–PAGE_BREAK–Рассмотрим возможные каналы утечки информациии несанкционированного доступа к ресурсам, которые могут быть использованы противником в данном помещении, а также возможную защиту от них. Анализ представленных материалов показывает, что в настоящее время номенклатура технических средств коммерческой разведки весьма обширна, что делает задачу надежного блокирования каналов утечки и несанкционированного доступа к информации исключительно сложной. Решение подобной задачи возможно только с использованием профессиональных технических средств и с привлечением квалифицированных специалистов.
Основные методы и средства несанкционированного получения информации и возможная защита от них
N п/п
Действие человека (типовая ситуация)
Каналы утечки информации
Методы и средства получения информации
Методы и средства защиты информации
1
Разговор в помещении
Акустика Виброакустика Гидроакустика Акустоэлектроника Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система Стетоскоп, вибродатчик Гидроакустический датчик Радиотехнические спецприемники
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа
2
Разговор по проводному телефону
Акустика Электросигнал в линии Наводки Аналогично п.1
Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка
Аналогично п.1 Маскирование, скремблирование, шифрование Спецтехника
3
Разговор по радиотелефону
Акустика Электромагнитные волны Аналогично п.1 Радиоприемные устройства Аналогично п.1 Аналогично п.2
4
Документ на бумажном носителе
Наличие
Кража, визуально, копирование, фотографирование
Ограничение доступа, спецтехника
5
Изготовление документа на бумажном носителе
Наличие Паразитные сигналы, наводки Аналогично п.4 Специальные радиотехнические устройства Аналогично п.1 Экранирование
6
Почтовое отправление
Наличие
Кража, прочтение
Специальные методы защиты
7
Документ на небумажном носителе
Носитель
Хищение, копирование, считывание
Контроль доступа, физическая защита, криптозащита
8
Изготовление документа на небумажном носителе
Изображение на дисплее Паразитные сигналы, наводки Визуально, копирование, фотографирование Специальные радиотехнические устройства
Контроль доступа, криптозащита
9
Передача документа по каналу связи
Электрические и оптические сигналы
Несанкционированное подключение, имитация зарегистрированного пользователя
Криптозащита
10
Производственный процесс
Отходы, излучения и т.п.
Спецаппаратура различноного назначения, оперативные мероприятия
Оргтехмероприятия, физическая защита
Таким образом, основным направлением противодействия утечке информации является обеспечение физической(технические средства, линии связи, персонал) и логической (операционная система, прикладные программы и данные) защиты информационных ресурсов. При этом безопасность достигается комплексным применением аппаратных, программных и криптографических методов и средств защиты, а также организационных мероприятий.
Основными причинами утечки информации являются:
• несоблюдение персоналом норм, требований, правил эксплуатации АС;
• ошибки в проектировании АС и систем защиты АС;
• ведение противостоящей стороной технической и агентурной разведок.
Несоблюдение персоналом норм, требований, правил эксплуатации АС может быть как умышленным, так и непреднамеренным. От ведения противостоящей стороной агентурной разведки этот случай отличает то, что в данном случае лицом, совершающим несанкционированные действия, двигают личные побудительные мотивы. Причины утечки информации достаточно тесно связаны с видами утечки информации.
В соответствии с ГОСТ Р 50922-96 рассматриваются три вида утечки информации:
• разглашение;
• несанкционированный доступ к информации;
• получение защищаемой информации разведками (как отечественными, так и иностранными).
Под разглашением информации понимается несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к защищаемой информации.
Под несанкционированным доступом понимается получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. При этом заинтересованным субъектом, осуществляющим несанкционированный доступ к информации, может быть: государство, юридическое лицо, группа физических лиц, в том числе общественная организация, отдельное физическое лицо.
Получение защищаемой информации разведками может осуществляться с помощью технических средств (техническая разведка) или агентурными методами (агентурная разведка).
Канал утечки информации — совокупность источника информации, материального носителя или среды распространения несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя. Одним из основных свойств канала является месторасположение средства выделения информации из сигнала или носителя, которое может располагаться в пределах контролируемой зоны, охватывающей «АС, или вне ее.
Применительно к АС выделяют следующие каналы утечки:
1. Электромагнитный канал. Причиной его возникновения является электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных проводных линиях (наводки). Электромагнитный канал в свою очередь делится на следующие каналы:
• радиоканал (высокочастотное излучение);
• низкочастотный канал;
• сетевой канал (наводки на сеть электропитания);
• канал заземления (наводки на провода заземления);
• линейный канал (наводки на линии связи между компьютерными системами).
2. Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе устройств отображения информации АС.
3. Визуальный канал. Связан с возможностью визуального наблюдения злоумышленником за работой устройств отображения информации АС без проникновения в помещения, где расположены компоненты системы. В качестве средства выделения информации в данном случае могут рассматриваться фото-, видеокамеры и т. п.
4. Информационный канал. Связан с доступом (непосредственным и телекоммуникационным) к элементам АС, к носителям информации, к самой вводимой и выводимой информации (и результатам), к программному обеспечению (в том числе к операционным системам), а также с подключением к линиям связи. Информационный канал может быть разделен на следующие каналы:
• канал коммутируемых линий связи,
• канал выделенных линий связи,
• канал локальной сети,
• канал машинных носителей информации,
• канал терминальных и периферийных устройств.
Возможные каналы утечки информации
Утечка акустической информации из-за применения подслушивающих устройств
Для перехвата и регистрации акустической информации существует огромный арсенал разнообразных средств разведки: микрофоны, электронные стетоскопы, радиомикрофоны или так называемые „радиозакладки“, направленные и лазерные микрофоны, аппаратура магнитной записи. Набор средств акустической разведки, используемых для решения конкретной задачи, сильно зависит от возможности доступа агента в контролируемое помещение или к интересующим лицам.
Применение тех или иных средств акустического контроля зависит от условий применения, поставленной задачи, технических и прежде всего финансовых возможностей организаторов подслушивания.
Утечка информации за счет скрытного и дистанционного видеонаблюдения
Из средств данного типа наиболее широко применяются скрыто устанавливаемые фото-, кино-, и видеокамеры с выходным отверстием объектива несколько миллиметров.
Используются также миниатюрные видеосистемы состоящие из микровидеокамеры с высокой чувствительностью и микрофоном. Устанавливаются на двери или в стене. Для конспиративного наблюдения используются также микровидеокамеры в настенных часах, в датчиках пожарной сигнализации, небольших радиомагнитолах, а также в галстуке или брючном ремне. Видеоизображение может записываться на малогабаритный видеомагнитофон или передаваться с помощью малогабаритного передатчика по радиоканалу в другое помещение или автомашину на специальный или стандартный телеприемник. Расстояние передачи, в зависимости от мощности передачи достигает от 200 метров до 1 км. При использовании ретрансляторов расстояние передачи может быть значительн увеличено.
Привлекает внимание автомобильная система скрытого видеонаблюдения. Видеокамера, обеспечивающая круговой обзор, закамуфлирована под наружную антенну сотового телефона. Плоский экран устанавливается либо на солнцезащитном козырьке, либо в «бардачке», пульт управления — или в пепельнице, или в кармане на двери. Видеосигнал, в зависимости от комплектации, может записываться прямо на видеомагнитофон либо передаваться по радиолинии на расстояние до 400 м. Видеокамера комплектуется сменными объективами с различными углами зрения.
Лазерный съем речевой информации
Для дистанционного перехвата информации (речи) из помещений иногда используют лазерные устройства. Из пункта наблюдения в направлении источника звука посылается зондирующий луч. Зондирующий луч обычно направляется на стекла окон, зеркала, другие отражатели.
Все эти предметы под действием речевых сигналов циркулирующих в помещении колеблются и своими колебаниями модулируют лазерный луч, приняв который в пункте наблюдения, можно путем несложных преобразований восстановить все речевые сигналы, циркулирующие в контролируемом помещении. На сегодняшний день создано целое семейство лазерных средств акустической разведки. Такие устройства состоят из источника излучения (гелий-неоновый лазер), приемника этого излучения с блоком фильтрации шумов, двух пар головных телефонов, аккумулятора питания и штатива. Наводка лазерного излучения на оконное стекло нужного помещения осуществляется с помощью телескопического визира. Съем речевой информации с оконных рам с двойными стеклами с хорошим качеством обеспечивается с расстояния до 250 метров. Такой возможностью, в частности, обладает система SIPE LASER 3-DA SUPER производства США.
Однако на качество принимаемой информации, кроме параметров системы оказывают влияние следующие факторы:
параметры атмосферы (рассеяние, поглощение, турбулентность, уровень фона); качество обработки зондируемой поверхности (шероховатости и неровности, обусловленные как технологическими причинами, так и воздействием среды — грязь, царапины и пр.); уровень фоновых акустических шумов; уровень перехваченного речевого сигнала.
Кроме того, применение подобных средств требует больших затрат не только на саму систему, но и на оборудование по обработке полученной информации. Применение такой сложной системы требует высокой квалификации и серьезной подготовки операторов.
Из всего этого можно сделать вывод, что применение лазерного съема речевой информации дорогое удовольствие и довольно сложное, поэтому надо оценить необходимость защиты информации от этого вида разведки.
Пути утечки информации в вычислительных системах
Вопросы безопасности обработки информации в компьютерных системах пока еще волнуют в нашей стране не слишком широкий круг специалистов.
До сих пор эта проблема более-менее серьезно вставала у нас, пожалуй, только перед рядом государственных и военных органов, а также перед научными кругами. Теперь же появилось большое число фирм и банков, эффективная деятельность которых практически немыслима без использования компьютеров. Как только должностные лица этих и других организаций это поймут, перед ними сразу же встанут именно вопросы защиты имеющейся у них критичной информации.
Так что, пока еще есть время, стоит очень серьезно задуматься над имеющимся зарубежным опытом, чтобы не изобретать собственного велосипеда. В частности, для начала небесполезно будет ознакомиться с классификацией и принципами оценивания безопасности компьютерных систем, используемыми в США. Различают два типа некорректного использования ЭВМ:
доступ к ЭВМ лиц, не имеющих на это права; неправильные действия тех лиц, которые имеют право на доступ к ЭВМ (так называемый санкционированный доступ).
Обычно разработчиков систем волнует только решение второй проблемы. Анализ вероятных путей утечки информации или ее искажений показывает, что при отсутствии специальных мер защиты обеспечивающих выполнение функций, возложенных на вычислительную систему, возможно:
снятие дистанционными техническими средствами секретных сообщений с мониторов ЭВМ, с принтеров (перехват электромагнитных излучений; получение информации обрабатываемой в ЭВМ по цепям питания; акустическая или электроакустическая утечка вводимой информации; перехват сообщений в канале связи; навязывание ложного сообщения; считывание (изменение) информации ЭВМ при несанкционированном доступе. хищение носителей информации и производственных отходов; чтение остаточной информации в ЗУ системы после выполнения санкционированных запросов; копирование носителей информации; несанкционированное использование терминалов зарегистрированных пользователей; маскировка под зарегистрированного пользователя с помощью хищения паролей и других реквизитов разграничения доступа; маскировка несанкционированных запросов под запросы операционной системы (мистификация); использование программных ловушек; получение защищаемых данных с помощью серии разрешенных запросов; использование недостатков языков программирования и операционных систем; преднамеренное включение в библиотеки программ специальных блоков типа «троянских коней»; злоумышленный вывод из строя механизмов защиты.
В особую группу следует выделить специальные закладки для съема информации с компьютеров.
Миниатюрный радиомаяк, встроенный в упаковку, позволяет проследить весь путь следования закупленной ЭВМ, транслируя сигналы на специальный передатчик. Узнав таким путем, где установлена машина, можно принимать любую обработанную компьютером информацию через специально вмонтированные электронные блоки, не относящиеся к ЭВМ, но участвующие в ее работе. Самая эффективная защита от этой закладки — экранированное помещение для вычислительного центра.
По мнению специалистов универсальных «компьютерных закладок» сегодня не бывает. Те закладки, которые удавалось обнаружить, можно условно разделить на три типа: те, которые выбирают информацию по ключевым словам или знакам, те, которые передают всю информацию, находящуюся на винчестере ЭВМ и просто уничтожающие ее.
Утечка информации за счет ПЭМИН
Одной из наиболее вероятных угроз перехвата информации в системах обработки данных считается утечка за счет перехвата побочных электромагнитных излучений и наводок (ПЭМИН), создаваемых техническими средствами. ПЭМИН существуют в диапазоне частот от единиц Гц до полутора ГГц и способны переносить (распространять) сообщения, обрабатываемые в автоматизированных системах. Дальность распространения ПЭМИ исчисляется десятками, сотнями, а иногда и тысячами метров. Наиболее опасными источниками ПЭМИН являются дисплеи, проводные линии связи, накопители на магнитных дисках и буквопечатающие аппараты последовательного типа.
Например с дисплеев можно снять информацию с помощью специальной аппаратуры на расстоянии до 500-1500 метров, с принтеров до 100-150 метров. Перехват ПЭМИН может осуществляться и с помощью портативной аппаратуры. Такая аппаратура может представлять собой широкополосный автоматизированный супергетеродинный приемник. В качестве устройств регистрации принятых сигналов (сообщений) может использоваться магнитный носитель или дисплей.
Утечка информации при использовании средств связи и различных проводных коммуникаций
В данном случае, когда речь заходит о возможности перехвата информации при использовании линий связи и проводных коммуникаций, следует иметь в виду, что перехват может осуществляться не только с телефонных линий и не только речевой информации. В этот раздел можно отнести:
прослушивание и запись переговоров по телефонным линиям; использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений; перехват факсимильной информации; перехват разговоров по радиотелефонам и сотовой связи; использование сети 220 В и линий охранной сигнализации для передачи акустической информации из помещений; перехват пейджинговых сообщений.
Рассмотрим кратко каждый из перечисленных каналов утечки информации в отдельности.
Прослушивание и запись переговоров по телефонным линиям
Телефонные абонентские линии обычно состоят из трех участков: магистрального (от АТС до распределительного шкафа (РШ)), распределительного (от РШ до распределительной коробки (КРТ)), абонентской проводки (от КРТ до телефонного аппарата). Последние два участка — распределительный и абонентский являются наиболее уязвимыми с точки зрения перехвата информации. Подслушивающее устройство может быть установлено в любом месте, где есть доступ к телефонным проводам, телефонному аппарату, розетке или в любом месте линии вплоть до КРТ.
Наиболее простой способ подслушивания это подключение параллельного телефонного аппарата или «монтерской» трубки. Используются также специальные адаптеры для подключения магнитофонов к телефонной линии. Адаптеры сделаны таким образом, что диктофон, установленный на запись в режиме акустопуска, включается только при поднятой трубке телефонного аппарата. Это дает возможность экономно расходовать пленку на кассете, не сматывая ее вхолостую.
гальванически (прямым подсоединением), а и с помощью индукционных или емкостных датчиков. Такое подсоединение практически не обнаруживается с помощью тех аппаратных средств, которые широко используются для поисковых целей.
Самыми распространенными из подобных средств прослушивания являются телефонные контроллеры радиоретрансляторы которые чаще называются телефонными передатчиками или телефонными «закладками». Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне.
Большинство телефонных «закладок» автоматически включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие «закладки» используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные «закладки» выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата.
Чаще всего телефонные «закладки» стараются устанавливать за пределами офиса или квартиры, что существенно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьшения влияния на телефонную линию используются изделия с индуктивным датчиком съема информации. Особенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже.
Использование телефонных линий для дистанционного съема аудио- информации из контролируемых помещений.
Отдельное место занимают системы, которые предназначены не для подслушивания телефонных переговоров, а для использования телефонных линий при прослушивании контролируемых помещений, где установлены телефонные аппараты или проложены провода телефонных линий.
Примером такого устройства может служить «телефонное ухо». «Телефонное ухо» представляет собой небольшое устройство, которое подключается параллельно к телефонной линии или розетке в любом удобном месте контролируемого помещения. Для прослушивания помещения необходимо набрать номер абонента, в помещении которого стоит «телефонное ухо». Услышав первый гудок АТС необходимо положить трубку и через 10-15 секунд повторить набор номера. Устройство дает ложные гудки занято в течение 40-60 секунд, после чего гудки прекращаются и включается микрофон в устройстве «телефонное ухо» — начинается прослушивание помещения. В случае обычного звонка «телефонное ухо» пропускает все звонки после первого, выполняя роль обычной телефонной розетки и не мешая разговору.
Кроме того, возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении. При этом используется несущая частота в диапазоне от десятков до сотен килогерц с целью не препятствовать нормальной работе телефонной связи. Практика показывает, что в реальных условиях дальность действия подобных систем с приемлемой разборчивостью речи существенно зависит от качества линии, прокладки телефонных проводов, наличия в данной местности радиотрансляционной сети, наличия вычислительной и оргтехники и т.д.
Из числа, так называемых «беззаходовых» систем съема речевой информации с контролируемых помещений, когда используются телефонные линии, следует отметить возможность съема за счет электроакустического преобразования, возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ) навязывания. Но эти каналы утечки используются все реже. Первый из-за того, что современные телефонные аппараты не имеют механических звонков и крупных металлических деталей, а второй из-за своей сложности и громоздкости аппаратуры. Но тем не менее меры защиты от утечки информации по этим каналам применяются, они общеизвестны и не дорогие.
Использование сети 220 В для передачи акустической информации из помещений.
Для этих целей применяют так называемые сетевые «закладки». К этому типу «закладок» чаще всего относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств, которые сейчас продаются во многих специализированных магазинах электронной техники. Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.
Рассмотрим подробнее возможности акустического перехвата информации.
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ ИНФОРМАЦИИ)
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды, Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт(земля) и т.п.
Технические средства разведки служат для приема и измерения параметров сигналов.
Под акустической понимается информация, носителем которой являются акустические сигналы. В том случае, если источником информации является человеческая речь, акустическая информация называется речевой.
Акустический сигнал представляет собой возмущения упругой среды, проявляющиеся в возникновении акустических колебаний различной формы и длительности. Акустическими называются механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины.
Первичными источниками акустических колебаний являются механические колебательные системы, например органы речи человека, а вторичными -преобразователи различного типа, в том числе электроакустические. Последние представляют собой устройства, предназначенные для преобразования акустических колебаний в электрические и обратно. К ним относятся пьезоэлементы, микрофоны, телефоны, громкоговорители и другие устройства.
В зависимости от формы акустических колебаний различают простые (тональные) и сложные сигналы. Тональный — это сигнал, вызываемый колебанием, совершающимся по синусоидальному закону. Сложный
сигнал включает целый спектр гармонических составляющих. Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200…300 Гц до 4…6 кГц.В зависимости от физической природы возникновения информационных сигналов, среды распространения акустических колебаний и способов их перехвата технические каналы утечки акустической (речевой) информации можно разделить на воздушные, вибрационные, электроакустические, оптико-электронный и параметрические.
ВОЗДУШНЫЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
В воздушных технических каналах утечки информации средой распространения акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные микрофоны и специальные направленные микрофоны.
Миниатюрные микрофоны объединяются (или соединяются) с портативными звукозаписывающими устройствами (диктофонами) или специальными миниатюрными передатчиками. Автономные устройства, конструкционно объединяющие миниатюрные микрофоны и передатчики, называют закладными устройствами перехвата речевой информации, или просто акустическими закладками. Перехваченная закладными устройствами речевая информация может передаваться по радиоканалу, оптическому каналу (в инфракрасном диапазоне длин волн), по сети переменного тока, соединительным линиям вспомогательных технических средств и систем (ВТСС), посторонним проводникам (трубам водоснабжения и канализации, металлоконструкциям и т. п.).Г1ричем для передачи информации по трубам и металлоконструкциям могут использоваться не только электромагнитные, но и механические ультразвуковые колебания
Прием информации, передаваемой закладными устройствами я осуществляется, как правило, на специальные приемные устройства, работающие в соответствующем диапазоне длин волн. Однако встречаются закладные устройства, прием информации с которых можно осуществлять с обычного телефонного аппарата. Такие устройства устанавливаются или непосредственно в корпусе телефонного аппарата, находящегося в контролируемом помещении и называемом «телефоном-наблюдателем», или подключаются к телефонной линии, чаще всего в телефонной розетке.
Подобное устройство конструкционно объединяет миниатюрный микрофон и специальный блок коммутации часто называется «телефонным ухом». Блок коммутации подключает микрофон к телефонной линии придозвоне по определенной схеме до «телефона-наблюдателя» или подаче в линию специального кодированного сигнала. Использование портативных диктофонов и акустических закладок требует проникновения на контролируемый объект (в помещение). В том случае, когда это не удается, для перехвата речевой информации используются направленные микрофоны.
ВИБРАЦИОННЫЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
В вибрационных (структурных) технических каналах утечки информации средой распространения акустических сигналов являются конструкции зданий, сооружений (стены, потолки, полы), грубы водоснабжения, отопления, канализации и другие твердые тела. Для перехвата акустических колебаний в этом случае используются контактные микрофоны (стетоскопы). Контактные микрофоны, соединенные с электронным усилителем, называют электронными стетоскопами. По вибрационному каналу также возможен перехват информации с использованием закладных устройств. В основном для передачи информации используется радиоканал поэтому такие устройства часто называют радиостетоскопами. Возможно использование закладных устройств с передачей информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (по металлоконструкциям здания).
ЭЛЕКТРОАКУСТИЧЕСКИЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
Электроакустические технические каналы утечки информации возникают за счет электроакустических преобразований акустических сигналов в электрические и включают перехват акустических колебаний через ВТСС. обладающие «микрофонным эффектом», а также путем «высокочастотного навязывания».
Некоторые элементы ВТСС. в том числе трансформаторы, катушки индуктивности, электромагнитывторичных электрочасов, звонков телефонных аппаратов, дроссели ламп дневного света, электрореле и т. п ” обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником акустических колебаний.
Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС). изменяющейся по закону воздействующего информационного акустического поля, либо к модуляции токов, протекающих по этим элементам, информационным сигналом. Например, акустическое поле, воздействуя и на якорь электромагнита вызывного телефонного звонка, вызывает его колебание. В результате чего изменяется магнитный поток сердечника электромагнита. Изменение этого потока вызывает появление ЭДС самоиндукции в катушке звонка, изменяющейся по закону изменения акустического поля. ВТСС, кроме указанных элементов, могут содержать непосредственно электроакустические преобразователи.
К таким ВТСС относятся некоторые датчики пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Эффект электроакустического преобразования акустических колебаний в электрические часто называют «микрофонным эффектом». Причем из ВТСС, обладающих «микрофонным эффектом», наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации. Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС, обладающих«микрофонным эффектом», специальных высокочувствительных низкочастотных усилителей.
Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты. Технический канал утечки информации путём «высокочастотного навязывания» может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от соответствующего генератора в линии (цепи), имеющие функциональные связи с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические.
В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используется специальные приемники с достаточно высокой чувствительностью. Для исключения влияния зондирующего и переотраженного сигналов могут использоваться импульсные сигналы.
Наиболее часто такой канал утечки информации используется для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны. Для исключения воздействия высокочастотного сигнала на аппаратуру АТС в линию, идущую в ее сторону, устанавливается специальный высокочастотный фильтр.
ОПТИКО-ЭЛЕКТРОННЫЙ ТЕХНИЧЕСКИЙ КАНАЛ УТЕЧКИ ИНФОРМАЦИИ
Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол окон, картин, зеркал и т.д.). Отраженное лазерное излучение (диффузное или зеркальное) модулируется по амплитуде и фазе (по закону вибрации поверхности) и принимается приемником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация. Причем лазер и приемник оптического излучения могут быть установлены в одном или разных местах (помещениях). Для перехвата речевой информации по данному каналу используются сложные лазерные акустические локационные системы, иногда называемые «лазерными микрофонами». Работают они, как правило в ближнем инфракрасном диапазоне волн.
продолжение
–PAGE_BREAK–ПАРАМЕТРИЧЕСКИЕ ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТСГШ и ВТСС. При этом изменяется (незначительно) взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т. п.,, что может привести к изменениям параметров высокочастотного сигнала, например к модуляции его информационным сигналом. Поэтому этот канал утечки информации называется параметрическим. Это обусловлено тем, что незначительное изменение взаимного расположения, например, проводов в катушках индуктивности (межвиткового расстояния) приводит к изменению их индуктивности, а, следовательно, к изменению частоты излучения генератора, т.е. к частотной модуляции сигнала.
Или воздействие акустического поля на конденсаторы приводит к изменению расстояния между пластинами и, следовательно, к изменению его емкости, что, в свою очередь, также приводит к частотной модуляции высокочастотного сигнала генератора. Наиболее часто наблю дается паразитная модуляция информационным сигналом излучений гетеродинов радиоприемных и телевизионных устройств, находящихся в выделенных помещениях и имеющих конденсаторы переменной емкости с воздушным диэлектриком в колебательных контурах гетеродинов.
Промодулированные информационным сигналом высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы средствами радиоразведки. Параметрический канал утечки информации может быть реализован и путем «высокочастотного облучения» помещения, где установлены полуактивные закладные устройства, имеющие элементы, некоторые параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются по закону изменения акустического(речевого)сигнала.
При облучении мощным высокочастотным сигналом помещения, в котором установлено такое закладное устройство, в последнем при взаимодействии облучающего электромагнитного поля со специальными элементами закладки (например, четвертьволновым вибратором) происходит образование вторичных радиоволн, т.е. переизлучение электромагнитного поля. А специальное устройство закладки (например, объемный резонатор) обеспечивает амплитудную, фазовую или частотную модуляцию переотраженного сигнала по закону изменения речевого сигнала. Подобного вида закладки иногда называют полуактивными. Для перехвата информации по данному каналу кроме закладного устройства необходимы специальный передатчик с направленной антенной и приемник.
ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ АКУСТИЧЕСКОЙ (РЕЧЕВОЙ) ИНФОРМАЦИИ ВОЗДУШНЫЕ
Перехват акустических сигналов
* микрофонами, комплексированными с портативными устройствам и звукозаписи
* направленными микрофонами
* микрофонами, комплексированными с устройствами передачи информации по радиоканалу
* микрофонами, комплексированными с устройствами передачи информации по сети электропитания 220В
* микрофонами, комплексированными с устройствами передачи информации по оптическому каналу в ИК-диапазоне, длин волн.
* микрофонами, комплексированными с устройствами передачи информации по телефонной линии ” микрофонами, комплексированными с устройствами их подключения к телефонной линии («телефону-наблюдателю») по сигналам вызова от внешнего телефонного абонента
* микрофонами, комплексированными с устройствами передачи информации по трубам водоснабжения, отопления, металлоконструкциям и т.п.
ВИБРАЦИОННЫЕ
Перехват акустических сигналов
* электронными стетоскопами
* стетоскопам и, комплексированными с устройствами передачи информации по радиоканалу
* стетоскопами, комплексированными с устройствами передачи информации по оптическому каналу в ИК-диапазоне длин волн
* стетоскопами 2 комплексированными с устройствами передачи информации по трубам водоснабжения, отопления, металлоконструкциям и т.п.
ПОДКУП
Это самый простой и эффективный способ получения конфиденциальной информации. Разумеется, он требует некоторой предварительной работы для выяснения степени осведомленности тех или иных сотрудников фирмы в ее делах. Кроме того, подкуп обычно осуществляется через посредников, поэтому необходимым условием является сбор информации о них: надо точно знать, кому дать деньги, сколько, когда, через кого и за что. Однако все издержки такого рода с лихвой перекрываются одним важным обстоятельством — работнику фирмы не требуется преодолевать физические и технические препятствия для проникновения в ее секреты. Значит, остается лишь одно: найти обладателей нужной информации, недовольных своим продвижением по службе, заработком, характером отношений с руководителями, остро нуждающихся в деньгах или просто алчных, готовых ради наживы на любое предательство. Известна грустная статистика (данные Интерпола), согласно которой 25% служащих фирмы готовы продать ее секреты в любое время кому угодно, 50% идут на это в зависимости от обстоятельств и только 25% являются патриотами данного предприятия. Одним из видов подкупа является переманивание ценных специалистов фирмы к себе ради последующего овладения их знаниями. История конкурентной борьбы полна подобных примеров. Для тех 50% сотрудников, которые идут на сотрудничество с конкурентами в зависимости от обстоятельств, необходимые обстоятельства нередко создают через шантаж. Шантаж бывает двух видов. В первом случае человека ловят на крючок, угрожая предать огласке компрометирующие его сведения. Во втором случае, ему просто угрожают мерами физического воздействия (взорвем автомобиль, сожжем дачу, похитим ребенка, изнасилуем дочь или жену, запугаем престарелых родителей и т.д., средств у преступников много).
продолжение
–PAGE_BREAK–ВНЕДРЕНИЕ СВОИХ ЛЮДЕЙ В СОСТАВ ПЕРСОНАЛА КОНКУРИРУЮЩЕЙ ФИРМЫ
Тоже представляет распространенный и эффективный способ экономического шпионажа. Для внедрения имеются два пути: первый — когда агент выступает под собственной фамилией и работает в соответствии с имеющейся у него профессией. Второй — когда он трудоустраивается по поддельным документам, под прикрытием легенды. Внедрение собственной агентуры к конкурентам более сложный метод, чем обычный подкуп или шантаж, но, в отличие от завербованных информаторов, свой агент намного надежнее и эффективнее как источник конфиденциальной информации.
В зависимости от степени ценности информатора строятся и отношения между сотрудничающими сторонами. Чем он важнее, тем больше соблюдается мер конспирации. В частности, встречи с ним маскируются под бытовые контакты, происходят на конспиративных квартирах либо в общественных местах, через тайники и даже с помощью технических средств. Общение с менее ценными людьми может носить обычный характер. При этом стороны особо не заботятся о своей безопасности. Так что выборочное скрытое наблюдение за собственными сотрудниками может дать руководителю фирмы (через его оперативных сотрудников) весьма любопытные сведения для размышлений.
НАБЛЮДЕНИЕ
тоже дает ценную конфиденциальную информацию, особенно если оно сопряжено с копированием документации, чертежей, образцов продукции и т.д. В принципе, процесс наблюдения сложен, так как требует значительных затрат сил, времени и средств. Поэтому его ведут, как правило, выборочно, это значит, в определенном месте, в определенное время, специально подготовленными людьми и с помощью технических средств. Например, волоконно-оптическая система типа РК-1715 имеет кабель длиной до двух метров. Она позволяет проникать в помещения через замочные скважины, кабельные и отопительные вводы, вентиляционные шахты, фальшпотолки и другие отверстия. Угол обзора системы — 65, фокусировка — от 10 км до бесконечности. Работает при слабом освещении. С ее помощью можно читать и фотографировать документы на столах, заметки в настольных календарях, настенные таблицы и диаграммы, считывать информацию с дисплеев. Вообще фотографирование применяется в экономическом шпионаже достаточно широко. Фотосъемка осуществляется с помощью современной аппаратуры при дневном освещении и ночью, на сверхблизком расстоянии и на удалении до нескольких километров, в видимом свете и в инфракрасном диапазоне (в последнем случае можно выявить исправления, подделки, а также прочесть текст на обгоревших документах).
Современные шпионские фотоаппараты поражают воображение. Так, известны телеобъективы размером всего со спичечный коробок, однако четко снимающие печатный текст на расстояниях до 100 метров! А миниатюрная фотокамера в наручных часах (типа РК-420) позволяет делать 7 кадров на одной кассете с расстояния от одного метра и далее без наводки на резкость, установки выдержки, диафрагмы и прочих тонкостей.
Большую опасность в плане экономического шпионажа представляют люди, обладающие фотографической зрительной памятью. Им достаточно одного взгляда, чтобы охватить значительное содержание, запомнить и воспроизвести его практически без искажений. Особенно легко это удается специалистам в разведываемой области деятельности, которым достаточно лишь намека, чтобы понять основное содержание текста (чертежа, разработки). Вот пример. Конкурирующая фирма послала на просмотр моделей одежды своего конкурента группу модельеров, каждый из которых специализировался на какой-либо одной детали демонстрируемых моделей: на рукаве, воротнике, спинке и т.д. В условиях строжайшего запрета на фотографирование, видеосъемку, зарисовки и даже на разговоры (чтобы исключить диктовку на магнитофон) они запомнили каждый свои детали. Потом у себя на фирме они восстановили в рисунках все, что видели, по каждой модели!
Разработка рекомендаций по защите акустической информации при проведении совещаний
Организационные меры при проведении совещаний
Совещание с участием представителей сторонних организаций должно проводиться с разрешения директора, который, в свою очередь, назначает ответственного за проведение совещания.
Ответственное лицо, совместно с представителями службы безопасности и соответствующими техническими специалистами проводит необходимые организационные и технические мероприятия, направленные на обеспечение сохранения секретности обсуждаемых вопросов.
Очередность рассмотрения вопросов, вынесенных на совещание, должна исключать участие лиц, не имеющих отношение к рассматриваемым вопросам. Ответственное лицо должно составить проект программы совещания и список участников, в котором указывается фамилия, имя отчество, место работы, должность и вопросы, в обсуждении которых он может принимать участие.
Участники пропускаются на совещание по спискам при предъявлении документов, удостоверяющих личность.
Меры при защите информации при проведении совещаний с участием представителей сторонних организаций направлены на подготовку соответствующего помещения и предотвращение утечки информации из него, с учетом особенностей проводимого совещания.
Целесообразно и обоснованно применение следующих организационных мер:
1. перед проведением совещания необходимо проводить визуальный осмотр помещения на предмет выявления закладных устройств. Осмотр должен проводиться систематизировано и тщательно, обращая внимание на любую мелочь, на первый взгляд незначительную: наличие посторонних предметов, бытовой аппаратуры или предметов интерьера. Осмотр по возможности, должен проводиться сотрудником службы безопасности и человеком, хорошо знакомым с обычной обстановкой зала, например, сотрудником охраны.
2. непосредственно перед проведением совещания охрана должна осматривать прилегающие к комнате для совещаний помещения, на предмет удаления из них сотрудников или посторонних лиц, которые могут вести подслушивание непосредственно через систему вентиляционных коммуникаций или через стену при помощи специальной аппаратуры; закрывать эти помещения на время проведения совещания и вести контроль за доступом в них.
3. количество лиц, участвующих в конфиденциальных переговорах должно быть ограничено до минимума;
4. вход посторонних лиц во время проведения совещания должен быть запрещен;
5. должна быть четко разработана охрана выделенного помещения во время совещания, а также наблюдение за обстановкой на этаже. Во время проведения закрытого совещания необходимо не допускать близко к дверям комнаты никого из посторонних лиц или сотрудников организации. Стоя под дверью, или поблизости от нее, злоумышленник может подслушать то, о чем говориться в комнате. Особенно это вероятно в те моменты, когда кто-то входит или выходит из зала, так как на то время, пока дверь остается открытой, разборчивость речи резко повышается. Помимо этого, выходя или входя, человек может не совсем плотно закрыть за собой дверь, что также повысит разборчивость речи. Для реализации этой меры необходимо, чтобы в течение всего времени, которое длится совещание, у двери комнаты дежурил охранник, осуществляющий контроль за дверью и коридором около входа в комнату, а также следить за тем, чтобы никто из посторонних не проник внутрь.
Для большей надежности, у дверей зала должен дежурить охранник из постоянного штата организации, так как подобное дежурство создает возможность подслушивания непосредственно охранником.
6. по возможности проведение совещаний переносить на нерабочее время;
7. любые работы в комнате, проводимые вне времени проведения конфиденциальных совещаний, например: уборка, ремонт бытовой техники, мелкий косметический ремонт, должен проводиться в обязательном присутствии сотрудника службы безопасности. Наличие этих сотрудников поможет обезопасить помещение от установки подслушивающих устройств сотрудниками организации или же посторонними лицами (электромантер, рабочие, уборщица и так далее).
8. после проведения совещания комната должна тщательно осматриваться, закрываться и опечатываться;
9. между совещаниями комната должна быть закрыта и опечатана ответственным лицом. Ключи от комнаты должны быть переданы дежурной смене охраны под расписку и храниться в комнате охраны, доступ к ним должен быть регламентирован руководством.
Перечисленные меры организационной защиты информации в комнате для совещаний считаются весьма действенными и не несут серьезных материальных затрат или проблем с персоналом и могут применяться как отдельно, так и совместно, что позволит значительно повысить степень защиты информации рассматриваемого объекта.
Технические меры по защите акустической информации в комнате для совещаний.
Для осуществления полной защищенности акустической информации при проведении совещания в рассматриваемой организации, необходимо применение в комплексе последующих предложенных рекомендаций.
В предложенной для рассмотрения комнате для проведения совещаний можно выделить следующие каналы утечки акустической информации из помещения:
1. окно;
2. стены;
3. пол, потолок;
4. дверь;
5. батарея центрального отопления.
Акустическая защита помещения для совещаний является особенно важной, так как при проведении совещания акустическая информация относится к наиболее конфиденциальной.
Для защиты речевой информации применяется комплекс активных и пассивных средств:
1. энергетическое скрытие путем:
звукоизоляции акустического сигнала;
звукопоглощения акустической волны;
глушения акустических сигналов;
зашумления помещения или твердой среды распространения другими широкополосными звуками, которые обеспечивают маскировку акустических сигналов.
2. обнаружение, локализация и изъятие закладных устройств.
Пассивные способы защиты
К пассивным методам относится звукоизоляция и экранирование.
В условиях совещания неуместно уменьшение громкости речи, поэтому для защиты такой информации следует применять звукоизоляцию, звукопоглощение и глушение звука.
Звукоизоляция локализует источники акустических сигналов в замкнутом пространстве, в данном случае в комнате для совещаний. Основное требование к звукоизоляции: за пределами комнаты соотношение сигналов/помеха не должно превышать максимально допустимые значения, исключающие добывание информации злоумышленниками.
Применительно к рассматриваемому объекту, необходима звукоизоляция оконных проемов дверей, а также использование звукоизолирующих покрытий.
Наиболее слабыми элементами помещения являются окна и двери. Двери обладают существенно меньшими по сравнению с другими ограждающими конструкциями поверхностными плотностями полотен и трудно уплотняемыми зазорами и щелями. Стандартные двери не удовлетворяют требованиям по защите информации в помещениях от прослушивания, поэтому следует применять двери с повышенной звукоизоляцией, путем применения дополнительных уплотняющих прокладок по периметру притвора дверей. Применение уплотняющих прокладок повышает звукоизоляцию дверей на 5-10 дБ. Однако в результате эксплуатации двери, резиновые прокладки изнашиваются, стираются, затвердевают. Эти факторы ведут к нарушению звукоизоляции.
Следовательно, для защиты информации в рассматриваемом объекте, целесообразно применять специально разработанные звукоизолирующие двери, либо двойные двери с тамбуром. При этом, целесообразно применить утяжеленные полотна дверей, обить их материалами со слоями ваты или войлока, использовать дополнительные уплотняющие прокладки, герметирующие валики и так далее. При организации тамбуров дверей, звукоизоляцию повысит уплотнение щелей над полом при отсутствии порогов, а также облицовка внутренних поверхностей тамбура звукопоглощающими покрытиями.
Окна, занимающие по условиям освещенности достаточно большие площади ограждающих конструкций помещений, также как и двери, являются элементом среды распространения потенциальных каналов утечки информации.
Из приведенных данных следует, что звукоизоляция одинарного остекления соизмерима со звукоизоляцией одинарных дверей и недостаточна для надежной защиты информации в помещении. Таким образом, для повышения звукоизоляции рационально использование окон с остеклением в раздельных переплетах с шириной воздушного промежутка более 200 мм или с тройным комбинированным остеклением.
Кроме окон и дверей, утечка акустической информации в рассматриваемом помещении возможна по обогревательным батареям и вентиляции. На вентиляционные отверстия необходимо установить экраны, таким образом, чтобы экран изготовленный, например, из алюминия и обитый внутри пенопластом, был размером на несколько сантиметров больше вентиляционного отверстия и был установлен на расстоянии 10 см от отверстия.
Для предотвращения утечки информации по отопительным системам необходимо использование экранирования батарей. Экраны изготовляются в основном из алюминия и покрываются сверху слоем пенопласта или какого-либо другого изолирующего материала.
Звукоизоляцию в помещении можно повысить применив звукопоглощающие материалы.
Так как для достижения наибольшей эффективности снижения уровня опасного сигнала площадь акустической отделки помещений должна составлять не менее 60%, то для защиты помещения лучше всего применить для отделки стен и потолка панели из пенопласта (с зазором 3 мм).
Для более надежной защиты информации рекомендуется установка подвесного потолка (с отделкой панелями из пенопласта).
Кроме пассивных методов, рассмотренных выше, целесообразно применение и активных методов, например, специальные генераторы шума.
Одним из распространенных генератором шума является устройство «Порог-2М» НИИСТ МВД России, предназначенный для защиты служебных помещений от подслушивания при помощи радиотехнических, лазерных, акустических и других средств. Позволяет защищать от утечки информации через стены, окна, трубы отопления и водоснабжения, вентиляционные колодцы и т. п.
Устройство работает в режиме «дежурного приема», то есть включается только в случае, если в защищенном помещении начинается разговор.
Другим, аналогичным по назначению устройством, является изделие «Кабинет» СНПО «Элерон», предназначенное для предотвращения прослушивания речевой информации за пределами защищаемого помещения. Принцип действия основан на создании маскирующего вибрационного шума в ограждающих конструкциях и акустического шума в объеме помещения и вне его.
В целом, как показывает практика, применение описанных генераторов шума не нарушает комфортности при работе в защищенном с их помощью помещении. Однако, с точки зрения полной комфортности работы человека в помещении, по мнению специалистов, является комплекс виброакустической защиты «Барон», в котором реализованы возможности по оптимальной настройке помехового сигнала. Имеющаяся в комплексе система настройки спектра помехи (эквалайзер) позволяет обеспечить необходимое превышение уровня помехи над уровнем речевого сигнала при минимальном воздействии на людей, то есть создать оптимальную помеху. Использование именно этого генератора рекомендуется для рассматриваемой комнаты для совещаний.
Технические меры по защите информации включают в себя три основных направления:
обнаружение, локализация и изъятие закладных устройств;
подавление опасных сигналов с речевой информации;
повышение звукоизоляции помещения.
Для предотвращения подслушивания с помощью закладных устройств перед обсуждением комплексных работ необходимо проведение углубленной «чистки» помещения. Она должна проводится специалистами службы безопасности организации. Приглашение сотрудников специализированных организаций, для проведения подобных мероприятий нежелательно.
После проведения «чистки» помещение должно опечатываться и допуск в него должен быть разрешен лишь в сопровождении сотрудника службы безопасности.
Для обеспечения защиты от закладных устройств в комнате для проведения совещаний необходимо:
не только проверять помещение в нерабочее время на предмет оставленных в нем радиозакладок, но также вести оперативную проверку обстановки во время проведения конфиденциального совещания на предмет выявления радиозакладных устройств, находящихся на теле человека и в предметах одежды или только что установленных;
необходимо не только выявление наличия закладки, но и установление с максимально возможной точностью ее местонахождения, с целью дальнейшего ее изъятия;
в случае обнаружения закладки во время проведения совещания, нецелесообразно немедленно прекращать его и начинать заниматься поиском злоумышленника. Это может создать неделовую атмосферу у участников совещания, вызвать напряженность подозрительность друг к другу, бросить тень на невиновного человека. Это также может насторожить злоумышленника и спровоцировать его на то, чтобы избавиться от закладки. В этом случае, необходимо применение активных мер защиты — пространственного зашумления комнаты.
по окончании совещания необходимо провести непосредственное обследование подозреваемого. Именно для этого необходимо применение аппаратуры, позволяющей максимально точно определить местонахождение закладки и ее потенциального обладателя.
Защита от радиозакладок возможна путем непосредственного изъятия закладки или создания активных радиоэлектронных помех в диапазоне частот закладки.
Изъятие закладки не составляет труда вне времени проведения совещаний. В противном же случае, целесообразно использование метода создания активных радиоэлектронных помех.
Для обнаружения работающего диктофона, спрятанного на теле одного из участников совещания, наиболее эффективно офисное устройство PRD018, который комплектуется восемнадцатью датчиками, которые размещаются под столешницей стола в комнате. Данное устройство локализует местонахождение диктофона, а соответственно и указывает его обладателя.
Злоумышленник может получить конфиденциальную информацию через окна. Во избежании утечки акустической информации с помощью лазерного устройства съема информации со стекла, с помощью закладных устройств, а также с использованием направленных микрофонов, рекомендуется покрыть окна металлизированной пленкой.
Применение всего комплекса перечисленных организационных и технических мер по защите, обеспечит надлежащий уровень защиты акустической информации, циркулирующей в комнате для проведения совещания.
продолжение
–PAGE_BREAK–