефонной трубки конденсатором емкостью 0,01 мкФ. Он имеет предельно низкую цену, а обеспечивает достаточно надежную защиту.
Таблица 2.4.3. Приемные устройства для обнаружения ВЧ-излучений в проводных каналах
Зондирующий сигнал по законам физики «идет по пути наименьшего сопротивления», а конденсатор для высокой частоты имеет относительно низкое по сравнению с микрофоном сопротивление.
В связи с этим обстоятельством интересен тот факт, что как у нас, так и за границей существуют предприниматели, которые продают «защищенные» от ВЧ-навязывания телефонные аппараты по цене до нескольких сотен долларов. Экономическая нецелесообразность приобретения подобных аппаратов очевидна.