Захист кімнати переговорів від витоку інформації

  • Вид работы:
    Дипломная (ВКР)
  • Предмет:
    Информационное обеспечение, программирование
  • Язык:
    Украинский
    ,
    Формат файла:
    MS Word
    2,62 Мб
  • Опубликовано:
    2014-08-21
Вы можете узнать стоимость помощи в написании студенческой работы.
Помощь в написании работы, которую точно примут!

Захист кімнати переговорів від витоку інформації

Національний авіаційний університет












Дипломна робота

з проектування систем захисту інформації

Тема: Захист кімнати переговорів від витоку інформації

Зміст

1. Огляд можливостей щодо витоку інформації та заходів по його запобіганню

.1 Досвід країн у захисті інформації

.2 Загальні питання щодо захисту конфіденційної інформації при проведенні переговорів

.3 Просторова і структурна моделі приміщення переговорів

.4 Рекомендації із захисту

. Виявлення каналів витоку і несанкціонованого доступу до ресурсів

.1 Можливі канали витоку інформації

.2 Захист інформації від витоку по акустичному і віброакустичного каналу

2.3 Технічні канали витоку інформації

.3.1 Технічні канали витоку акустичної (мовної інформації)

.3.2 Повітряні технічні канали витоку інформації

.3.3 Вібраційні технічні канали витоку інформації

.3.4 Електроакустичні технічні канали витоку інформації

.3.5 Оптико-електронний технічний канал витоку інформації

.3.6 Параметричні технічні канали витоку інформації

.4 Розробка рекомендацій із захисту акустичної інформації при проведенні нарад

.4.1 Організаційні міри при проведенні нарад

.4.2 Планування захисних заходів щодо видів дестабілізуючого впливу

.4.3 Технічні заходи

.4.4 Виявлення пристроїв знімання інформації

. Вибір режиму обстеження каналу витоку інформації та його перекриття

.1 Засоби виявлення каналів витоку інформації

.2 Скануючи радіоприймачі

.3 Аналізатори спектра, радіочастотоміри

.4 Багатофункціональні комплекти для виявлення каналів витоку інформації

Висновок

Джерела використаної літератури

Вступ

З найдавніших часів будь-яка діяльність людей ґрунтувалася на одержанні і володінні інформацією, тобто на інформаційному забезпеченні. Саме інформація є одним з найважливіших засобів рішення проблем і завдань, як на державному рівні, так і на рівні комерційних організацій і окремих осіб. Але тому що одержання інформації шляхом проведення власних досліджень і створення власних технологій є досить дорогим, те часто вигідніше витратити певну суму на добування вже існуючих відомостей. Таким чином, інформацію можна розглядати як товар. А бурхливий розвиток техніки, технології і інформатики в останні десятиліття викликало ще більш бурхливий розвиток технічних пристроїв і систем розвідки. У створення пристроїв і систем ведення розвідки завжди вкладалися і вкладаються величезні засоби у всіх розвинених країнах. Сотні фірм активно працюють у цій області. Серійно виробляються десятки тисяч моделей «шпигунської» техніки. Цьому багато в чому сприяють недоліки правової бази України. Хоча останнім часом органи влади приділяють питанням захисту інформації більше пильна увага. Ця галузь бізнесу давно і стійко зайняла своє місце в загальній системі економіки Заходу і має під собою міцну законодавчу базу у відношенні як юридичних, так і фізичних осіб, тобто строго регламентована і реалізована в чітко налагодженому механізмі виконання.

Не дивлячись на широке впровадження автоматизованих і комп'ютеризованих систем обробки інформації, людська мова залишається одним з найважливіших шляхів інформаційної взаємодії. Більш того, при децентралізації економічної і політичної системи і відповідному збільшенні частки оперативної інформації, що зв'язує в ухваленні рішень людей, важливість мовного обміну зростає. Одночасно посилюється потреба в забезпеченні конфіденційності мовного обміну.

Захист переговорів, що відбуваються в приміщенні або на контрольованій території завжди вимагає фінансових затрат і може створювати певний дискомфорт для персон, що ведуть переговори.

Суб'єкт, який зацікавлений у захищеному обміні інформацією може обрати наступні шляхи:

-        підключення до захищеної державної системи зв'язку;

-        організація інформаційного обміну мережами зв'язку загального користування із забезпеченням власними силами захисту від перехоплення або спотворення інформації в каналах зв'язку.

У будь-якому випадку однією із задач захисту мовної інформації є забезпечення її захисту від витоку через технічні канали.

Тематики розробок на ринку промислового шпигунства охоплюють практично всі сторони життя суспільства, безумовно, орієнтуючись на найбільш фінансово-вигідні. Спектр пропонованих послуг широкий: від примітивних радіопередавачів до сучасних апаратно-промислових комплексів ведення розвідки. Звичайно, у нас немає ще великих фірм, що роблять техніку подібного роду, немає і такої розмаїтості її моделей, як на Заході, але техніка вітчизняних виробників цілком може конкурувати з аналогічної західної, а іноді вона краще і дешевше. Природно, мова йде про порівняння техніки, що є у відкритому продажі. Апаратури ж, використовувана спецслужбами (її кращі зразки), набагато перевершує по своїх можливостях техніку, використовувану комерційними організаціями.

Все це пов'язане з достатнім ризиком цінності різного роду інформації, розголошення якої може привести до серйозних втрат у різних областях (адміністративної, науково-технічної, комерційної і т.д.). Тому питання захисту інформації (ЗІ) здобувають усе більше важливе значення.

Метою несанкціонованого збору інформації в цей час є, насамперед - комерційний інтерес. Як правило, інформація різнохарактерна і різноцінна і ступінь її таємності (конфіденційності) залежить від імені або групи осіб, кому вона належить, а також сфери їхньої діяльності. Бізнесменові, наприклад, необхідні дані про конкурентів: їх слабкі і сильні сторони, ринки збуту, умови фінансової діяльності, технологічні секрети. А в політику або у військовій справі виграш іноді виявляється просто безцінним, тому що політик, адміністратор або просто відома людина є інформантом. Цікаві його уклад життя, зв'язку в певних колах, джерела особистих доходів і т.д. А розвиток ділових відносин визначає сьогодні різке зростання інтересу до питань безпеки саме мовної інформації. Особливістю захисту мовної інформації є те, що вона не матеріальна, тому захищати її чисто технічними засобами складніше, ніж секретні документи, файли і інші носії інформації.

У процесі зародження нових проектів і висновку вигідних угод безупинно росте число ділових контактів. При цьому будь-яка процедура ухвалення рішення має на увазі, насамперед, мовне спілкування партнерів. За даними аналітиків, що працюють в області безпеки, питома вага мовної інформації може становити до 80 % у загальному обсязі конфіденційних відомостей і конкуренти або недоброзичливці можуть у своїх корисливих цілях використати отриману конфіденційну інформацію. Її знання може дозволити їм оперативніше і ефективніше вирішувати такі проблеми, як: уникнути ділових відносин з несумлінним партнером, припинити невигідні дії, що готуються, шантаж. Тобто, вирішувати проблеми найбільш коротким і швидким шляхом. У такій обстановці жоден бізнесмен або керівник не може почувати себе спокійно і бути впевненим у тім, що його секрети надійно захищені, незважаючи на все різноманіття апаратури протидії.

інформація захист конфіденційний несанкціонований

1. Огляд можливостей щодо витоку інформації та заходів по його запобіганню

.1 Досвід країн у захисті інформації

Типова система захисту конфіденційної інформації на комерційних підприємствах Заходу.

Одним з видів погроз діяльності комерційних підприємстві є несанкціоноване знімання службової і особистої інформації (більше розповсюджена назва - підслуховування). Однак останнім часом зловмисники або конкуренти не обмежуються використанням порівняно простої апаратури, що підслухує конфіденційні розмови. Для того, щоб проникнути в чужі секрети, застосовуються найсучасніші досягнення науки і техніки, які активно використаються не тільки державними спецслужбами, але і підприємцями, приватними детективами і ін.

Про те, наскільки витончено можна красти чужі секрети, свідчить нашумілу справу Матиаса Шпеера, 20-ти річного службовця маленької німецької комп'ютерної фірми, що умудрявся, не вилазячи через стіл у своєму офісі в Ганновері, "обшарювати" комп'ютерні мережі військових відомств США, ЦРУ, великих науково-дослідних лабораторій і військово-повітряних баз США.

"Бою на фронтах" промислового шпигунства досягли таких розмірів, що змушують великі західні фірми витрачати на оснащення своїх служб технічного захисту більше засобів, чим державні відомства, у тому числі і армія.

Варто мати на увазі, що посилення захисту інформації від несанкціонованого знімання викликає відповідну реакцію по нарощуванню зусиль конкурентів і зловмисників, що цікавляться чужими секретами. Починаючи з 1960 року, що ведуть західні промислові об'єднання стали створювати власні розвідувальні і контррозвідувальні служби.

З'явилося багато невеликих частих бюро, що спеціалізуються на наданні послуг у сфері промислового шпигунства, як по захисту від нього, так і по розвідуванню чужих секретів, Так, наприклад, в 1995р. у Німеччині була створена приватна організація по наданню консультаційних послуг - "Берлінський інститут із проблем економічної безпеки. "Ініціатором створення її став у минулому керівник контррозвідувальної служби ФРН, що собі в партери запросив одного з колишніх співробітників розвідки Німеччини. На думку фахівців, такий союз позволяв створити ідеальне співтовариство по наданню західним фірмам корисних консультацій у боротьбі із промисловим шпигунством.

Закордонні видання свідчать про те, що найбільшу активність у питаннях проникнення в чужі секрети проявляють промислові кола США, Німеччини, Англії. Франції і Японії, зайняті в таких сферах:

) технологія і виробництво хімічних продуктів, чистих металів, сплавів рідкоземельних;

) фармацевтична промисловість;

) медична промисловість.

Промислове шпигунство в цей час використає наступні методи:

) підслуховування розмов у приміщенні або автомашині за допомогою попередньо встановлених радіозакладок або диктофонів;

) контроль телефонів, телексних і телефаксних ліній зв'язку, радіотелефонів і радіостанцій;

) дистанційне знімання інформації з різних технічних засобів, у першу чергу з моніторів і друкувальних пристроїв комп'ютерів і ін.

Звичайно, існують і інші методи підслуховування, наприклад, лазерне опромінення шибок у приміщенні, де ведуться "цікаві" розмови, спрямоване радіовипромінювання, що може змусити "відгукнутися і заговорити" деталь у телевізорі, у радіоприймачі і в іншій техніці і т.д.

Але подібні прийоми вимагають специфічних умов Крім цього, на сьогоднішній день вони трудомісткі, досить багато вартісні і тому використаються, як правило. спеціальними державними службами.

Достаток напрямків і методів підслуховування породило велику кількість організаційних і технічних способів захисту, у яких використаються найрізноманітніші засоби і апаратури. Розглянемо основні напрямки спеціального захисту.

Пошук техніки підслуховування. Цей напрямок є найпоширенішим способом захисту. Розшукові роботи можуть проводитися як в окремому приміщенні, так і у всьому будинку бути одноразовим підприємством або повторюватися з певною періодичністю.

У країнах Західної Європи вже давно зложилася практика, коли комерційні фірми містять контракти з фахівцями з виявлення пристроїв, що підслухують, для перевірки особливо важливих кабінетів керівників кімнат для переговорів і нараді. Як правило, такі контракти мають на увазі проведення пошуку 1 раз у тиждень і перед важливими нарадами переговорами. Частота пошуку залежить від режиму використання приміщення обстановки навколо об'єкта ступеня важливості обговорюваних у цьому приміщенні питань.

Пошук техніки підслуховування може тривати від декількох годин до декількох днів. У його здійсненні може брати участь як одна людина, так і група фахівців. Це буде залежати від актуальності витоку інформації на об'єкті. Захід спричинить певні фінансові витрати.

Фахівці з пошуку техніки підслуховування починають свою роботу, як правило, з опитування персоналу фірми вивчення режиму використання і відвідуванні приміщення, що перевіряє.

Техніка підслуховування не може з'явитися сама по собі її повинен хтось принести в "цікавий кабінет" і правильно там установити. Конкуренти можуть завербувати монтера, телефоніста електрика прибиральницю або мебельника які періодично з'являються в необхідних кабінетах і працюють там якийсь час (достатнє для того щоб залишити радіозакладку в затишному місці). На робочому столі можна підмінити який-небудь предмет на точно такий же, але з електронною начинкою а потім повернути його на своє місце. Це на жаль можуть зробити і секретар і службовець фірми які мають доступ до необхідного місця.

Часті випадки, коли "жучки" можуть бути заховані в подарунки або сувеніри. Особливо привабливим для установки різноманітної техніки підслуховування є капітальний або косметичний ремонт кабінету.

Ідеальним предметом для техніки підслуховування є сучасний телефон зі складним електронним програмуванням своєї роботи. Мало того, що виявити "жучка" у телефоні досить складно, електронні елементи сучасного телефонного апарата можуть бути пристроями, що підслухують, навіть без їхньої попередньої переробки. Тому рекомендується встановлювати в кабінетах, де проводяться важливі наради і переговори тільки ті телефони, які порадить і до того ж, попередньо перевірить відповідний фахівець.

Важливим моментом є скритність проведення пошуку радіозакладок Якщо серед персоналу співробітників підприємства з'явиться людина працюючий на конкурентів, то він напевно буде уважно стежити за появою фахівців, які можуть піймати його за руку. Необхідно завжди пам'ятати, що питання безпеки об'єкта особливості використання технічних засобів захисти повинні бути віднесені до розряду комерційної таємниці. Проведення "чищення" одна з найбільш делікатних і конфіденційних сторін діяльності в сфері захисту інформації і системи безпеки в цілому.

Технічні засоби захисту приміщення від підслуховування. Істотною перешкодою на шляху зловмисника з технікою по зніманню інформації є створення на об'єктах особливих захищених від підслуховування приміщень для проведення засідань правління, торговельних переговорів і конфіденційних бесід. Таким приміщенням привласнюється статус спеціальних, вони обладнаються з урахуванням наступних вимог:

) будинок, де розміщаються такі приміщення повинне мати цілодобову охорону і систему сигналізації;

) приміщення розташовується по можливості в центрі будинку поруч із кабінетами керівництва об'єкта;

) якщо в приміщенні повинні бути вікна, те бажано, щоб вони не мали балконів і не виходили на сусідні з вашим об'єктом будинку, а дивилися б на внутрішній двір або закривалися б глухими ставнями;

) усередині приміщення повинне бути мінімальна кількість меблів конструкція її повинна бути максимально пристосована для роботи фахівця з пошуку техніки підслуховування;

) у приміщенні не повинне бути радіоелектронних пристроїв комп'ютерів телевізорів магнітофонів;

) телефонний зв'язок, як найбільш зручна для підслуховування повинна здійснюватися особливим образом, що порекомендує фахівець із захисту. Якщо можливо, краще відмовтеся від будь-яких видів зв'язку викликаючи наприклад секретаря за допомогою найпростішої дзвінкової кнопки.

Рекомендується захищати кімнати для переговорів спеціальної зашумляючими апаратами. Фахівець із захисту приміщень допоможе в цьому питанні, оцінить доцільність витрат, а якщо це буде необхідно, те і проведе відповідні роботи з монтажу системи зашумлення.

Відомий і такий спосіб захисту, як проведення переговорів у прозорій зробленій з оргскла і пластику кабіні. Це потрібно для того, щоб відразу помітити будь-який сторонній (непрозорий) предмет, у тому числі і "залишену" ким-небудь апаратури підслуховування. У такій кабіні всі предмети, у тому числі і меблі, також зроблені із прозорих пластиків. Спеціальна система вентиляції подає повітря усередину кабіни.

При виборі способу захисту приміщень варто пам'ятати про те, що ефективність його буде високої тільки при строгому дотриманні режиму відвідувань і роботи в спеціальному кабінеті. Необхідна і періодична його перевірка фахівцем з пошуку техніки підслуховування. Практика показує, що строге дотримання всього комплексу мер безпеки в сполученні з особистою зацікавленістю співробітників у процвітанні своєї фірми може створити непереборний психологічний бар'єр для конкурентів і зловмисників, у яких страх швидкого викриття їхніх злочинних дій на об'єкті яким цікавиться буде сильніше бажання одержати які-небудь особисті вигоди або винагороду.

Захист технічних засобів обробки інформації. Як уже говорилося раніше, конкуренти проявляють інтерес не тільки до ділових розмов. Об'єктом їхньої уваги є технічні засоби, за допомогою яких обробляється і зберігається ділова службова і комерційна інформація. Персональні ЕОМ, копіювальні апаратури, принтери і інша техніка випромінюють різного роду сигнали (електромагнітні, акустичні, вібраційні), які можна приймати, перебуваючи по сусідству з розвідує об’єктом, що, і дешифрувати їх потім на спеціальній апаратурі.

Захист технічних засобів обробки інформації може проводитися по таких напрямках:

) виявлення, усунення і істотне ослаблення випромінюючих сигналів шляхом доробки самих технічних засобів,

) екранування засобів обробки інформації і приміщень, у яких вони використаються,

) використання спеціальних генераторів радіоперешкод для маскування (покриття) побічних випромінювань.

Варто пам'ятати про те, що в цей час у продажі є особлива техніка, наприклад, спеціальні комп'ютери з мінімальним рівнем побічних випромінювань для роботи з конфіденційною і секретною інформацією.

Захист комунікацій. Інформація, складова комерційну таємницю, може бути присутнім не тільки в розмовах і документах, які обробляються комп'ютерами або засобами оргтехніки Важливим атрибутом діяльності будь-якого виду комерційних об'єктів є зв'язок телефонна, телексна, спеціальна комп'ютерна, радіозв'язок і т.п.

Конкуренти або недруги завжди намагаються контролювати канали зв'язку об'єкта яким цікавляться. При цьому них залучають не тільки зовнішні канали, але і внутрішній зв'язок, по якій, як правило, циркулює службова інформація найрізноманітнішого змісту.

Захист вихідних з об'єкта каналів зв'язку (зовнішніх комунікацій) містить у собі:

) використання власної апаратури електронного шифрування для телефаксного, комп'ютерного і телефонного зв'язку при обміні конфіденційною або важливою інформацією з партнерами і клієнтами,

) використання (якщо це можливо) платних державних захищених каналів зв'язку,

) застосування при веденні телефонних переговорів по міських каналах зв'язку заздалегідь обговорених умовних фраз і кодових виражень про час, місце проведення важливих ділових зустрічей і нарад, про фінансові питання або доставку цінностей,

) скорочення або виключення обговорень по міських телефонах важливих комерційних питань, особливо при використанні бездротових (радіо) телефонних апаратів.

Останні два моменти також важливі для співробітників служби охорони, що використають радіостанції при несенні служби усередині об'єкта і при супроводі людей і коштовних вантажів.

Захист внутрішніх комунікацій містить у собі:

) екранування комунікацій,

) використання електронного зашумлення комунікацій і мереж електроживлення, що забезпечують роботу техніки обробки важливої інформації,

) установка датчиків сигналізації на місця можливих сторонніх підключенні до комунікацій (розподільним шафам, колодкам і розніманням),

) використання внутрішнього телефонного зв'язку, не підключеної до міських телефонних каналів,

) періодичний контроль внутрішніх комунікацій фахівцем служби технічного захисту. цілях захисту зв'язку усередині об'єкта не рекомендується використати радіофіковані телефонні апарати, незважаючи на їхні видимі зручності. Переговори по радіоканалі можуть стати надбанням сторонніх осіб, що мають відповідні радіоприймальні апаратури.

У висновку необхідно відзначити, що використання всіх перерахованих вище засобів і методів захисту вимагає досить високих матеріальних витрат (вони, проте, завжди нижче фінансових втрат при витоку важливої комерційної інформації), а також відповідної професійної підготовки і досвіду роботи персоналу служби безпеки в цій області.

.2 Загальні питання щодо захисту конфіденційної інформації при проведенні переговорів

У підприємницьких структурах і іноді невеликих державних підприємствах (далі фірмі) загальні питання організації проведення нарад і переговорів входять у комплекс посадових обов'язків секретаря-референта. Наради і переговори, у процесі яких можуть обговорюватися відомості, що становлять таємницю фірми або її партнерів, іменуються звичайно конфіденційними. Порядок проведення подібних нарад і переговорів регулюється спеціальними вимогами, що забезпечують безпека коштовної, у тому числі конфіденційної інформації (далі коштовної інформації), що у процесі цих заходів поширюється в санкціонованому (дозволеному) режимі. Основною погрозою коштовної інформації є розголошення більшого обсягу відомостей про нову ідею, продукцію або технологію, чим це необхідно.

Під розголошенням (розголосом, оголошенням) коштовної інформації розуміється несанкціонований вихід відомостей, що захищають, і документів за межі кола осіб, якою вони довірені або стали відомі в ході їхньої трудової діяльності. Інформацію розголошує завжди людина - випадково, помилково або навмисне, усно, письмово, за допомогою жестів, міміки, умовних сигналів, особисто або через посередників, з використанням засобів зв'язку і багатьма іншими способами. Причини, по яких інформація може розголошуватися на конфіденційних нарадах або переговорах, загальновідоме: слабке знання співробітниками состава коштовної інформації і вимог по її захисту, злісне невиконання цих вимог, провоковані і не провоковані помилки співробітників, відсутність контролю за виданням рекламної і рекламно-виставочної продукції і ін. Оголошення коштовної інформації в санкціонованому режимі повинне бути виправдане діловою необхідністю і доцільністю для конкретних умов і характеру обговорюваних питань.

Основними етапами проведення конфіденційних нарад і переговорів є: підготовка до проведення, процес їхнього ведення і документування, аналіз підсумків і виконання досягнутих домовленостей.

Дозвіл на проведення конфіденційних нарад і переговорів із запрошенням представників інших організацій і фірм дає винятково перший керівник фірми. Рішення першого керівника про майбутню конфіденційну нараду доводить до відомості секретаря-референта і начальника служби безпеки. З метою подальшого контролю за підготовкою і проведенням такої наради інформація про це рішення фіксується секретарем-референтом у спеціальній обліковій картці. У цій картці вказуються: найменування наради або переговорів, дата, час, состав учасників по кожному питанню, особа, керівник, відповідальний за проведення, відповідальний організатор, контрольні оцінки, зона відомостей про факт проведення, зона відомостей за результатами наради або переговорів.

Зміст етапів підготовки і проведення наради або переговорів має деякі відмінності.

Планові і непланові конфіденційні наради, що проходять без запрошення сторонніх осіб, проводяться першим керівником, його заступниками, відповідальними виконавцями (керівниками, головними фахівцями) по напрямках роботи з обов'язковим попереднім інформуванням секретаря-референта. По факті цього повідомлення або проведення такої наради секретарем-референтом заводиться облікова картка описаної вище форми. Проведення конфіденційних нарад без інформування секретаря-референта не допускається.

Доступ співробітників фірми на будь-які конфіденційні наради здійснюється на основі діючої у фірмі дозвільної системи. Дозвільна (розмежувальна) система доступу до інформації входить у структуру системи захисту інформації і являє собою сукупність обов'язкових норм, установлюваних першим керівником або колективним органом керівництва фірмою з метою закріплення за керівниками і співробітниками права використання для виконання службових обов'язків виділених приміщень, робочих місць, певного состава документів і коштовних відомостей.

Запрошення на конфіденційні наради осіб, що не є співробітниками фірми, санкціонується тільки у випадку гострої потреби їхньої особистої участі в обговоренні конкретного питання. Присутність їх під час обговорення інших питань забороняється.

Відповідальність за забезпечення захисту коштовної інформації і збереження таємниці фірми в ході наради несе керівник, що організує дану нараду. Секретар-референт надає допомогу керівникам і спільно зі службою безпеки здійснює контроль за перекриттям можливих організаційних і технічних каналів втрати інформації.

Організаційний канал несанкціонованого доступу до коштовної інформації заснований на: установленні зловмисником різноманітних, у тому числі законних взаємин з фірмою (надходження на роботу у фірму, участь у роботі фірми як партнер, посередника, клієнта, використання різноманітних облудних способів), установленні безпосереднього контакту із джерелом інформації (документом, базою даних і т.п.), співробітництві із працівником фірми або особою, що має доступ до документації фірми, таємному або по фіктивним документам проникненні в будинок фірми, приміщення, незаконному одержанні документів, інформації, використанні комунікативних зв'язків фірми (участь у нарадах і переговорах, переписка з фірмою і ін.). Технічний канал являє собою фізичний шлях витоку інформації від джерела (документа, людини і ін.) або каналу об'єктивного поширення інформації (акустичного, візуального і ін.) до зловмисника. Ґрунтується на використанні цією особою спеціальних технічних засобів розвідки, що дозволяють одержати захищає інформацію, що, без безпосереднього контакту із джерелом, що володіє цією інформацією. Технічні канали носять стандартний характер і перекриваються також стандартним набором засобів протидії. У зв'язку із цим вони часто використаються одночасно з організаційними каналами.

Підготовку конфіденційної наради здійснює організуючий його керівник із залученням співробітників фірми, допущених до роботи з конкретною коштовною інформацією, що становить таємницю фірми або її партнерів. Із числа цих співробітників призначається відповідальний організатор, що планує і координує виконання підготовчих заходів і проведення самої наради. Цей співробітник інформує секретаря-референта про хід підготовки наради або переговорів. Отримана інформація вноситься секретарем-референтом в облікову картку.

У процесі підготовки конфіденційної наради складаються програма проведення наради, порядок денний, інформаційні матеріали, проекти рішень і список учасників наради по кожному питанню порядку денного.

Всі документи, що становлять у процесі підготовки конфіденційної наради, повинні мати гриф “Конфіденційно”, складатися і оброблятися відповідно до вимог інструкції з обробки і зберігання конфіденційних документів. Документи (у тому числі проекти договорів, контрактів і ін.), призначені для роздачі учасникам наради, не повинні містити конфіденційні відомості. Ця інформація повідомляється учасникам наради усно під час обговорення конкретного питання. Цифрові значення найціннішої інформації (технічні і технологічні параметри, суми, відсотки, строки, обсяги і т.п.) у проектах рішень і інших документів не вказуються або фіксуються як загальноприйняте значення, характерного для угод подібного роду і які є стартовою величиною під час обговорення. У проектах не повинне бути розгорнутих обґрунтувань надаваних пільг, знижок або позбавлення пільг тих або інших партнерів, клієнтів. Документи, що роздають учасникам наради, не повинні мати гриф конфіденційності.

Список учасників конфіденційної наради складається окремо по кожному обговорюваному питанню. До участі в обговоренні питання залучаються тільки ті співробітники фірми, які мають безпосереднє відношення до цього питання. Це правило стосується в тому числі керівників. У списку учасників указуються прізвища, імена та по батькові осіб, займані посади, що представляють ними установи, організації, фірми і найменування документів, що підтверджують їхні повноваження вести переговори і приймати рішення. Назва представляє фірми, що, може при необхідності замінятися її умовною позначкою.

Документом, що підтверджує повноваження особи (якщо це не перший керівник) при веденні переговорів і прийнятті рішень по конкретному питанню можуть служити лист, приписання, доручення фірми, що представляє особою,, рекомендаційний лист авторитетної юридичної або фізичної особи, листовна відповідь фірми на запит про повноваження представника, в окремих випадках телефонне або факсимільне підтвердження повноважень першим керівником представляє фірми, що. Найменування документа, що підтверджує повноваження особи, може вноситися в список безпосередньо перед початком наради. Ці документи передаються учасниками наради відповідальному організаторові для наступного включення їхнім секретарем-референтом у справу, що містить всі матеріали по даній нараді або переговорам.

Документи, що становлять при підготовці конфіденційної наради, на яких передбачається присутність представників інших фірм і організацій, погоджуються із секретарем-референтом і керівником служби безпеки. Їхньої пропозиції по замічених недоліках у забезпеченні захисту коштовної інформації повинні бути виправлені відповідальним організатором наради. Після цього документи затверджуються керівником, що організує нараду.

Одночасно з візуванням підготовлених документів секретар-референт, керівник служби безпеки і відповідальний організатор визначають місце проведення наради, порядок доступу учасників наради в це приміщення, порядок документування ходу обговорення питань і прийнятих рішень, а також порядок розсилання (передачі) учасникам наради оформлених рішень і підписаних документів.

Будь-яка конфіденційна нарада організується в спеціальному (виділеному) приміщенні, що має ліцензію на проведення в ньому подібного заходу й, отже, обладнаному засобами технічного захисту інформації. Доступ у такі приміщення співробітників фірми і представників інших фірм і організацій дозволяється керівником служби безпеки і контролюється співробітником цієї служби.

Перед початком конфіденційної наради співробітник служби безпеки зобов'язаний переконатися у відсутності в приміщенні аудіо- і відеозаписуючих або передавальних пристроїв і якісній роботі засобів технічного захисту на всіх можливих каналах витоку інформації. Приміщення повинне бути обладнане кондиціонером, тому що відкриття вікон, дверей у ході наради не допускається. Вікна закриваються світлонепроникними шторами, вхідні двері обладнаються сигналом, що сповіщає про її нещільне закриття. З метою звукоізоляції доцільно мати подвійні двері (тамбур) або зашторювати двері звуковбирною тканиною.

Проведення наради в непристосовані і необладнаних відповідним чином приміщеннях фірми (крім кабінету першого керівника) не дозволяється.

У приміщенні для проведення конфіденційних нарад не повинні перебувати прилади, устаткування і технічні засоби, які безпосередньо не використаються для забезпечення ходу наради (наприклад, телефони міської мережі, ПЕВМ, телевізійні і радіоприймачі і ін.). При необхідності вони розміщаються в сусідній, ізольованій кімнаті.

Аудіо і відеозапис конфіденційних нарад, фотографування ведеться тільки по письмовій вказівці першого керівника фірми і здійснюється одним зі співробітників фірми, що готовили нараду. Чистий магнітний або фотографічний носій інформації для цих цілей видається секретарем-референтом під розпис в обліковій формі і повертається йому із зафіксованою інформацією із закінченні роботи наради.

Доступ учасників конфіденційної наради в приміщення, у якому воно буде проводитися, здійснює відповідальний організатор наради під контролем служби безпеки відповідно до затвердженого списку і пропонованих учасників персональними документами. Перед початком обговорення кожного питання состав присутніх коректується. Знаходження (очікування) у приміщенні осіб, у тому числі співробітників даної фірми, що не має відносини до обговорюваного питання, не дозволяється.

Доцільно, щоб при відкритті наради його керівник, що організував, нагадав учасникам про необхідність збереження виробничої і комерційної таємниці, уточнив, які конкретні відомості є конфіденційними на даній нараді.

Хід конфіденційної наради документується одним з його співробітників, що готовили, або секретарем-стенографісткою. На особливо закритих нарадах цю роботу виконує безпосередньо відповідальний організатор наради. Протокол, що становить, (стенограма) повинен мати грифа конфіденційності необхідного рівня і оформлятися в стенографічному зошиті, зареєстрованої секретарем-референтом.

Доцільність запису учасниками ходу наради визначається керівником, що організував нараду, виходячи зі змісту тієї інформації, що оголошує. Керівник має право не дозволити учасникам наради вести які-небудь записи або санкціонувати ведення цих записів на аркушах паперу, зареєстрованих секретарем-референтом, з наступною здачею їхній цій особі і доставкою кур'єрами фірми за місцем роботи учасників наради.

При необхідності виклику на минаючу нараду додаткових осіб (експертів, консультантів, представників інших фірм і організацій) факт їхньої участі в нараді фіксується в протоколі із вказівкою мотивів їхнього виклику. Присутність цих осіб на нараді обмежується часом розгляду тієї ситуації, по якій вони були викликані.

Учасникам конфіденційної наради незалежно від займаної посади і статусу на нараді не дозволяється:

-        вносити в приміщення, у якому проводиться нарада, фото-, кіно-, відеоапаратури, комп'ютери, магнітофони, у тому числі плеєри, радіоприймачі, радіотелефони і іншу апаратури, користуватися нею;

-        робити виписки з документів, використовуваних при рішенні питань на нараді і обмеження доступу, що мають грифа;

-        обговорювати питання, винесені на нараду, у місцях загального користування;

-        інформувати про нараду (питаннях порядку денного, составі учасників, часу і місці проведення, ході обговорення питань, змісті рішень і т.п.) будь-яких осіб, не пов'язаних із проведенням даної наради, у тому числі співробітників фірми.

Учасники наради, замічені в несанкціонованої аудіо або відеозапису, використанні засобів зв'язку, фотографуванні, втрачають права подальшої присутності на нараді. По факті складається акт, копія якого направляється фірмі, представником якої є дана особа, або передається першому керівникові фірми-організатора наради, якщо ця особа є співробітником цієї фірми. Одночасно носій не санкціоновано записаної інформації віддається секретареві-референтові для обліку і зберігання (або знищення). Пристрій запису повертається власникові.

Учасники наради не можуть оголошувати більший обсяг коштовних відомостей, чим це було встановлено при підготовці наради, або подавати відомості не стосовні до обговорюваного питання. Состав оголошуваних відомостей регламентується керівником, що організував нараду.

По закінченні конфіденційної наради приміщення, у якому воно проходило, оглядається співробітником служби безпеки, защіпається, опечатується і здається під охорону.

Документи, прийняті на нараді, оформляються, підписуються, при необхідності розмножуються і розсилаються (передаються) учасникам наради відповідно до вимог по роботі з конфіденційними документами фірми. Всі екземпляри цих документів повинні мати гриф обмеження доступу. Розсилати документи, що містять строго конфіденційну інформацію, не дозволяється.

При проведенні переговорів за висновком, продовженню або припиненню якого-небудь договору (контракту) повинні дотримуватися деякі додаткові вимоги, дотримання яких контролюється секретарем-референтом.

У процесі підготовки переговорів спочатку необхідно з'ясувати наміру організації або фірми, з якої передбачаються переговори. Якщо це маловідома фірма, то доцільно одержати про неї докладну інформацію, щоб уникнути помилкового вибору партнера або клієнта. Підготовча робота до проведення переговорів припускає виробіток плану переговорів і визначення на цій основі дозованого состава коштовної інформації, що допускається використати в спілкуванні з учасниками переговорів, динаміки її оголошення і умов виникнення в цьому робочій необхідності. Повідомлювані на цьому етапі відомості, не повинні містити виробничу або комерційну таємницю. Співробітникам фірми, що задіяні у переговорах, не дозволяється використати в дискусії конфіденційну інформацію і розкривати бажані результати переговорів, підсумки аналогічних переговорів з іншими партнерами. У процесі неофіційної частини переговорів обговорення питань, пов'язаних зі змістом і ходом дискусії, не допускається.

При веденні переговорів не варто відразу ж передавати партнерові всю запитувану їм інформацію в повному обсязі. Насамперед варто з'ясувати, з якою метою йому необхідні ці відомості і як знання цих відомостей відіб'ється на ході подальшого співробітництва з ним. На цьому етапі переговорів при з'ясуванні суті взаємних намірів доцільно будувати дискусію таким чином, щоб відповіді на питання були максимально лаконічними (“та і ні”, “може і не можемо”). Однак після юридичного оформлення взаємин і підписання партнерами, клієнтами зобов'язання про нерозголошення коштовних відомостей, вони можуть бути більш докладно ознайомлені із предметом договору. У договорі за підсумками переговорів повинне знайти відбиття взаємне зобов'язання сторін про захист коштовних і особливо конфіденційних відомостей, неприпустимості передачі їх без попередньої згоди сторін третій особі, необхідності ознайомлення із предметом договору обмеженого числа співробітників, які попередньо повинні підписати зобов'язання про збереження в таємниці отриманих відомостей.

У комерційній практиці місцем проведення переговорів стають часто постійно діючі і періодичні торговельні або торгово-промислові виставки і ярмарки. Секретар-референт повинен знати порядок захисту коштовної інформації фірми в ході цих переговорів, інструктувати їхніх учасників і контролювати дотримання ними встановлених правил.

Будь-яка виставка є, з одного боку, відмінним джерелом корисної для бізнесу інформації, об'єктом сумлінного маркетингового дослідження ринку товарів, а з іншого боку - небезпечним каналом несанкціонованого одержання конфіденційних відомостей, що стосуються нових ідей, технологій і продукції. Втрата коштовної інформації відбувається за рахунок: спілкування фахівців родинних професій, але різних фірм, і наявності у виставочній експозиції самого нового продукту. Проведені паралельно з виставочними заходами прес-конференції, семінари, презентації фірм і товарів створюють додаткову погрозу схоронності коштовної інформації. Узагальнено джерела коштовних відомостей у процесі виставочної діяльності містять у собі: експозицію, персонал фірми, що задіяні у виставці, і рекламно-виставочні матеріали.

Робота персоналу фірми з відвідувачами виставки повинна бути строго регламентована, насамперед у частині состава оголошуваних відомостей про продукцію, технічні і технологічні нововведення, укладених у цій продукції. Обов'язково враховується, що состав цих відомостей диференціюється залежно від категорії відвідувачів - масового відвідувача-дилетанта (“аматора”) і відвідувача - фахівця в даній області (“експерта”). Доцільно використати метод “чорного ящика”, при якому відвідувачеві повідомляється все, що стосується призначення продукції і її споживчих якостей, але залишаються в таємниці технологія і способи, якими досягнуті ці якості, і технічні можливості продукції. У зв'язку із цим персоналу, що обслуговує експозицію фірми, не слід знати відомості про продукцію, віднесені до виробничої або комерційної таємниці. У свою чергу фахівці фірми, обізнані в її секретах, не повинні брати участь у роботі виставочного стенда. Порозумівається це тим, що фахівець у процесі дискусії з відвідувачем може захопитися і оголосити більший обсяг відомостей, чим це передбачено. Не допускається знайомити відвідувачів, клієнтів і партнерів з винахідниками, конструкторами, технологами, що працюють над новими ідеями і новою продукцією.

Рекламно-виставочні матеріали (проспекти, прес-релізи, прайс-листи, брошури і т.п.) варто розглядати як контрольований канал поширення коштовних відомостей. При цьому варто пам'ятати, що цей канал ретельно і глибоко аналізується конкурентом з метою виявлення тих відомостей, які становлять таємницю фірми, що видала рекламні матеріали.

Захист інформації в рекламно-виставочній діяльності передбачає завчасний аналіз, експертизу призначеної для широкого оголошення будь-якої інформації про діяльність фірми і її продукції з метою виявлення в змісті або елементах відображення цієї інформації (таблицях, формулах, малюнках, фотографіях, схемах) конфіденційних відомостей або натяку на наявність таких відомостей. Подібна інформація повинна, як правило, аналізуватися від противного - з погляду того інтересу, що буде виявлений до неї конкурентами, і обсягу корисних відомостей, що витягають конкурентом з її змісту. Матеріали, що не пройшли експертизу, опублікуванню не підлягають. Експертиза включає також наступний контроль всіх опублікованих про фірму матеріалів, повідомлень засобів масової інформації, рекламних видань і рекламно-виставочних проспектів. Крім цього аналізуються подібні матеріали інших фірм для визначення можливої втрати коштовних відомостей. Рекламно-виставочні видання не повинні сигналізувати несумлінному конкурентові про те, що і де шукати.

З метою запобігань розголошення коштовних відомостей у рекламно-виставочних матеріалах треба завчасно:

-        проаналізувати безліч передбачуваних і виданих матеріалів з погляду можливості добування з них коштовних, конфіденційних відомостей при зіставленні показників і узагальненні відомостей із всіх видань;

-        здійснити розбивка (дроблення) інформації між різними рекламно-виставочними матеріалами, призначеними для масового відвідувача і відвідувачів-фахівців, видавати серію доповнень до основного проспекту для фахівців різного профілю;

-        здійснити розбивка інформації з видів і засобів реклами - традиційним паперовим виданням, електронній рекламі, Web-сторінці, рекламі в засобах масової інформації і ін.

Разом з тим рекламно-виставочні матеріали не повинні бути малоінформативними для відвідувачів, усе найбільш важливі параметри нової продукції повинні знайти в них відбиття.

Отже, підготовки і проведення нарад і переговорів по конфіденційних питаннях, оформлення їхніх результатів пов'язані з виконанням ряду обов'язкових процедур, необхідних для правильної організації роботи організаторів і учасників цих заходів. При недотриманні викладених вимог виникає серйозна небезпека розголошення або витоку коштовних відомостей і секретів фірми, її партнерів і клієнтів. Контроль за виконанням цих вимог покладає на секретаря-референта, що забезпечує інформаційну безпеку діяльності фірми, збереження її ділових і виробничих секретів.

.3 Просторова і структурна моделі приміщення переговорів

Необхідно провести дослідження приміщення в якому проводяться переговори і робота з документами в твердому і електронному вигляді, дати оцінку захищеності об'єкту від витоку інформації по технічних каналах і сформувати рекомендації по захисту інформації на об'єкті.

Під кімнатою, приміщенням розуміється службове приміщення, у якому ведуться розмови (переговори) конфіденційного характеру.

Тут мова йде про службові приміщення, у яких відсутні які-небудь технічні засоби обробки (передачі) конфіденційної інформації. До таких приміщень ставляться, насамперед, кімнати для переговорів на фірмах, де ведуться ділові переговори, що містять конфіденційну інформацію.

Слід зазначити, що переговірні кімнати використаються всі частіше і на сьогодні вони є практично невід'ємним атрибутом фірми. Тому буде цікаво розглянути питання забезпечення безпеки інформації у виділених приміщеннях, маючи на увазі, насамперед, кімнати для ведення переговорів.

По-перше, необхідно зрозуміти основну мету і завдання захисту, тому що правильне з'ясування мети і завдань захисту визначить надалі состав комплексу проведених заходів, їхня вартість і ефективність захисту в цілому.

Оскільки при роботі обробляється інформація, що носить конфіденційний характер (відомості про осіб, факти, події і інше, таке, що стосується фінансової діяльності підприємства), то можна зробити висновок про незаперечну необхідність побудови системи захисту даного приміщення.

Клас захищеності автоматизованої системи від несанкціонованого доступу до інформації згідно керівному документу Державної технічної комісії при Президенті України «Класифікація автоматизованих систем і вимог по захисту інформації»: 3Б.

Рис. 1.1. Схема комплексу рішень по захисту кімнат переговорів, кабінетів керівників, службових приміщень від просочування конфіденційної інформації по технічних каналах.

Виділене приміщення знаходиться на четвертому поверсі будівлі. Схема комплексу рішень по захисту кімнат переговорів, кабінетів керівників, службових приміщень від просочування конфіденційної інформації по технічних каналах представлений на рис. 1.1. Розміри приміщення: висота 3,5 метра, ширина 6 метрів, довжина 9 метрів. Приміщення знаходиться в межах контрольованої зони, відстань до межі якої не менше 40 метрів. Приміщення має одне вікно, яке виходить на внутрішню частину території. Двері виходять в коридор, в якому можуть знаходитися як працівники самої організації, так і сторонні люди.

Меблі кімнати складаються з двох столів (один стіл керівника, один стіл для переговорів), восьми стільців. Так само в приміщенні знаходиться шафа, три полки під документи, сейф та прилади захисту інформації.

Таблиця 1.1. Перелік меблів і побутових приладів, встановлених в кабінеті

Найменування

Кількість, шт.

Обліковий номер

Стіл робочий

1

006

Стіл для нарад

1

007

Стільці

8

008-015

Комп’ютер

1

016

Шафа

1

017

Полка для документів

3

018-020

Сейф

1

021


Всі стіни виконані з червоної цеглини загальною товщиною 200 мм лівої і правої стін і 400 мм стіна, що виходить в коридор і на вулицю. Всі три стіни обштукатурені і пофарбовані з обох боків. Приміщення обладнане двома батареями опалення радіаторного типу. Притока води по батареях здійснюється з приміщення, розташованого над контрольованим приміщенням, а стік з батарей здійснюється по трубах в приміщення за стіною №2. Зліва від входу за стіною №1 знаходиться допоміжне приміщення, яке є власністю організації, але доступ в нього мають сторонні люди. За стіною №2 знаходиться праворуч від входу приміщення №404. Це приміщення, так само як і попереднє, належить організації. Там знаходиться аудиторія.

Двері в приміщенні звукоізольовані, подвійні із зазором більше 200 мм, габарити 1500Ч2300 мм.

Вікно має подвійне скління, при цьому відстань між шибками дорівнює 57 мм, товщина скла 5 мм. Розмір отвору: 2200Ч1200 мм. Візуальному огляду виділеного приміщення ззовні (через вікно) перешкоджають жалюзі.

Перекриття - стеля і підлога виконані з бетонних плит з круглими порожнечами, 220 мм. На підлозі постелений паркет. Оскільки будівля чотириповерхова, то над стелею приміщення, що захищається, горище, вхід в який закритий на замок. Приміщення під підлогою є аудиторія.

Отвір припливної вентиляції знаходиться відразу при вході (зліва від дверей), а другий отвір в кінці цієї ж стіни(також ліворуч від дверей). Діаметр отвору складає 20 сантиметрів.

У мережу електроживлення подається напруга 220 В з постійною промисловою частотою 50 Герц. Офіс, що захищається, обладнаний дванадцятьма розетками.

Проаналізувавши приведені вище початкові дані, вивчивши теоретичні, аналітичні матеріали, а так само нормативні і керівні документи в даній області захисту інформації, потрібно скласти план проведення робіт на об'єкті, визначити склад заходів і їх послідовність, виробити вимоги до спеціальних технічних засобів, які використовуватимуться для дослідження об'єкту. Далі потрібно привести результати обстеження об'єкту, на їх підставі зробити висновки про захищеність досліджуваного приміщення і сформувати рекомендації по захисту.

В ході обстеження приміщення потрібно перевірити всю радіоелектронну апаратуру, предмети меблів і інтер'єру, що несуть конструкції, системи комунікації на наявність закладених пристроїв (ЗП). Провести дану перевірку слід в два етапи:

-        візуальний огляд;

-        пошук ЗП з використанням спеціального устаткування.

Для захисту від несанкціонованого доступу співробітників фірми і сторонніх осіб в неробочий час, приміщення обладнане дверима із замком і охоронною сигналізацією. Так само пожежна і охоронна сигналізації виведені на пульт чергового. Черговий знаходитися при вході в будівлю. Пульт чергового обладнаний світловою і звуковою індикацією, і у разі спрацьовування сигналізації спалахує відповідна лампа і подається звуковий сигнал високих частот.

Основна мета забезпечення безпеки конфіденційної інформації в переговірних кімнатах - виключити доступ до її змісту при проведенні переговорів (розмов).

Рис. 1.2. Завдання забезпечення безпеки конфіденційної інформації в кімнаті для переговорів

Першорядними завданнями забезпечення безпеки інформації (рис. 1.2.) є:

-        захист інформації від витоку по акустичному каналі (АК);

-        захист інформації від витоку по віброакустичному каналу (ВАК);

-        захист інформації від витоку за рахунок електроакустичного перетворення (ЕАП);

-        захист інформації від витоку за рахунок високочастотного нав'язування (ВЧН);

-        захист інформації від витоку по оптичному каналі (ОК).

Усвідомивши основну мету і завдання захисту інформації, можна перейти до розробки моделі погроз для конфіденційної інформації, що мають місце при веденні переговорів (розмов). Моделі погроз доцільно розробляти, погодившись із завданнями захисту.

Модель погроз для інформації через акустичний канал витоку

Несанкціонований доступ до конфіденційної інформації з акустичного каналу витоку (рис. 1.3.) може здійснюватися:

Рис. 1.3. Несанкціонований доступ до конфіденційної інформації з акустичного каналу витоку

Модель погроз для інформації через віброакустичний канал витоку Несанкціонований доступ до вмісту переговорів (розмов) зловмисниками може бути також здійснений (рис. 1.4.) за допомогою стетоскопів і гідроакустичних датчиків.

За допомогою стетоскопів можливе прослуховування переговорів через стіни товщиною до 1 м 20 см (залежно від матеріалу).

Залежно від виду каналу передачі інформації від самого вібродатчика стетоскопи підрозділяються на:

-              провідні (провідний канал передачі);

-              радіо - (канал передачі по радіо);

-              інфрачервоні (інфрачервоний канал передачі).

Рис. 1.4. Несанкціонований доступ до вмісту переговорів

Не виключена можливість використання і гідроакустичних датчиків, що дозволяють прослуховувати розмови в приміщеннях, використовуючи труби водопостачання і опалення. Правда, випадки застосування таких пристроїв на практиці дуже рідкі.

Модель погроз для інформації за рахунок електроакустичного перетворення і гетеродинного встаткування

Витік конфіденційної інформації при веденні переговорів (розмов) можлива через вплив звукових коливань на елементи електричної схеми деяких технічних засобів обробки інформації, що одержали в літературі назва "Допоміжні засоби".

До допоміжних засобів ставляться ті, які особистої участі в обробці конфіденційної інформації не приймають, але можуть бути причиною її витоку. Доступ до змісту переговорів (розмов) може бути здійснений на значному видаленні від приміщення, що становить у деяких випадках сотні метрів, залежно від виду каналу витоку (рис. 1.5.).

Рис. 1.5. Доступ до конфіденційної інформації в залежності від виду каналу витоку

Подібні канали витоку існують при наявності в приміщеннях телефонних апаратів з дисковим номеронабирачем, телевізорів, електричних годин, підключених до системи годинофікації, приймачів і т.д.

Причому у випадку з телефонними апаратами і електричними годинниками витік інформації здійснюється за рахунок перетворення звукових коливань в електричний сигнал, що потім поширюється по провідних лініях (телефонним або по проводам системи годинофікації). Доступ до конфіденційної інформації може здійснюватися шляхом підключення до цих ліній.

Що стосується телевізорів і приймачів, то витік конфіденційної інформації відбувається тут за рахунок наявних у них гетеродинів (генераторів частоти). Причина витоку - модуляція звуковим коливанням при веденні розмови несучої частоти гетеродина, просочування її в систему з наступним випромінюванням у вигляді електромагнітного поля.

Модель погроз для інформації з оптичного каналу і за рахунок високочастотного нав'язування

Якщо переговори ведуться в кімнаті, вікна якої не обладнані шторами або жалюзі, то в цьому випадку в зловмисника є можливість за допомогою оптичних приладів з більшим посиленням (біноклів, підзорних труб) переглядати приміщення. Сутність прослуховування переговорів за допомогою високочастотного нав'язування складається в підключенні до телефонної лінії генератора частоти і наступного прийому "відбитого" від телефонного апарата промодельованого розмовою, що ведеться в кімнаті, сигналу.

Таким чином, аналіз погроз для конфіденційної інформації, які мають місце при веденні переговорів (розмов) показує, що якщо не прийняти мір захисту, те можливий доступ зловмисників до її змісту.

.4 Рекомендації із захисту

Перш ніж перейти до мір захисту, можна обрисувати загалом модель зловмисника.

Передбачуваний зловмисник - це людина добре підготовлені, знаючі всі канали витоку інформації в кімнатах для ведення переговорів, що професійно володіє способами і засобами добування відомостей, що містять конфіденційну інформацію. Тому необхідно розробити і реалізувати комплекс заходів, що забезпечують надійний захист під час ведення переговорів (розмов).

.         Особливо важливий вибір місця для переговірної кімнати. Її доцільно розмістити по можливості на верхніх поверхах. Бажано, щоб кімната для переговорів не мала вікон або ж вони виходили у двір.

2.       У кімнаті для переговорів не повинне бути телевізорів, приймачів, ксероксів, електричних годин, системи годонофікації, телефонних апаратів.

.         Вхід у переговірну кімнату повинен бути обладнаний тамбуром, а внутрішня сторона тамбура оббита звукоізоляційним матеріалом. Необхідно пам'ятати, що незначна щілина (одиниці міліметрів) багаторазово знижує звукоізоляцію.

.         При наявності в кімнаті для переговорів вентиляційних каналів потрібно подбати, щоб вони були обладнані спеціальними ґратами, що дозволяють закривати отвір вентиляційного каналу при веденні переговорів і відкривати його, коли переговори не ведуться.

.         Якщо в переговірній є вікна, то повинні бути вжиті наступні заходи обережності:

-              Проводити переговори при закритих кватирках.

-              На вікнах повинні бути штори або жалюзі.

-              Шибки повинні бути обладнані вібродатчиками.

6.       При наявності в переговірної телефонного апарата повинні бути вжиті наступні заходи захисту. У телефонних апаратах з дисковим номеронабирачем вимагає захисту дзвінковий ланцюг. Тому доцільно використати фільтр "Корунд-М", що забезпечує загасання сигналу витоку порядку 80 дБ. Для захисту від високочастотного нав'язування рекомендується підключити паралельно мікрофону (для будь-яких телефонних апаратів) конденсатор ємністю С = 0,01 - 0,05 мкФ. На практиці можуть зустрічатися і більше складні схеми захисту дзвінкового і мікрофонного ланцюга телефонних апаратів.

7.       Для захисту від провідних мікрофонів, що використають для передачі інформації мережа електроживлення в 220 В, рекомендується використати генератор типу "Соната-С1", що має гарні тактико-технічні характеристики і ефективно виконує функції захисту.

.         Для захисту переговірних від спеціальних технічних засобів добре скористатися генератором віброакустичного шуму "Соната-АВ" і генератором радіоперешкод "Барикада-1". Генератор віброакустичного шуму "Соната-АВ" захищає від:

-              безпосереднього підслуховування в умовах поганої звукоізоляції;

-              застосування радіо і провідних мікрофонів, установлених у порожнинах стін, надстельному просторі, у вентиляційних проходах і т.д.;

-              використання стетоскопів, установлених на стінах, стелях, підлогах, трубах водо і теплопостачання і т.д.;

-              застосування лазерних і інших типів спрямованих мікрофонів.

Генератор радіошуму "Барикада-1" забезпечує захист переговорів від всіх радіозакладок, створюючи в крапці прийому зловмисником перевищуючого рівня перешкоди над рівнем випромінюваного радіозакладкой сигналу.

Важливий також контроль над станом безпеки конфіденційної інформації в переговірних кімнатах, що здійснюється при періодичному проведенні спецобстежень і атестацій. По закінченні складається акт спецобстеження і атестат відповідності.

Таким чином, запропоновані нами рекомендації дозволять забезпечити безпека переговорів, проведених у спеціально виділені для цієї мети приміщеннях.

2. Виявлення каналів витоку і несанкціонованого доступу до ресурсів

.1 Можливі канали витоку інформації

При обробці інформації в АС завжди маємо обмін інформацією між об’єктами АС, отже, можемо говорити про наявність каналів обміну або каналів витоку інформації.

Канал витоку інформації - сукупність джерела інформації, матеріального носія або середовища розповсюдження сигналу, що несе указану інформацію, і засобу виділення інформації з сигналу або носія.

З точки зору захисту інформації, канали і інформаційні потоки бувають законними або незаконними. Незаконні інформаційні потоки створюють витік інформації і, тим самим, можуть порушувати конфіденційність даних, тобто через канал витоку реалізуються загрози конфіденційності інформації в АС або НСД до даних. Зрозуміло, що СЗІ повинна контролювати по можливості всі відомі канали витоку. Однак, по-перше, навіть відомі канали іноді важко контролювати, а, по-друге, ще складніше виявити всі існуючі в АС канали витоку. Таким чином, в будь-який АС можна виділити відкриті канали витоку (тобто канали, які вдалося ідентифікувати і які контролюються засобами захисту) і приховані (covert channel), коли витік відбувається шляхом, який не контролюється засобами захисту.

Отже, далі розглядаємо канали витоку інформації (channel of information leakage), як можливість неконтрольованого розповсюдження інформації, що призводить до несанкціонованого отримання і/або модифікації інформації.

Найбільш загальною класифікацією каналів витоку може бути наступна:

-        несанкціонований доступ (НСД) - канал спеціального впливу порушника, який, використовуючи штатні засоби доступу до інформаційних ресурсів, порушує встановлені правила розмежування доступу з метою реалізації будь-яких з основних видів загроз для інформації;

-        канал спеціального недопустимого регламентом впливу на параметри середовища функціонування, здійснюваного з метою порушення доступності в АС;

-        канал спеціального впливу нештатними програмними і/або програмно-технічними засобами на елементи обладнання, програми, дані та процеси в АС, що встановлюються в процесі її експлуатації, з метою реалізації будь-яких з основних видів загроз для інформації;

-        канал спеціального впливу на компоненти АС за допомогою закладених пристроїв і/або програмних закладок, впроваджених в середовище функціонування АС на передексплуатаційних стадіях її життєвого циклу, що здійснюється з метою реалізації будь-яких з основних видів загроз для інформації;

-        канал витоку інформації, утворений за допомогою використання інформативних параметрів побічного електромагнітного випромінювання та наведень (ПЕМІН) з метою порушення конфіденційності;

-        канал витоку інформації, утворений за допомогою використання побічних акустоелектричних перетворень інформативних сигналів в кінцевому обладнанні з метою порушень конфіденційності;

-        канал реалізації будь-яких з основних видів загроз для інформації, утворений за рахунок використання випадкових збоїв та відмов в роботі обладнання;

-        канал спеціального впливу на компоненти АС за допомогою впровадження комп’ютерних вірусів

З точки зору способу реалізації можна виділити фізичні та інформаційні канали витоку інформації. Звичайно, всі канали витоку з попередньої класифікації можуть реалізуватися за допомогою фізичних та інформаційних каналів витоку інформації. Зазначимо, що іноді дуже важко віднести конкретний канал до деякої групи, тобто наведені класифікації мають досить умовний характер.

Фізичні канали витоку наступні:

. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов’язане з протіканням електричного струму в технічних засобах АС. Електромагнітне поле може індуціювати струми в близько розміщених провідних лініях (наводки). Електромагнітний канал в свою чергу ділиться на наступні канали: радіоканал (високочастотне випромінювання); низькочастотний канал; мережевий канал (наводки на мережу електроживлення); канал заземлення (наводки на проводи заземлення); лінійний канал (наводки на лінії зв’язку між ПЕОМ).

. Акустичний (віброакустичний) канал. Він пов’язаний з розповсюдженням звукових хвиль в повітрі або пружних коливань в інших середовищах, які виникають при роботі засобів відображення інформації АС.

. Оптичний канал. Він пов’язаний з можливістю отримання інформації за допомогою оптичних засобів.

Серед інформаційних каналів витоку найбільш розповсюдженим є канал за пам’яттю (storage covert channel), тобто канал, що виникає за рахунок використання доступу до спільних об’єктів системи (як правило, спільна пам’ять). Графічно канал за пам’яттю можна зобразити наступним чином


Користувач U1 активізує (exe) деякий процес S, за допомогою якого може отримати доступ на читання (r) до спільного з користувачем U2 ресурсу О, при цьому U може писати (щ) в О, а U1 може читати з О за допомогою S. Наприклад в каталог О внесено імена файлів. Доступ до самих файлів для користувача U1 закритий, а доступ до каталогу можливий. Якщо користувач U2 створив закриті файли, то інформація про файлову структуру стала доступною для U1. Отже, виник витік частини інформації, що належить користувачу U2, зокрема, існування чи ні конкретного файлу - 1 біт інформації. Захист здійснюється шляхом контролю доступу.

Наступним інформаційним каналом витоку є часовий канал (timing covert channel). Часовий канал є каналом, що передає інформацію не про увесь процес, а тільки його модулювання цінною закритою інформацією. Графічно канал за часом можна зобразити схемою


Тут U1 - зловмисник;

U2- користувач, що оперує цінною інформацією;

Sc - процес, інформація про який цікава для U1;

Sm - процес, що модулюється інформацією процесу Sc;

S -- процес від імені користувача U1, який дозволяє спостерігати процес Sm. Захист зорганізується за допомогою контролю доступу та організаційних заходів.

Відмінність даного каналу витоку від каналу за пам’яттю полягає в тому, що зловмисник отримує не саму конфіденційну інформацію, а дані про операції над нею. Як правило, він використовується з метою подальшого вилучення інформації з каналу за пам’яттю. Отже, часовий канал є слабшим каналом витоку, тобто менш інформативним у порівнянні з каналом за пам’яттю.

Інформативність такого каналу визначається тою долею цінної інформації про процес Sc, яка отримується за рахунок його модуляції. Нехай, наприклад, процес Sc використовує принтер для друку чергового циклу обробки цінної інформації. Процес Sm визначається роботою принтера, який є спільним ресурсом U1 і U2. Тоді в одиницях частоти роботи принтера U1 отримує інформацію про періоди обробки процесом S1 цінної інформації, а це уже є витоком інформації.

Іншим каналом витоку інформації за часом є канал зв’язку. За рахунок безпосереднього доступу до процесу обробки (передачі) цінної інформації вона знімається, накопичується і відновлюється. Такий канал перекривається за допомогою криптографії.

Більш загальним поняттям порівняно з каналом витоку є канал дії на АС. Він може включати зміни компонент АС - активну дію - загроза властивості цілісності. Справа в тому, що для конфіденційності основна загроза - це незаконне ознайомлення з інформацією, тобто на саму інформацію активна дія відсутня. Виявляється, що для опису такої загрози достатньо поняття каналу витоку. Для цілісності ж основна загроза - це незаконна модифікація інформації, тобто повинна бути активна дія на інформацію з боку порушника. Отже, замість звичайного каналу витоку зручно ввести поняття каналу дії на цілісність. Основою захисту цілісності є своєчасне регулярне копіювання цінної інформації.

Інший клас механізмів захисту цілісності базується на ідеї перешкодозахищеного кодування інформації (введення надмірності в інформацію) і складає основу контролю цілісності. Він оснований на автентифікації, тобто підтвердженні справжності, цілісності інформації. Підтвердження справжності зберігає цілісність інтерфейсу, а використання кодів автентифікації дозволяє контролювати цілісність файлів і повідомлень. Введення надмірності в мови і формальне завдання специфікації дозволяють контролювати цілісність програм.

Крім того, до механізмів контролю і захисту цілісності інформації слід віднести створення системної надмірності. В військовій практиці такі заходи називають підвищенням «живучості» системи. Використання таких механізмів дозволяє також розв’язувати задачі стійкості до помилок і задачі захисту від порушень доступності.

Додамо, що будь-які канали витоку можуть бути контактними (коли здійснюється безпосередній доступ до елементів АС) або безконтактними (коли відбувається візуальне перехоплення інформації або за рахунок випромінювань).

Розглянемо можливі канали витоку інформації несанкціонованого доступу до ресурсів, які можуть бути використані супротивником у даному приміщенні, а також можливий захист від них.

Основні методи і засоби несанкціонованого одержання інформації і можливий захист від них:

Таблиця 2.1

№ з/п

Дія людини (типова ситуація)

Канали витоку інформації

Методи і засоби одержання інформації

Методи і засоби захисту інформації

1

Розмова в приміщенні

- Акустика  - Віброакустика  - Гідроакустика  - Акустоелектроника

- Підслуховування, диктофон, мікрофон, спрямований мікрофон, напівактивна система  - Стетоскоп, вібродатчик  - Гідроакустичний датчик  - Радіотехнічні спецприймачі

Шумові генератори, пошук закладок, захисні фільтри, обмеження доступу

2

Розмова по провідному телефоні

- Акустика  - Електросигнал у лінії  - Наведення

- Аналогічно п.1 - Паралельний телефон, пряме підключення, електромагнітний датчик, диктофон, телефонна закладка

- Аналогічно п.1  - Маскування, скремблировання, шифрування  - Спецтехніка

3

Розмова по радіотелефоні

- Акустика  - Електромагнітні хвилі

- Аналогічно п.1  - Радіоприймальні пристрої

- Аналогічно п.1  - Аналогічно п.2

4

Документ на паперовому носії

Наявність

Крадіжка, візуально, копіювання, фотографування

Обмеження доступу, спецтехніка

5

Виготовлення документа на паперовому носії

- Наявність  - Паразитні сигнали, наведення

- Аналогічно п.4  - Спеціальні радіотехнічні пристрої

- Аналогічно п.1  - Екранування

6

Поштове відправлення

Наявність

Крадіжка, прочитання

Спеціальні методи захисту

7

Документ на не паперовому носії

Носій

Розкрадання, копіювання, зчитування

Контроль доступу, фізичний захист, криптозахист

8

Виготовлення документа на не паперовому носії

- Зображення на дисплеї  - Паразитні сигнали, наведення

- Візуально, копіювання, фотографування  - Спеціальні радіотехнічні пристрої

Контроль доступу, криптозахист

9

Передача документа по каналі зв'язку

Електричні і оптичні сигнали

Несанкціоноване підключення, імітація зареєстрованого користувача

Криптозахист

10

Виробничий процес

Відходи, випромінювання і т.п.

Оргтехзаходи, фізичний захист


Аналіз представлених матеріалів показує, що в цей час номенклатура технічних засобів комерційної розвідки досить велика, що робить завдання надійного блокування каналів витоку і несанкціонованого доступу до інформації винятково складної. Рішення подібного завдання можливо тільки з використанням професійних технічних засобів і із залученням кваліфікованих фахівців.

Сутність захисних заходів зводиться до перекриття можливих каналів витоку інформації яка захищається, які з'являються в силу об'єктивно складних умов її поширення і виникаючої в конкурентів зацікавленості в її одержанні. Канали витоку інформації досить численні. Вони можуть бути як природними, так і штучними, тобто створеними за допомогою технічних засобів.

Перекриття всіх можливих каналів несанкціонованого знімання інформації вимагає значних витрат, і, тому, у повному обсязі зробити це вдається далеко не завжди. Отже, у першу чергу необхідно звернути увагу на ті з них, якими з найбільшою ймовірністю можуть скористатися несумлінні конкуренти.

Найбільшу привабливість для зловмисників представляють акустичні канали витоку інформації, особливо такий канал, як віброакустичний (за рахунок поширення звукових коливань у конструкції будинку).

Таким чином, основним напрямком протидії витоку інформації є забезпечення фізичної(технічні засоби, лінії зв'язку, персонал) і логічної (операційна система, прикладні програми і дані) захисту інформаційних ресурсів. При цьому безпека досягається комплексним застосуванням апаратних, програмних і криптографічних методів і засобів захисту, а також організаційних заходів.

Основними причинами витоку інформації є:

-  недотримання персоналом норм, вимог, правил експлуатації АС;

-        помилки в проектуванні АС і систем захисту АС;

-        ведення конфронтуючою стороною технічної і агентурної розвідок.

Недотримання персоналом норм, вимог, правил експлуатації АС може бути як навмисним, так і ненавмисним. Від ведення конфронтуючою стороною агентурної розвідки цей випадок відрізняє те, що в цьому випадку особою, що робить несанкціоновані дії, рухають особисті спонукальні мотиви. Причини витоку інформації досить тісно пов'язані з видами витоку інформації.

Відповідно до ДЕРЖСТАНДАРТУ Р 50922-96 розглядаються три види витоку інформації:

-  розголошення;

-        несанкціонований доступ до інформації;

-        одержання захищеної інформації, що, розвідками (як вітчизняними, так і іноземними).

Під розголошенням інформації розуміється несанкціоноване доведення захищеної інформації, що, до споживачів, що не мають права доступу до цієї інформації, що.

Під несанкціонованим доступом розуміється одержання захищеної інформації, що, зацікавленим суб'єктом з порушенням установлених правовими документами або власником, власником інформації прав або правил доступу до захищеної інформації, що. При цьому зацікавленим суб'єктом, що здійснює несанкціонований доступ до інформації, може бути: держава, юридична особа, група фізичних осіб, у тому числі громадська організація, окрема фізична особа.

Одержання захищеної інформації, що, розвідками може здійснюватися за допомогою технічних засобів (технічна розвідка) або агентурними методами (агентурна розвідка).

Канал витоку інформації - сукупність джерела інформації, матеріального носія або середовища поширення несучу зазначену інформацію сигналу і засобу виділення інформації із сигналу або носія. Одним з основних властивостей каналу є місце розташування засобу виділення інформації із сигналу або носія, що може розташовуватися в межах контрольованої зони, що охоплює АС, або поза нею.

Стосовно до АС виділяють наступні канали витоку:

. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов'язане із протіканням електричного струму в апаратних компонентах АС. Електромагнітне поле можуть індуцірувати струми в близько розташованих провідних лініях (наведення). Електромагнітний канал у свою чергу ділиться на наступні канали:

-  радіоканал (високочастотне випромінювання);

-        низькочастотний канал;

-        мережний канал (наведення на мережу електроживлення);

-        канал заземлення (наведення на проведення заземлення);

-        лінійний канал (наведення на лінії зв'язку між комп'ютерними системами).

2. Акустичний (віброакустичний) канал. Пов'язаний з поширенням звукових хвиль у повітрі або пружних коливаннях в інших середовищах, що виникають при роботі пристроїв відображення інформації АС.

. Візуальний канал. Пов'язаний з можливістю візуального спостереження зловмисником за роботою пристроїв відображення інформації АС без проникнення в приміщення, де розташовані компоненти системи. Як засіб виділення інформації в цьому випадку можуть розглядатися фото-, відеокамери і т.п.

. Інформаційний канал. Пов'язаний з доступом (безпосереднім і телекомунікаційним) до елементів АС, до носіїв інформації, до самій що вводить і виведеній інформації (і результатам), до програмного забезпечення (у тому числі до операційних систем), а також з підключенням до ліній зв'язку. Інформаційний канал може бути розділений на наступні канали:

-  канал ліній зв'язку, що комутирують,

-        канал виділених ліній зв'язку,

-        канал локальної мережі,

-        канал машинних носіїв інформації,

-        канал термінальних і периферійних пристроїв.

Можливі канали витоку інформації

Витік акустичної інформації через застосування пристроїв, що підслухують

Для перехоплення і реєстрації акустичної інформації існує величезний арсенал різноманітних засобів розвідки: мікрофони, електронні стетоскопи, радіомікрофони або так називані "радіозакладки", спрямовані і лазерні мікрофони, апаратури магнітного запису. Набір засобів акустичної розвідки, використовуваних для рішення конкретного завдання, сильно залежить від можливості доступу агента в контрольоване приміщення або до осіб, що цікавлять.

Застосування тих або інших засобів акустичного контролю залежить від умов застосування, поставленої завдання, технічних і насамперед фінансових можливостей організаторів підслуховування.

Витік інформації за рахунок потайного і дистанційного відеоспостереження

Із засобів даного типу найбільше широко застосовуються приховано встановлювані фото-, кіно-, і відеокамери з вихідним отвором об'єктива кілька міліметрів.

Використаються також мініатюрні відеосистеми які стоять з мікровідеокамери з високою чутливістю і мікрофоном. Установлюються на двері або в стіні. Для конспіративного спостереження використаються також мікровідеокамери в настінних годинниках, у датчиках пожежної сигналізації, невеликих радіомагнітолах, а також у краватці або брючному ремені. Відеозображення може записуватися на малогабаритний відеомагнітофон або передаватися за допомогою малогабаритного передавача по радіоканалі в інше приміщення або автомашину на спеціальний або стандартний телеприймач. Відстань передачі, залежно від потужності передачі досягає від 200 метрів до 1 км. При використанні ретрансляторів відстань передачі може бути значно збільшено.

Привертає увагу автомобільна система схованого відеоспостереження. Відеокамера, що забезпечує круговий огляд, закамуфльована під зовнішню антену стільникового телефону. Плоский екран установлюється або на сонцезахисному козирку, або в "бардачке", пульт керування - або в попільниці, або в кишені на двері. Відеосигнал, залежно від комплектації, може записуватися прямо на відеомагнітофон або передаватися по радіолінії на відстань до 400 м. Відеокамера комплектується змінними об'єктивами з різними кутами зору.

Лазерне знімання мовної інформації.

Для дистанційного перехоплення інформації (мови) із приміщень іноді використають лазерні пристрої. З пункту спостереження в напрямку джерела звуку посилає зондувальний промінь. Зондувальний промінь звичайно направляється на стекла вікон, дзеркала, інші відбивачі.

Всі ці предмети під дією мовних сигналів циркулюючих у приміщенні коливаються і своїми коливаннями модулюють лазерний промінь, прийнявши який у пункті спостереження, можна шляхом нескладних перетворень відновити всі мовні сигнали, що циркулюють у контрольованому приміщенні. На сьогоднішній день створене ціле сімейство лазерних засобів акустичної розвідки. Такі пристрої складаються із джерела випромінювання (гелій-неоновий лазер), приймача цього випромінювання із блоком фільтрації шумів, двох пар головних телефонів, акумулятора живлення і штатива. Наведення лазерного випромінювання на шибку потрібного приміщення здійснюється за допомогою телескопічного візира. Знімання мовної інформації з віконних рам з подвійними стеклами з гарною якістю забезпечується з відстані до 250 метрів. Такою можливістю, зокрема, володіє система SIPE LASER 3-DA SUPER виробництва США.

Однак на якість прийнятої інформації, крім параметрів системи впливають наступні фактори:

-              параметри атмосфери (розсіювання, поглинання, турбулентність, рівень тла);

-              якість обробки зондуємої поверхні (шорсткості і нерівності, обумовлені як технологічними причинами, так і впливом середовища - бруд, подряпини і ін.);

-              рівень фонових акустичних шумів;

-              рівень перехопленого мовного сигналу.

Крім того, застосування подібних засобів вимагає більших витрат не тільки на саму систему, але і на встаткування по обробці отриманої інформації. Застосування такої складної системи вимагає високої кваліфікації і серйозної підготовки операторів.

Із усього цього можна зробити вивід, що застосування лазерного знімання мовної інформації дороге задоволення і досить складне, тому треба оцінити необхідність захисту інформації від цього виду розвідки.

Шляхи витоку інформації в обчислювальних системах

Питання безпеки обробки інформації в комп'ютерних системах поки ще хвилюють у нашій країні не занадто широке коло фахівців.

Дотепер ця проблема більш-менш серйозно вставала в нас, мабуть, тільки перед поруч державних і військових органів, а також перед науковими колами. Тепер же з'явилася велика кількість фірм і банків, ефективна діяльність яких практично немислима без використання комп'ютерів. Як тільки посадові особи цих і інших організацій це зрозуміють, перед ними відразу ж устануть саме питання захисту наявної в них критичної інформації.

Так що, поки ще є час, варто дуже серйозно задуматися над наявним закордонним досвідом, щоб не винаходити власного велосипеда. Зокрема, для початку недаремно буде ознайомитися із класифікацією і принципами оцінювання безпеки комп'ютерних систем, використовуваними в США. Розрізняють два типи некоректного використання ЕОМ:

-              доступ до ЕОМ осіб, що не мають на це права;

-              неправильні дії тих осіб, які мають право на доступ до ЕОМ (так званий санкціонований доступ).

Звичайно розроблювачів систем хвилює тільки рішення другої проблеми. Аналіз імовірних шляхів витоку інформації або її перекручувань показує, що при відсутності спеціальних мір захисту функцій, що забезпечують виконання,,покладених на обчислювальну систему, можливо:

-              зняття дистанційними технічними засобами секретних повідомлень із моніторів ЕОМ, із принтерів (перехоплення електромагнітних випромінювань;

-              одержання інформації оброблюваної в ЕОМ по ланцюгах живлення;

-              акустична або електроакустичний витік вхідної інформації;

-              перехоплення повідомлень у каналі зв'язку;

-              нав'язування помилкового повідомлення;

-              зчитування (зміна) інформації ЕОМ при несанкціонованому доступі.

-              розкрадання носіїв інформації і виробничих відходів;

-              копіювання носіїв інформації;

-              несанкціоноване використання терміналів зареєстрованих користувачів;

-              маскування під зареєстрованого користувача за допомогою розкрадання паролів і інших реквізитів розмежування доступу;

-              маскування несанкціонованих запитів під запити операційної системи (містифікація);

-              використання програмних пасток;

-              одержання даних, що захищають, за допомогою серії дозволених запитів;

-              використання недоліків мов програмування і операційних систем;

-              навмисне включення в бібліотеки програм спеціальних блоків типу "троянських коней";

-              злочинний вивід з ладу механізмів захисту.

В особливу групу варто виділити спеціальні закладки для знімання інформації з комп'ютерів.

Мініатюрний радіомаяк, убудований в упакування, дозволяє простежити весь шлях проходження закупленої ЕОМ, транслюючи сигнали на спеціальний передавач. Довідавшись таким шляхом, де встановлена машина, можна приймати будь-яку оброблену комп'ютером інформацію через спеціально вмонтовані електронні блоки, що не ставляться до ЕОМ, але беруть участь у її роботі. Найефективніший захист від цієї закладки - екрановане приміщення для обчислювального центра.

На думку фахівців універсальних "комп'ютерних закладок" сьогодні не буває. Ті закладки, які вдавалося виявити, можна умовно розділити на три типи: ті, які вибирають інформацію із ключових слів або знаків, ті, які передають всю інформацію, що перебуває на вінчестері ЕОМ і просто нищівні її.

Витік інформації за рахунок ПЕМВН.

Однієї з найбільш імовірних погроз перехоплення інформації в системах обробки даних уважається витік за рахунок перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВН), створюваних технічними засобами. ПЕМВН існують у діапазоні частот від одиниць Гц до півтора Ггц і здатні переносити (поширювати) повідомлення, оброблювані в автоматизованих системах. Дальність поширення ПЕМВН обчислюється десятками, сотнями, а іноді і тисячами метрів. Найнебезпечнішими джерелами ПЕМВН є дисплеї, провідні лінії зв'язку, накопичувачі на магнітних дисках і літеродрукувальні апарати послідовного типу.

Наприклад з дисплеїв можна зняти інформацію за допомогою спеціальної апаратури на відстані до 500-1500 метрів, із принтерів до 100-150 метрів. Перехоплення ПЕМВН може здійснюватися і за допомогою портативної апаратури. Такі апаратури може являти собою широкополосний автоматизований супергетеродинний приймач. Як пристрої реєстрації прийнятих сигналів (повідомлень) може використатися магнітний носій або дисплей.

Витік інформації при використанні засобів зв'язку і різних провідних комунікацій

У цьому випадку, коли мова заходить про можливості перехоплення інформації при використанні ліній зв'язку і провідних комунікацій, варто мати на увазі, що перехоплення може здійснюватися не тільки з телефонних ліній і не тільки мовної інформації. У цей розділ можна віднести:

·              прослуховування і запис переговорів по телефонних лініях;

·              використання телефонних ліній для дистанційного знімання аудіо-інформації з контрольованих приміщень;

·              перехоплення факсимільної інформації;

·              перехоплення розмов по радіотелефонах і стільниковому зв'язку;

·              використання мережі 220 В и ліній охоронної сигналізація для передачі акустичної інформації із приміщень;

·              перехоплення пейджингових повідомлень.

Розглянемо коротко кожний з перерахованих каналів витоку інформації окремо.

Прослуховування і запис переговорів по телефонних лініях

Телефонні абонентські лінії звичайно складаються із трьох ділянок: магістрального (від АТС до розподільної шафи (РШ)), розподільного (від РШ до розподільної коробки (КРТ)), абонентської проводки (від КРТ до телефонного апарата). Останні дві ділянки - розподільний і абонентський є найбільш уразливими з погляду перехоплення інформації. пристрій, Що Підслухує, може бути встановлене в будь-якому місці, де є доступ до телефонних проводів, телефонному апарату, розетці або в будь-якому місці лінії аж до КРТ.

Найбільш простий спосіб підслуховування це підключення паралельного телефонного апарата або "монтерської" трубки. Використаються також спеціальні адаптери для підключення магнітофонів до телефонної лінії. Адаптери зроблені таким чином, що диктофон, установлений на запис у режимі акустопуску, включається тільки при піднятій трубці телефонного апарата. Це дає можливість ощадливо витрачати плівку на касеті, не змотуючи її вхолосту.

Гальванічне (прямим приєднанням), а і за допомогою індукційних або ємнісних датчиків. Таке приєднання практично не виявляється за допомогою тих апаратних засобів, які широко використаються для пошукових цілей.

Найпоширенішими з подібних засобів прослуховування є телефонні контролери радіоретранслятори які частіше називаються телефонними передавачами або телефонними "закладками". Телефонні закладки підключаються паралельно або послідовно в будь-якому місці телефонної лінії і мають значний термін служби, тому що харчуються від телефонної мережі. Ці вироби надзвичайно популярні в промисловому шпигунстві завдяки простоті і дешевині.

Більшість телефонних "закладок" автоматично включається при піднятті слухавки і передають розмова по радіоканалі на приймач пункту перехоплення, де він може бути прослуханий і записаний. Такі "закладки" використають мікрофон телефонного апарата і не мають свого джерела живлення, тому їхні розміри можуть бути дуже невеликими. Часто як антена використається телефонна лінія. Для маскування телефонні "закладки" випускаються у вигляді конденсаторів, реле, фільтрів і інших стандартних елементів і вузлів, що входять до складу телефонного апарата.

Найчастіше телефонні "закладки" намагаються встановлювати за межами офісу або квартири, що істотно знижує ризик. Для спрощення процедури підключення пристроїв, що підслухують, і зменшення впливу на телефонну лінію використаються вироби з індуктивним датчиком знімання інформації. Особливістю подібних пристроїв є те, що потрібен автономне джерело живлення і пристрій повинне мати схему автоматичного включення при знятті слухавки. Якість перехоплює інформації, що, практично завжди гірше.

Використання телефонних ліній для дистанційного знімання аудіо - інформації з контрольованих приміщень.

Окреме місце займають системи, які призначені не для підслуховування телефонних переговорів, а для використання телефонних ліній при прослуховуванні контрольованих приміщень, де встановлені телефонні апарати або прокладені проведення телефонних ліній.

Прикладом такого пристрою може служити "телефонне вухо". "Телефонне вухо" являє собою невеликий пристрій, що підключається паралельно до телефонної лінії або розетки в будь-якому зручному місці контрольованого приміщення. Для прослуховування приміщення необхідно набрати номер абонента, у приміщенні якого коштує "телефонне вухо". Почувши перший гудок АТС необхідно покласти трубку і через 10-15 секунд повторити набір номера. Пристрій дає помилкові гудки зайнятий протягом 40-60 секунд, після чого гудки припиняються і включається мікрофон у пристрої "телефонне вухо" - починається прослуховування приміщення. У випадку звичайного дзвінка "телефонне вухо" пропускає всі дзвінки після першого, виконуючи роль звичайної телефонної розетки і не заважаючи розмові.

Крім того, можливе використання телефонної лінії для передачі інформації з мікрофона, потай установленого в приміщенні. При цьому використається несуча частота в діапазоні від десятків до сотень кілогерців з метою не перешкоджати нормальній роботі телефонного зв'язку. Практика показує, що в реальних умовах дальність дії подібних систем із прийнятною розбірливістю мови істотно залежить від якості лінії, прокладки телефонних проводів, наявності в даній місцевості радіотрансляційної мережі, наявності обчислювальної і оргтехніки і т.д.

Із числа, так званих "безвхідових" систем знімання мовної інформації з контрольованих приміщень, коли використаються телефонні лінії, слід зазначити можливість знімання за рахунок електроакустичного перетворення, що виникає в телефонних апаратах і за рахунок високочастотного (ВЧ) нав'язування. Але ці канали витоку використаються усе рідше. Перший через те, що сучасні телефонні апарати не мають механічних дзвінків і великих металевих деталей, а другий через свою складність і громіздкість апаратури. Але проте міри захисту від витоку інформації по цих каналах застосовуються, вони загальновідомі і не дорогі.

Використання мережі 220 В для передачі акустичної інформації із приміщень.

Для цих цілей застосовують так називані мережні "закладки". До цього типу "закладок" найчастіше відносять пристрою, які вбудовуються в прилади, що харчуються від мережі 220 В або мережну арматури (розетки, подовжувачі і т.д.). Передавальний пристрій складається з мікрофона, підсилювача і властиво передавача несучої низької частоти. Частота несучої звичайно використається в діапазоні від 10 до 350 кГц. Передача і прийом здійснюється по одній фазі або, якщо фази різні те їх зв'язують по високій частоті через розділовий конденсатор. Прийомний пристрій може бути виготовлене спеціально, але іноді застосовують дороблені блоки побутових переговірних пристроїв, які зараз продаються в багатьох спеціалізованих магазинах електронної техніки. Мережні передавачі подібного класу легко комуфлюються під різного роду електроприлади, не вимагають додаткового живлення від батарей і важко виявляються при використанні пошукової апаратури, широко застосовуваної в цей час.

.2 Захист інформації від витоку по акустичному і віброакустичного каналу

Існують пасивні і активні способи захисту мови від несанкціонованого прослуховування. Пасивні припускають ослаблення безпосередньо акустичних сигналів, що циркулюють у приміщенні, активний захист реалізується різного роду генераторами перешкод, пристроями придушення і знищення.

Пасивні засоби захисту виділених приміщень.

Пасивні архітектурно-будівельні засоби захисту виділених приміщень

Основна ідея пасивних засобів захисту інформації - це зниження співвідношення сигнал/шум у можливих крапках перехоплення інформації за рахунок зниження інформативного сигналу.

При виборі конструкцій, що обгороджують, виділених приміщень у процесі проектування необхідно керуватися наступними правилами:

-              як перекриття рекомендується використати акустично неоднорідні конструкції;

-              як підлоги доцільно використати конструкції на пружній основі або конструкції, установлені на віброізолятори;

-              стелі доцільно виконувала підвісними, звуковбирними зі звукоізолюючим шаром;

-              як стіни і перегородок краще використання багатошарових акустично неоднорідних конструкцій із пружними прокладками (гума, пробка, ДВП, МВП і т.п.).

Якщо стіни і перегородки виконані одношаровими, акустично однорідними, то їх доцільно підсилювати конструкцією типу "плита на відкосі", установлюваної з боку приміщення.

Шибки бажано віброізолювати від рам за допомогою гумових прокладок. Доцільне застосування потрійного скління вікон на двох рамах, закріплених на окремих коробках. При цьому на зовнішній рамі встановлюються зближені стекла, а між коробками укладається звуковбирний матеріал.

Як двері доцільно використати подвійні двері з тамбуром, при цьому дверні коробки повинні мати вібраційну розв'язку друг від друга.

Деякі варіанти технічних рішень пасивних методів захисти представлені на рис. 2.1.

Рис. 2.1. Пасивні методи захисту короба вентиляції (а) і стіни (б): 1 - стінки короба вентиляції; 2 - звуковбирний матеріал; 3 - віднесена плита; 4 - несуча конструкція; 5 - звуковбирний матеріал; 6 - решетування; 7 - віброізолятор.

Виділення акустичного сигналу на тлі природних шумів відбувається при певних співвідношеннях сигнал/шум. Роблячи звукоізоляцію, домагаються його зниження до межі, що утрудняє (виключного) можливість виділення мовних сигналів, що проникають за межі контрольованої зони по акустичному або віброакустичному (огороджуючи конструкції, трубопроводи) каналам.

Для суцільних, однорідних, будівельних конструкцій ослаблення акустичного сигналу, що характеризує якість звукоізоляції на середніх частотах, розраховується по формулі:


де qor - маса 1 м2 огородження, кг; - частота звуку, Гц.

Тому що середній рівень гучності розмови, що відбуває в приміщенні, становить 50...60 дБ, те звукоізоляція виділених приміщень залежно від привласнених категорій повинна бути не менш норм, наведених у табл. 2.2.

Таблиця 2.2. Звукоізоляція виділеного приміщення

Частота, Гц

Звукоізоляція виділеного приміщення, дБ


1

2

3

500

53

48

43

1000

56

51

46

2000

56

51

46

4000

55

50

45


Самими слабкими ізолюючими якостями володіють двері (табл. 2.2) і вікна (табл. 2.3).

Таблиця 2.3. Звукоізоляція дверей

Тип

Конструкція

Звукоізоляція (дБ) на частотах, Гц



125

250

500

1000

2000

4000

Щитові двері, облицьовані фанерою із двох сторін

Без прокладки

21

23

24

24

24

23


Із прокладкою з пористої гуми

27

27

32

35

34

35

Типові двері П-327

Без прокладки

13

23

31

33

34

36


Із прокладкою з пористої гуми

29

30

31

33

34

41


Таблиця 2.4. Звукоізоляція вікон

Схема скління

Звукоізоляція (дБ) на частотах, Гц


125

250

500

1000

2000

4000

Одинарне скління: товщина 3 мм товщина 4 мм товщина 6 мм

 17 18 22

 17 23 22

 22 26 26

 28 31 30

 31 32 27

 32 32 25

Подвійне скління з повітряним проміжком: 57 мм (товщина 3 мм) 90 мм (товщина 3 мм) 57 мм (товщина 4 мм) 90 мм (товщина 4 мм)

  15 21 21 25

  20 29 31 33

  32 38 38 41

  41 44 46 47

  49 50 49 48

  46 48 35 36


У тимчасово використовуваних приміщеннях застосовують складні екрани, ефективність яких з урахуванням дифракції становить від 8 до 10 дБ. Застосування звуковбирних матеріалів, що перетворять кінетичну енергію звукової хвилі в теплову, має деякі особливості, пов'язані з необхідністю створення оптимального співвідношення прямого і відбитого від перешкоди акустичних сигналів. Надмірне звукопоглинання знижує рівень сигналу, великий час реверберації приводить до погіршення розбірливості мови. Значення ослаблення звуку огородженнями, виконаними з різних матеріалів, наведені в табл. 2.5.

Таблиця 2.5. Ослаблення звуку

Тип огородження

Коефіцієнт поглинання (Коr) на частотах, Гц


125

250

500

1000

2000

4000

Цегельна стіна

0,024

0,025

0,032

0,041

0,049

0,07

Дерев'яна оббивка

0,1

0,11

0,11

0,08

0,082

0,11

Стекло одинарне

0,03

*

0,027

*

0,02

*

Штукатурка вапняна

0,025

0,04

0,06

0,085

0,043

0,058

Повсть (товщина 25 мм)

0,18

0,36

0,71

0,8

0,82

0,85

Килим з ворсом

0,09

0,08

0,21

0,27

0,27

0,37

Скляна вата (товщиною 9 мм)

0,32

0,4

0,51

0,6

0,65

0,6

Бавовняна тканина

0,03

0,04

0,11

0,17

0,24

0,35


Рівень сигналу за перешкодою Ror оцінюється вираженням:


де Rc - рівень мовного сигналу в приміщенні, дБ; or - площа огородження, м2;

Кor - коефіцієнт поглинання матеріалу огородження, дБ.

Звукоізолюючі кабіни каркасного типу забезпечують ослаблення до 40 дБ, безкаркасного - до 55 дБ.

Апаратури і способи активного захисту приміщень від витоку мовної інформації

Віброакустичний канал витоку утворять: джерела конфіденційної інформації (люди, технічні пристрої), середовище поширення (повітря, що обгороджують конструкції приміщень, трубопроводи), засобу знімання (мікрофони, стетоскопи).

Для захисту приміщень застосовують генератори білого або рожевого шуму і системи вібраційного зашумлення, укомплектовані, як правило, електромагнітними і п'єзоелектричними віброперетворювачами.

Якість цих систем оцінюють перевищенням інтенсивності впливу, що маскує, над рівнем акустичних сигналів у повітряному або твердому середовищах.

Відомо, що найкращі результати дає застосування коливань, що маскують, близьких по спектральному составі інформаційному сигналу. Шум таким сигналом не є, крім того, розвиток методів шумоочищення в деяких випадках дозволяє відновлювати розбірливість мови до прийнятного рівня при значному (20 дБ і вище) перевищенні шумової перешкоди над сигналом. Отже, для ефективного маскування перешкода повинна мати структуру мовного повідомлення. Слід також зазначити, що через психофізіологічні особливості сприйняття звукових коливань людиною спостерігається асиметричний вплив коливань, що маскують. Воно проявляється в тім, що перешкода робить відносно невеликий вплив на маскучі звуки, частота яких нижче її власної частоти, але сильно утрудняє розбірливість більше високих по тоні звуків. Тому для маскування найбільш ефективні низькочастотні шумові сигнали.

У більшості випадків для активного захисту повітряних каналів використають системи віброзашумлення, до виходів яких підключають гучномовці. Так, у комплекті системи віброакустичного захисту ANG-2000 (фірма REI) поставляється акустичний випромінювач OMS-2000. Однак застосування динаміків створює не що тільки маскує ефект, але і перешкоди нормальній повсякденній роботі персоналу в захищеному приміщенні.

Малогабаритний (111Ч70Ч22 мм) генератор WNG-023 діапазону 100... 12000 Гц у невеликому замкнутому просторі створює перешкоду потужністю до 1 Вт, що знижує розбірливість записаної або переданої по радіоканалі мови.

Ефективність систем і пристроїв віброакустичного зашумлення визначається властивостями застосовуваних вібродатчиків, що трансформують електричні коливання в пружні коливання (вібрації) твердих середовищ. Якість перетворення залежить від реалізованого фізичного принципу, конструктивно-технологічного рішення і умов узгодження вібродатчика із середовищем.

Як було відзначено, джерела впливів, що маскують, повинні мати частотний діапазон, що відповідає ширині спектра мовного сигналу (200...5000 Гц), тому особливу важливість здобуває виконання умов узгодження перетворювача в широкій смузі частот. Умови широкосмугового узгодження з конструкціями, що обгороджують, що мають високий акустичний опір (цегельна стіна, бетонне перекриття) щонайкраще виконуються при використанні вібродатчиків з високим механічним імпендансом рухливої частини, якимись на сьогоднішній день є п’єзокерамічні перетворювачі.

Під час роботи вібродатчиків виникають паразитні акустичні шуми, що вносять дискомфорт і нормальні умови, що порушують, умов праці в захищеному приміщенні. Залежно від механізму утворення розрізняють акустичні шуми, перевипроменені твердим середовищем, і звукові коливання, генерируємі властиво перетворювачем.

Основним джерелом паразитних акустичних шумів є вібродатчик. На рис. 2.2. наведені амплітудно-частотні характеристики акустичних перешкод, створюваних при роботі систем віброакустичного зашумлення.

Рис. 2.2. Амплітудно-частотні характеристики акустичних перешкод

Експлуатаційно-технічні параметри сучасних систем віброакустичного зашумлення наведені в табл. 2.6.

Через частотну залежність акустичного опору матеріальних середовищ і конструктивних особливостей віброперетворювачів на деяких частотах не забезпечується необхідне перевищення інтенсивності перешкоди, що маскує, над рівнем наведеного в конструкції, що обгороджує, сигналу.

Збільшення потужності перешкоди створює підвищення рівня паразитного акустичного шуму, що викликає дискомфорт у працюючих у приміщенні людей. Це приводить до відключення системи в найбільш відповідальні моменти, створюючи передумови до витоку конфіденційних відомостей.

Таблиця 2.6. Системи віброакустичного зашумлення

Характеристика

Шерех-1

Шерех-2

ANG-2000

Кількість незалежних генераторів

3

1

1

Робочий діапазон частот, кГц

0,2..5,0

0,2...5,0

0,25..5,0

Наявність еквалайзера

Є

Є

Немає

Максимальна кількість вібродатчиків

КВП-2 - 72 і КВП-7 - 48

КВП-2 - 24 і КВП-7 - 16

TRN-2000 - 18

Ефективний радіус дії стінних вібродатчиків на перекритті товщиною 0,25 м, м

Не менш 6 (КВП-2)

Не менш 6 (КВП-2)

5 (TRN-2000)

Ефективний радіус дії віконних вібродатчиків на склі товщиною 4 мм, м

Не менш 1,5 (КВП-7)

Не менш 1,5 (КВП-7)

-

Типи вібродатчиків

КВП-2, КВП-6, КВП-7

КВП-2, КВП-6, КВП-7

TRN-2000

Габарити вібродатчиків, мм

Ш40x30, Ш50x39, Ш33x8

Ш40x30, Ш50x39, Ш33x8

Ш100x38

Можливість акустичного зашумлення

Є

Є

Є


При застосуванні активних засобів необхідна для забезпечення захисту інформації величина співвідношення сигнал/шум досягається за рахунок збільшення рівня шумів у можливих крапках перехоплення інформації за допомогою генерації штучних акустичних і вібраційних перешкод. Частотний діапазон перешкоди повинен відповідати середньостатистичному спектру мови в" відповідності з вимогами керівних документів.

У зв'язку з тим, що мова - шумоподібний процес зі складної (у загальному випадку випадкової) амплітудною і частотною модуляцією, найкращою формою що маскує перешкодний сигнал є також шумовий процес із нормальним законом розподілу щільності ймовірності миттєвих значень (тобто «білий» або «рожевий» шум).

Спектр перешкоди в загальному випадку повинен відповідати спектру сигналу, що маскує, але з обліком того, що інформаційна насиченість різних ділянок спектра інформативного сигналу не однакова, для кожної октавної смуги встановлена своя величина перевищення перешкоди над сигналом. Нормовані відносини сигнал/шум в октавних смугах для кожної категорії виділених приміщень приводяться в керівних документах. Такий диференційований підхід до формування спектра перешкоди дозволяє мінімізувати енергію перешкоди, знизити рівень паразитних акустичних шумів при виконанні норм захисту інформації. Така перешкода є оптимальною.

Слід зазначити, що кожне приміщення і кожен елемент будівельної конструкції мають свої індивідуальні амплітудно-частотні характеристики поширення коливань. Тому при поширенні форма спектра первинного мовного сигналу змінюється відповідно до передатної характеристики траєкторії поширення. У цих умовах для створення оптимальної перешкоди, необхідне коректування форми спектра перешкоди у відповідності її спектром інформативного сигналу в крапці можливого перехоплення інформації.

Технічна реалізація активних методів захисту мовної інформації, що відповідає вимогам керівних документів, наведена на рис. 2.3.

Рис. 2.3. Технічна реалізація активних методів захисту мовної інформації: 1 - генератор білого шуму; 2 - смуговий фільтр; 3 - октавний еквалайзер із центральними частотами 250, 500, 1000, 2000, 4000 Гц; 4 - підсилювач потужності; 5 - система перетворювачів (акустичні колонки, вібратори).

У відповідності зі структурною схемою побудована система постановки віброакустичних і акустичних перешкод «Шерех-2», сертифікована Держтехкомісією при Президенті України як засіб захисту виділених приміщень I, II і III категорії. Нижче приводяться основні характеристики системи.

Тактичні характеристики.

Система «Шерех-2» забезпечує захист від наступних технічних засобів знімання інформації:

-        пристроїв, що використають контактні мікрофони (електронні, провідні і радіостетоскопи);

-        заставних пристроїв, впроваджуваних в елементи будівельних конструкцій.

Система «Шерех-2» забезпечує захист таких елементів будівельних конструкцій, як:

-        зовнішні стіни і внутрішні стіни твердості, виконані з монолітного залізобетону, залізобетонних панелей і цегельної кладки товщиною до 500 мм;

-        плити перекриттів, у тому числі і покриті шаром відсипання й стяжки;

-        внутрішні перегородки з різних матеріалів;

-        засклені віконні прорізи;

-        труби опалення, водопостачання, електропроводки;

-        короба систем вентиляції;

-        тамбури.

Характеристики генератора.

-        Вид генеріруємої перешкоди: аналоговий шум з нормальним розподілом щільності ймовірності миттєвих значень.

-     Діюче значення напруги перешкоди: не менш 100У.

-        Діапазон генеріруємих частот: 157...5600 Гц.

-        Регулювання спектра генеріруємої перешкоди: п’ятиполосний, октавний еквалайзер

-        Центральні частоти смуг регулювання спектра: 250, 500, 1000, 2000, 4000 Гц.

-        Глибина регулювання спектра по смугах: не менш: ± 20 дБ.

-        Глибина регулювання рівня перешкоди: не менш 40 дБ.

-        Загальна кількість підключених одночасно електроакустичних перетворювачів:

КВП-2, КВП-6:6...24;

КВП-7:4...16;

Акустичних колонок (4...8 Ом):      4...16.

-        Сумарна вихідна потужність: не менш 30 Вт.

-        Живлення генератора: 220±22В/50 Гц.

-        Габарити генератора: не більше 280Ч270Ч120 мм.

-        Маса генератора: не більше 6 кг.

Характеристики електроакустичних перетворювачів.

-        Поверхні, що захищають:

-        КВП-7: скла віконних прорізів товщиною до 6 мм.

-        КВП-2: внутрішні і зовнішні стіни, плити перекриттів, труби інженерних комунікацій. Скла товщиною більше 6 мм.

-        Радіус дії одного перетворювача:

-        КВП-7 (на склі товщиною 4 мм):    1,5+0,5 м.

-        КВП-2, КВП-6 (стіна типу НБ-30 ДЕРЖСТАНДАРТ 10922-64): 6±1 м.

-        Діапазон ефективно відтворених частот: 175...6300 Гц.

-        Принцип перетворення: п'єзоелектричний.

-        Діюче значення вхідної напруги: не більше 105 В.

-        Габаритні розміри, мм, не більше

Основну небезпеку, з погляду можливості витоку інформації по акустичному каналі, представляють різні будівельні тунелі і короби, призначені для здійснення вентиляції і розміщення різних комунікацій, тому що вони являють собою акустичні хвилеводи. Контрольні крапки при оцінці захищеності таких об'єктів вибираються безпосередньо на границі їхнього виходу у виділене приміщення. Акустичні випромінювачі системи постановки перешкод розміщаються в обсязі короба на відстані від вихідного отвору, рівній діагоналі перетину короба.

Дверні прорізи, у тому числі і обладнані тамбурами, також є джерелами підвищеної небезпеки і у випадку недостатньої звукоізоляції також мають потребу в застосуванні активних методів захисту. Акустичні випромінювачі систем зашумлення в цьому випадку бажано розташовувати у двох кутах, розташованих по діагоналі обсягу тамбура. Контроль виконання норм захисту інформації в цьому випадку, проводиться на зовнішній поверхні зовнішніх дверей тамбура.

У випадку дефіциту акустичної ізоляції стін і перегородок, що обмежують виділене приміщення, акустичні випромінювачі систем зашумлення розташовуються в суміжних приміщеннях на відстані 0,5 м від захищає поверхні, що. Акустична вісь випромінювачів направляється на захищає поверхня, що, а їхня кількість вибирається з міркувань забезпечення максимальної рівномірності поля перешкоди в захищеній плоскості.

Незважаючи на те, що деякі системи постановки віброакустичних перешкод мають досить потужні генератори і ефективними електроакустичними перетворювачами, що забезпечують значні радіуси дії, критерієм вибору кількості перетворювачів і місць їхні установки повинні бути не максимальні параметри систем, а конкретні умови їхньої експлуатації.

Так, наприклад, якщо будинок, у якому перебуває виділене приміщення, виконано зі збірного залізобетону, електроакустичні перетворювачі системи зашумлення повинні розташовуватися на кожному елементі будівельної конструкції, незважаючи на те, що в процесі встаткування приміщення виміру можуть показати, що одного перетворювача досить для зашумлення декількох елементів (декількох плит перекриття або декількох стінових панелей). Необхідність такої методики установки перетворювачів продиктована відсутністю тимчасової стабільності акустичної провідності в стиках будівельних конструкцій. У межах кожного елемента будівельної конструкції переважно вибирати місця установки перетворювачів в області геометричного центра цього елемента.

Слід зазначити особливу важливість технології кріплення перетворювача до будівельної конструкції. В акустичному плані кріпильні пристосування є елементами, що погодять, між джерелами випромінювання - перетворювачами і середовищем, у якій це випромінювання поширюється, тобто будівельною конструкцією. Тому кріпильний пристрій (крім того, що воно повинне бути точно розраховане) повинне не тільки міцно триматися в стіні, але і забезпечувати повний акустичний контакт своєї поверхні з матеріалом будівельної конструкції. Це досягається виключенням щілин і зазорів у вузлі кріплення за допомогою клеїв і в'язких матеріалів з мінімальними коефіцієнтами усадки.

Важливим параметром, що характеризує роботу системи постановки віброакустичних перешкод, є рівень паразитних акустичних шумів, випромінюваних в обсяг виділеного приміщення. Ці шуми генеруються двома джерелами. По-перше, це вібрація будівельних конструкцій, що захищають. У загальному випадку, якщо створено оптимальну вібраційну перешкоду, ці шуми не залежать від системи зашумлення і можуть бути мінімізовані тільки шляхом збільшення рівномірності щільності енергії перешкоди в площині захищає конструкції, що, за рахунок збільшення кількості перетворювачів. Другим джерелом акустичних шумів є властиво працюючий перетворювач. Акустичне випромінювання віброперетворювачів можна істотно знизити, розміщаючи їх у заздалегідь підготовлені в будівельних конструкціях нішах, закритих, наприклад, штукатуркою після установки перетворювача (рис. 2.4.).

Рис. 2.4. Установка віброперетворювача: 1 - основна будівельна конструкція; 2 - перетворювач; 3 - кришка.

Більше простим, але не менш ефективним способом зниження рівня паразитних акустичних шумів є застосування акустичних екранів.

Екран являє собою легку жорстку конструкцію, що відокремлює перетворювач від обсягу виділеного приміщення. Схема установки і ефективність дії екранів показана на рис. 2.5.

Рис. 2.5. Схема ефективність дії екранів: 1 - стіни і перетворювачі без екрана; 2 - стіни і перетворювачі в екрані; 3 - властиво стіни.

На графіку видно, що застосування екрана знижує акустичне випромінювання перетворювача на 5...17 дБ, причому найбільший ефект досягається в області середніх і високих частот, тобто в області найбільшої чутності. Екран варто встановлювати таким чином, щоб його внутрішня поверхня не стикалася з корпусом перетворювача і у місцях прилягання екрана до будівельної конструкції були відсутні щілині і нещільності.

Захист інформації від витоку за рахунок електроакустичних перетворень.

Утворення електроакустичного каналу витоку інформації пов'язане з наявністю в другорядних технічних засобах і системах (ВТСС) випадкових електроакустичних перетворювачів, називаних випадковими мікрофонами. Ці елементи мають здатність перетворювати акустичні коливання в електричні сигнали, хоча і не призначені для цієї мети. Елементи технічних засобів обробки інформації, що володіють властивостями випадкових електроакустичних перетворювачів, можуть піддаватися впливу акустичних полів з достатніми інтенсивністю і звуковим тиском. Вплив акустичного поля на елементи ВТСС може привести до зміни їхньої взаємної орієнтації положення або до їхньої деформації. У результаті на виходах випадкових електроакустичних перетворювачів можуть або виникнути електричні заряди, струми або ЕДС, або відбутися зміни параметрів струмів і напруг, що формуються в ланцюгах технічних засобів при їхньому функціонуванні, обумовлені небезпечними сигналами (наприклад, небажана модуляція).

Мікрофонні властивості випадкових електроакустичних перетворювачів проявляються в результаті різних фізичних явищ, що приводять до появи струму або ЕДС при переміщенні елемента або його деформації під дією акустичного поля. Більшу групу випадкових електроакустичних перетворювачів становлять індукційні (індуктивні) перетворювачі. Наприклад, якщо помістити рамку (котушку індуктивності) у магнітне поле, створюване постійним магнітом, і змінювати її орієнтацію щодо напрямку вектора магнітної індукції поля, те на виході рамки з'явиться ЕДС індукції. Переміщення рамки, що змінює її орієнтацію, може бути викликано повітряним потоком змінної щільності, що виникає при веденні розмови в приміщенні, де розташований технічний засіб. До числа індуктивних випадкових електроакустичних перетворювачів відносять електричні дзвінки, гучномовці, електромеханічні реле, трансформатори і т.д.

До складу телефонного апарата входить викличний дзвінок, що при покладеній мікротелефоній трубці підключений до лінії через конденсатор. Цей дзвінок являє собою електромагнітну систему, у якій під впливом акустичного поля відбувається переміщення якоря, що викликає появу ЕДС небезпечного сигналу ЕМе на обмотці дзвінка і у лінії, підключеної до телефонного апарата. Величина цієї ЕДС визначається вираженням:

ЕМе=зЧс

де з - акустична чутливість дзвінка;

с - акустичний тиск.

Акустична чутливість викличного дзвінка може бути розрахована по формулі:


де V - магніторушійна сила постійного магніту;- площа якоря;

µ - магнітна проникність сердечника;

щ - число витків котушки дзвінка; - площа полюсного наконечника магніту;- величина зазору в магнітному ланцюзі якоря;механічний опір акустико-механічної системи дзвінка.

Акустична чутливість викличного дзвінка телефонних апаратів у середньому становить 50 мкВ/Па - 6 мВ/Па. До складу телефонного апарата крім викличного дзвінка входять і інші елементи, чутливі до акустичного поля, наприклад телефон і мікрофон мікротелефонної трубки, трансформатор.

Досить високу чутливість до акустичного впливу мають електродинамічні гучномовці, використовувані в системах звуковідтворення або в радіотрансляційній мережі (2-3 мВ/Па), а також виконавчі пристрої вторинних електричних годин, що працюють від системи єдиного часу (100-500 мкВ/Па). Різні трансформатори (вхідні, вихідні, у мережі харчування і т.п.) також можуть виконувати роль електроакустичних перетворювачів. Трансформатор складається із замкнутого сердечника, зробленого з м'якої сталі або фериту, на якому є, як мінімум, два ізольовані друзі від друга обмотки з різним числом витків W1 і W2 (рис. 2.6.).

Акустичний вплив на сердечник і обмотку трансформатора може привести до появи мікрофонного ефекту. Якщо ЕДС індукції ЕМе з'являється в первинній обмотці, то у вторинної ЕДС зміниться на величину коефіцієнта трансформації.

Рис. 2.6. Трансформатор.

В електромеханічні реле різного призначення поява мікрофонного ефекту пов'язане з тими ж явищами, які мають місце при впливі акустичного поля на електромеханічний викличний дзвінок телефонного апарата.

У випадкових магнітострикційних електроакустичних перетворювачах, наприклад у подстроєчних сердечниках котушок індуктивності, при впливі акустичного поля змінюється їхня намагніченість, що приводить до появи низькочастотної напруги на висновках цих котушок.

При впливі акустичного поля на технічні засоби обробки інформації в окремих їхніх елементах можуть проявлятися властивості випадкових електроакустичних перетворювачів. Наприклад, у результаті дії звукового тиску акустичних коливань може відбуватися переміщення витків контурних котушок і зміна відстаней між ними, що приводить до зміни індуктивності і власної ємності котушок. За певних умов вплив акустичного поля на ВТСС викликає випадкові електроакустичні перетворення, що приводять до небажаної модуляції небезпечним сигналом електромагнітних коливань, що генеруються або посилюваних елементами технічних засобів. Наприклад, при впливі акустичного тиску на елементи гетеродину радіоприймального пристрою, зображених на рис. 2.7. (елементи коливального контуру: конденсатор зі змінною ємністю C1 і котушки індуктивності L1, L2 c подстроєчними сердечниками) може змінюватися відстань між пластинами змінного повітряного конденсатора і витками котушок індуктивності. Це приведе до зміни їхніх параметрів С и L отже, до зміни значення частоти гетеродину за законом зміни акустичного тиску. У такий спосіб здійснюється небажана модуляція частоти гетеродину небезпечним сигналом, що відповідає мовному повідомленню.

Рис. 2.7. Коливальний контур.

Ефективність випадкових електроакустичних перетворювачів визначається їхніми властивостями і конструктивними особливостями, а також умовами їхнього розміщення щодо джерела небезпечного акустичного сигналу.

Технічний контроль захисту об'єктів від витоку інформації за рахунок електроакустичних перетворень призначений для виявлення і виміру рівнів небезпечних сигналів, що виникають у технічних засобах обробки інформації і сполучних ліній за рахунок мікрофонного ефекту (тобто за рахунок перетворення акустичних коливань в електричні сигнали).

До елементів технічних засобів, що володіють властивостями електроакустичних перетворювачів, ставляться динамічні голівки гучномовців, мікрофонні і телефонні капсулі, електродзвінки, електромагніти, трансформатори і т.д.

Структурна схема установки для проведення контролю представлена на рис. 2.8.

Рис. 2.8. Структурна схема установки для проведення контролю на ЭАП.

За допомогою генератора акустичного сигналу формується тональне звукове коливання із частотою F = 1000 Гц і певним звуковим тиском у районі розміщення технічного засобу на штатному місці експлуатації.

Вимірювальні апаратури підключається до контрольованої лінії через вхідний пристрій екранованим проведенням і настроюється на частоту 1000 Гц при мінімальній смузі пропущення приймача. При наявності на виході вимірювального приладу сигналу необхідно переконатися в тім, що цей сигнал обумовлений впливом на технічний засіб акустичних коливань генератора (шляхом вимикання генератора акустичних коливань) і зафіксувати обмірюване значення напруги.

Пошук, виявлення і вимір рівня електричного сигналу на частоті F=1000 Гц здійснюється у всіх лініях, пов'язаних з контрольованим технічним засобом і вихідних за межі контрольованої території, включаючи проведення і шини систем електроживлення і заземлення.

Захист інформації від витоку за рахунок високочастотного нав'язування.

Перехоплення оброблюваної технічними засобами інформації може здійснюватися шляхом спеціальних впливів на елементи технічних засобів. Одним з методів такого впливу є високочастотне нав'язування, тобто вплив на технічні засоби високочастотних сигналів. У цей час використається два способи високочастотного нав'язування:

за допомогою контактного введення високочастотного сигналу в електричні ланцюги, що мають функціональні або паразитні зв'язки з технічним засобом;

шляхом випромінювання високочастотного електромагнітного поля.

Можливість витоку інформації при використанні високочастотного нав'язування пов'язана з наявністю в ланцюгах технічних засобів нелінійних або параметричних елементів. Високочастотні коливання, що нав'язують, впливають на ці елементи одночасно з низькочастотними сигналами, що виникають при роботі цих засобів і утримуючих охоронюваних відомостей. У результаті взаємодії на таких елементах високочастотні нав'язувати коливання, що, виявляються промодульованими низькочастотними небезпечними сигналами. Поширення високочастотних коливань, модульованих небезпечними сигналами, по струмоведучих ланцюгах або випромінювання їх у вільний простір створюють реальну можливість витоку закритої інформації.

На рис. 2.9. представлена схема, що ілюструє принцип реалізації високочастотного нав'язування в телефонному апарату при покладеній мікротелефоній трубці (тобто в ситуації, коли телефонний розмова не ведеться і ланцюг харчування мікрофона розімкнута).

Рис. 2.9. Схема високочастотного нав'язування.

У розглянутому випадку в телефонну лінію від спеціального високочастотного генератора подаються високочастотні коливання із частотою більше 100 кГц. Низькочастотні (небезпечні) сигнали формуються у ВТСС на елементах, що володіють властивостями електроакустичних перетворювачів (дзвінок, мікрофон і т.д.), які перетворять акустичні сигнали (розмовну мову в приміщенні, де розташований телефонний апарат) в електричні. Незважаючи на те що ланцюг мікрофона телефонного апарата розімкнута важільним перемикачем, між ланцюгом мікрофона і виходом лінії існує паразитна ємність Сп порядку 5-15 пФ. На досить високих частотах ємнісний опір цього перемикача буде відносно невисоким. Тому високочастотні коливання, що нав'язують, через ємність Сп будуть прикладені до мікрофона. Якщо в цей час на мікрофон діє достатній звуковий тиск небезпечного сигналу, обумовлене веденням розмов у приміщенні, де розташований телефонний апарат, то на виході мікрофона з'явиться напруга небезпечного сигналу. Відбувається модуляція високочастотних коливань небезпечним мовним сигналом. Аналогічні явища спостерігаються і у дзвінковому ланцюзі телефонного апарата.

Випромінювання високочастотних коливань, промодульованих небезпечним сигналом, у вільний простір здійснюється за допомогою випадкової антени - телефонного проведення. Промодульований високочастотний сигнал поширюється також у телефонній абонентській лінії за межі контрольованої території. Отже, прийом високочастотних коливань можна здійснювати або шляхом підключення прийомного пристрою до телефонної лінії, або по полю.

Проведення технічного контролю захисту об'єктів від витоку інформації за рахунок високочастотного нав'язування здійснюється шляхом впливу на технічні засоби, що функціонують у тестовому режимі, високочастотних (що нав'язують) електромагнітних коливань. Виявлення в ланцюгах технічного засобу або в навколишньому його просторі високочастотного сигналу, що нав'язує, промодульованого тестовим сигналом, свідчить про наявність витоку інформації.

На рис. 2.10, 2.11 представлені варіанти структурних схем установки для проведення розглянутого виду контролю в телефонній лінії.

Генератор високочастотних сигналів, що нав'язують, підключається до телефонної лінії через пристрій, що погодить, що виключає взаємовплив апаратур нав'язування і технічного засобу. У безпосередній близькості від телефонного апарата (ТА) розміщають генератор тестового акустичного сигналу, що формує звуковий сигнал із частотою F= 1000 Гц і заданим рівнем звукового тиску.

При контролі явища нав'язування в лінії вимірювальні апаратури підключається до цієї лінії через відповідний вхідний пристрій (рис. 2.10), що забезпечує розв'язку лінії і пристроїв, що підключають до неї.

При контролі явища нав'язування по полю прийом випромінюваних лінією високочастотних коливань здійснюється за допомогою вимірювальної антени, що підключає до входу вимірювального приймача.

Рис. 2.10. Схема для проведення контролю через вхідний пристрій.

Рис. 2.11. Схема для проведення контролю за допомогою вимірювальної антени.

Наявність на виході вимірювального приймача низькочастотного тестового сигналу із частотою F= 1000 Гц свідчить про те, що канал витоку інформації за рахунок високочастотного нав'язування існує.

При наявності сторонніх проводів, що мають паралельний пробіг із проводами і сполучними лініями технічного засобу обробки інформації, контроль захисту від витоку за рахунок нав'язування проводиться і у цих проводах, що грають у розглянутому випадку роль випадкових прийомних антен.

У таких ситуаціях підключення вимірювальної апаратури до сторонніх проводів, що проходять паралельно проводам або сполучним лініям контрольованого технічного засобу, також здійснюється через вхідні пристрої (рис. 2.12).

Рис. 2.12. Підключення вимірювальної апаратури до сторонніх проводів через вхідні пристрої.

Рис. 2.13. Підключення вимірювальних апаратури безпосередньо до сторонніх проводів.

Можливий варіант реалізації високочастотного нав'язування шляхом підключення апаратури нав'язування до сторонніх проводів, що мають паралельний пробіг із проводами або сполучними лініями технічних засобів обробки інформації. У цих випадках сторонні проведення відіграють роль випадкових передавальних і приймалень антен. Технічний контроль захисту від витоку інформації за рахунок нав'язування в таких ситуаціях може бути здійснений шляхом підключення апаратури нав'язування і апаратури контролю до цих сторонніх проводів (рис. 2.13).

Проведення технічного контролю захисту об'єкта від витоку інформації за рахунок високочастотного нав'язування по сполучним проводам і лініям здійснюється в широкому діапазоні частот сигналів, що нав'язують, (до 400 Мгц).

Захист інформації від витоку по оптікоелектронному каналі.

Перехоплення мовної інформації із приміщень може здійснюватися за допомогою лазерних засобів акустичної розвідки. У цьому випадку застосовується дистанційне лазерно-локаційне зондування об'єктів, що володіють певними властивостями і є потенційними джерелами закритої мовної інформації. Як такі об'єкти можуть виступати шибки і інші вібровідображаючі поверхні.

Генеруючі лазерним передавачем коливання наводиться на шибку приміщення, у якому ведеться обговорення закритих питань. Виникаючі при розмові акустичні хвилі, поширюючись у повітряному середовищі, впливають на шибку і викликають його коливання в діапазоні частот, що відповідають мовному повідомленню: у такий спосіб відбувається віброакустичне перетворення мовного повідомлення в мембрані, роль якої грає шибку. Лазерне випромінювання, що падає на зовнішню поверхню шибки (мембрани), у результаті віброоптичного перетворення виявляється промодульованим сигналом, що викликає коливання мембрани. Відбитий оптичний сигнал приймається оптичним приймачем, у якому здійснюється відновлення повідомлення, що розвідує. На рис. 2.14 наведена узагальнена структурна схема оптікоелектронного каналу перехоплення мовної інформації.

Рис. 2.14. Структурна схема оптікоелектронного каналу перехоплення мовної інформації.

До теперішнього часу створені різні системи лазерних засобів акустичної розвідки, що мають дальність дії від десятків метрів до одиниць кілометрів. Наприклад, система SIPE LASER 3-DA SUPER складається із джерела випромінювання (гелій-неонового лазера), приймача цього випромінювання із блоком фільтрації шумів, двох пар головних телефонів, акумулятора харчування і штатива. Наведення лазерного випромінювання на шибку потрібного приміщення здійснюється за допомогою телескопічного візира. Використання спеціальної оптичної насадки дозволяє регулювати кут розхідності вихідного світлового пучка. Система забезпечує перехоплення мовної інформації з гарною якістю на відстані до 250 м. У лазерному пристрої НРО150 як передавач також використається гелій-неоновий лазер. До складу приймача включений блок компенсації перешкод і касетний пристрій магнітного запису. Дальність ведення розвідки до 1000 м.

До пристроїв лазерної акустичної розвідки пред'являються високі вимоги з погляду їхньої завадостійкості, оскільки якостей перехоплює інформації, що, істотно залежить від наявності і рівнів фонових акустичних шумів, помехових вібрацій відбивача-модулятора, а також відбитого від об'єкта сигналу.

Таким чином, аналіз погроз для конфіденційної інформації, які мають місце при веденні переговорів (розмов) показує, що якщо не прийняти мір захисту, те можливий доступ зловмисників до її змісту.

Перш ніж перейти до мір захисту, можна обрисувати загалом модель зловмисника.

Передбачуваний зловмисник - це людина добре підготовлені, знаючі всі канали витоку інформації в кімнатах для ведення переговорів, що професійно володіє способами і засобами добування відомостей, що містять конфіденційну інформацію. Тому необхідно розробити і реалізувати комплекс заходів, що забезпечують надійний захист під час ведення переговорів (розмов).

Особливо важливий вибір місця для переговірної кімнати. Її доцільно розмістити по можливості на верхніх поверхах. Бажано, щоб кімната для переговорів не мала вікон або ж вони виходили у двір.

У кімнаті для переговорів бажано не повинне бути телевізорів, приймачів, ксероксів, електричних годин, системи часифікації, телефонних апаратів.

Вхід у переговірну кімнату повинен бути обладнаний тамбуром, а внутрішня сторона тамбура оббита звукоізоляційним матеріалом. Необхідно пам'ятати, що незначна щілина (одиниці міліметрів) багаторазово знижує звукоізоляцію.

При наявності в кімнаті для переговорів вентиляційних каналів потрібно подбати, щоб вони були обладнані спеціальними решітками, що дозволяють закривати отвір вентиляційного каналу при веденні переговорів і відкривати його, коли переговори не ведуться.

Якщо в переговірній є вікна, то повинні бути вжиті наступні заходи обережності:

а) Проводити переговори при закритих кватирках.

б) На вікнах повинні бути штори або жалюзі.

в) Шибки повинні бути обладнані вібродатчиками.

При наявності в переговірної телефонного апарата повинні бути вжиті наступні заходи захисту. У телефонних апаратах з дисковим номеронабирачем вимагає захисту дзвінковий ланцюг. Тому доцільно використати фільтр, що забезпечує загасання сигналу витоку порядку 80 дБ. Для захисту від високочастотного нав'язування рекомендується підключити паралельно мікрофону (для будь-яких телефонних апаратів) конденсатор ємністю С = 0,01 - 0,05 мкФ. На практиці можуть зустрічатися і більше складні схеми захисту дзвінкового і мікрофонного ланцюга телефонних апаратів.

Для захисту від провідних мікрофонів, що використають для передачі інформації мережа електроживлення в 220 В, рекомендується використати генератор типу "Соната-С1", що має гарні тактико-технічні характеристики і ефективно виконує функції захисту.

Для захисту переговірних від спеціальних технічних засобів добре скористатися генератором віброакустичного шуму і генератором. Генератор віброакустичного шуму захищає від:

безпосереднього підслуховування в умовах поганої звукоізоляції;

застосування радіо- і провідних мікрофонів, установлених у порожнинах стін, надстельному просторі, у вентиляційних проходах і т.д.;

використання стетоскопів, установлених на стінах, стелях, підлогах, трубах водо- і теплопостачання і т.д.;

застосування лазерних і інших типів спрямованих мікрофонів.

Генератор радіошуму забезпечує захист переговорів від всіх радіозакладок, створюючи в крапці прийому зловмисником перевищуючого рівня перешкоди над рівнем випромінюваного радіозакладкой сигналу.

Важливий також контроль над станом безпеки конфіденційної інформації в переговірних кімнатах, що здійснюється при періодичному проведенні спецобстежень і атестацій. По закінченні складається акт спецобстеження і атестат відповідності.

Таким чином, запропоновані рекомендації дозволять забезпечити безпека переговорів, проведених у спеціально виділені для цієї мети приміщеннях.

.3 Технічні канали витоку інформації

Проблема надійної, ефективної ЗІ від витоку в сучасних умовах з використанням різних технічних засобів дуже актуальна, що обумовлено різними причинами, пов'язаними як із загальним технічним прогресом в усьому світі, так і внутрішніми політичними, економічними і соціальними факторами. В даний час має місце підвищена уразливість інформації, оброблюваної, переданої, прийнятої, що копіюється, відображуваної і т.д. із застосуванням засобів і систем обчислювальної техніки, зв'язку, звуко- і відеозапису, звукопідсилення мови, телевізійної і множної техніки та інших технічних засобів і систем, якими в даний час інтенсивно оснащуються будь-які державні і комерційні структури, а також підвищена уразливість мовної інформації, що циркулює в різних службових приміщеннях, і візуальної інформації, зафіксованої у всіляких документах, є насамперед наслідком бурхливого розвитку як самих перерахованих засобів і систем, так і методів і засобів перехоплення цієї інформації.

Сучасні засоби перехоплення інформації дозволяють на відстані в десятки і сотні, а іноді і більш метрів реєструвати різної природи побічні інформативні сигнали (випромінювання в навколишнє простір і наведення на різні фізичні об'єкти), що виникають при роботі зазначених вище технічних засобів, і за результатами цієї реєстрації відновлювати оброблювану, передану, прийняту, копійовану інформацію. Побічні інформативні сигнали можуть бути віброакустичними (звукові коливання в будь-якому звукопровідному матеріалі, у повітрі), електромагнітними. Але в будь-якому випадку вони жорстко пов'язані з інформаційними фізичними процесами, що відбуваються в технічних засобах при їх функціонуванні.

Інформацію можна одержувати не тільки шляхом перехоплення побічних інформативних сигналів, але і за результатами прямої реєстрації сигналів, що циркулюють в інформаційних ланцюгах технічних систем (насамперед, у лініях зв'язку). Реалізувати засоби перехоплення тут, як правило, легше, ніж для випадків побічних випромінювань і наведень.

Для несанкціонованого одержання інформації, оброблюваної, переданої і т.д. за допомогою технічних засобів, можуть використовуватися і спеціальні технічні пристрої активного перехоплення, що на відміну від засобів перехоплення пасивного самі створюють певні робочі сигнали. На них впливають сигнали, що циркулюють в інформаційних ланцюгах технічних засобів, чи побічні інформативні сигнали, що виникають при функціонуванні цих засобів. В результаті виникає більш складний «небезпечний» сигнал, що є також інформативним, фіксується, і по ньому відновлюється інформація, переносником якої він є (звичайно, за допомогою спеціального прийомного пристрою).

Оскільки канали витоку інформації, що утворюються при розглянутому перехопленні, пов'язані з тим чи іншим технічним засобом - джерелом інформації, а для їх створення використовуються технічні засоби перехоплення, вони називаються технічними каналами витоку інформації. До такого роду каналів відносяться також перехоплення мовної інформації, тобто інформативних акустичних чи віброакустичних сигналів, створюваних людиною, а крім того, перехоплення візуальної інформації з різних документів, але тільки у випадку використання для цих цілей технічних засобів. Тут також можливе як пасивне, так і активне перехоплення. Найбільш розповсюджені основні технічні канали витоку інформації можна класифікувати за наступною схемою.

Під терміном «канали витоку інформації за рахунок інформативних побічних електромагнітних випромінювань і наведень» розуміється кілька типів технічних каналів витоку інформації. Вони відрізняються фізичними явищами, у силу яких інформативні сигнали надходять в середовище їх поширення, і з який вони потім перехоплюються, а по них відновлюється інформація, оброблювана за допомогою даного технічного пристрою.

Таблиця 2.7 Технічні канали витоку інформації

На базі засобів пасивного перехоплення

На базі засобів активного перехоплення

За рахунок інформативних побічних електромагнітних випромінювань і наведень

З використанням технічних заставних пристроїв

За рахунок електроакустичних перетворень

З використанням лазерних пристроїв, що підслухують

З використанням спеціальних керованих мікрофонів

За рахунок прямої реєстрації інформаційних сигналів з наступною передачею по радіоканалі

З використанням апаратури фотографування

За рахунок низькочастотних і високочастотних сигналів на технічні засоби (за рахунок нав'язування)

За рахунок прямої реєстрації інформаційних сигналів



Такі канали можуть виникати за рахунок сигналів:

викликаних паразитними інформативними електричними і магнітними полями розсіювання самих технічних засобів;

викликаних паразитними інформативними сигналами, наведеними в різні струмопровідні середовища;

викликаних паразитною модуляцією інформативними сигналами високочастотних генераторів.

При роботі деяких технічних засобів поряд з електромагнітними полями розсіювання можуть виникати інформативні акустичні і вібраційні поля, що, поширюючись в навколишнім просторі чи по твердих конструкціях, можуть впливати на елементи і вузли інших технічних пристроїв. Під впливом таких полів у цих елементах створюється інформативний сигнал, що при наявності підключених до них ліній, створює умови витоку інформації. Розглянемо деякі приклади.

Телефонний апарат, навіть у випадку, якщо його трубка спочиває на покладеному їй місці (розмова в даний момент не здійснюється), може служити причиною виникнення каналу витоку інформації, тому що в його складі є викличний дзвоник і телефон. В останніх пристроях під впливом акустичного поля індуцирується електромагнітне поле інформативного сигналу.

Аналогічні властивості можуть мати також елементи інших технічних засобів (елементи електричних годинників, електродинамічні гучномовці, деякі датчики пожежної та охоронної сигналізації).

Таким чином, перехоплення конфіденційних розмов може здійснюватися за допомогою подібних технічних пристроїв. У найпростішому варіанті створюється прихована провідна лінія (чи використовується вже існуюча лінія), до якої підключається мікрофон, часто постачений підсилювачем і фільтром. Мікрофон приховано розміщається усередині (поблизу) цього приміщення. Крім мікрофонів, що реагують на коливання повітря, існують мікрофони, що сприймають коливання будівельних конструкцій будинку, що виникають унаслідок коливань повітря при розмовах. Ці мікрофони, називані стетоскопами, використовуються для підслуховування крізь стіни, двері і т.д.

В даний час існують дуже ефективні оптичні системи, що дозволяють з космосу (з відстані біля сотні кілометрів) розрізняти навіть номерні знаки автомобіля, тому сфотографувати документ із відстані декількох сотень метрів не є великою проблемою.

Найбільш дорогими засобами перехоплення мови є лазерні системи, що забезпечують посилку зондувального сигналу на скло вікон. Скло під дією коливань повітря, викликаного розмовою, вібрує, що легко уловлюється на відстані декількох сотень метрів лазерним променем і розшифровується.

Технічні закладки («жучки») являють собою малогабаритні прилади для збору і передачі на досить великі відстані як інформації, оброблюваної технічними пристроями (апаратурні закладки), так і мовної інформації зі службових приміщень (речові закладки). Найпростіші речові закладки мають три основних елементи: мікрофон, радіопередавач, джерело живлення. Завдяки останнім досягненням електроніки вони можуть мати зовсім мініатюрні розмірі, що дозволяє досить успішно їх приховувати - апаратурні на монтажних платах, а речові - в авторучках, посуду, елементах одягу, будівлі, меблі і т.д. Наприклад, відомий випадок, коли подібна закладка була анонімно (підкупленим заздалегідь лікарем) під час лікування вмонтована в зуб людини, яка займала досить високу посаду в фірмі. Є цілий ряд способів маскування їх роботи, суть кожного зрозуміла з їх назви:

імпульсний режим передачі інформації;

режим стрибкової зміни частоти передачі інформації;

зменшення потужності передачі інформації до допустимої межи;

розміщення частоти передачі поряд з частотою потужної радіостанції;

дистанційне управління передачею інформації.

Слід зазначити, що на даний момент задача виявлення технічних закладок не вирішена. Це означає, що навіть після ретельної перевірки об’єкта за спеціальними методиками та за допомогою високоякісної сучасної апаратури не можна бути впевненим, що технічних закладок немає.

.3.1 Технічні канали витоку акустичної (мовної інформації)

Під технічним каналом витоку інформації (ТКВІ) розуміють сукупність об'єкта розвідки, технічного засобу розвідки (ТЗР), за допомогою якого добувається інформація про цей об'єкт, і фізичного середовища, у якій поширюється інформаційний сигнал. По суті, під ТКВІ розуміють спосіб одержання за допомогою ТЗР розвідувальної інформації про об'єкт.

Сигнали є матеріальними носіями інформації. По своїй фізичній природі сигнали можуть бути електричними, електромагнітними, акустичними і т.д. Тобто сигналами, як правило, є електромагнітні, механічні і інші види коливань (хвиль), причому інформація втримується в їхніх параметрах, що змінюються.

Залежно від природи сигнали поширюються в певних фізичних середовищах. У загальному випадку середовищем поширення можуть бути газові (повітряні), рідинні (водні) і тверді середовища, Наприклад, повітряний простір, конструкції будинків, сполучні лінії і струмопровідні елементи, ґрунт(земля) і т.п.

Технічні засоби розвідки служать для прийому і виміру параметрів сигналів.

Під акустичною розуміється інформація, носієм якої є акустичні сигнали. У тому випадку, якщо джерелом інформації є людська мова, акустична інформація називається мовний.

Акустичний сигнал являє собою збурювання пружного середовища, що проявляються у виникненні акустичних коливань різної форми і тривалості. Акустичними називаються механічні коливання часток пружного середовища, що поширюються від джерела коливань у навколишній простір у вигляді хвиль різної довжини.

Первинними джерелами акустичних коливань є механічні коливальні системи, наприклад органи мови людини, а вторинними - перетворювачі різного типу, у тому числі електроакустичні. Останні являють собою пристрою, призначені для перетворення акустичних коливань в електричні і назад. До них ставляться пьезоелементи, мікрофони, телефони, гучномовці і інші пристрої.

Залежно від форми акустичних коливань розрізняють прості (тональні) і складні сигнали. Тональний - це сигнал, викликуваний коливанням, що відбувається за синусоїдальним законом. Складний сигнал включає цілий спектр гармонійних складових. Мовний сигнал є складним акустичним сигналом у діапазоні частот від 200...300 Гц до 4...6…6 кГц. Залежно від фізичної природи виникнення інформаційних сигналів, середовища поширення акустичних коливань і способів їхнього перехоплення технічні канали витоку акустичної (мовний) інформації можна розділити на повітряні, вібраційні, електроакустичні, оптико-електронний і параметричні.

2.3.2 Повітряні технічні канали витоку інформації

У повітряних технічних каналах витоку інформації середовищем поширення акустичних сигналів є повітря, і для їхнього перехоплення використаються мініатюрні високочутливі мікрофони і спеціальні спрямовані мікрофони.

Мініатюрні мікрофони поєднуються (або з'єднуються) з портативними звукозаписними пристроями (диктофонами) або спеціальними мініатюрними передавачами. Автономні пристрої, конструкційно-об'єднуючі мініатюрні мікрофони і передавачі, називають заставними пристроями перехоплення мовної інформації, або просто акустичними закладками. Перехоплена заставними пристроями мовна інформація може передаватися по радіоканалі, оптичному каналу (в інфрачервоному діапазоні довжин хвиль), по мережі змінного струму, сполучним лініям допоміжних технічних засобів і систем (ВТСС), стороннім провідникам (трубам водопостачання і каналізації, металоконструкціям і т.п.). Причому для передачі інформації із труб і металоконструкцій можуть використатися не тільки електромагнітні, але і механічні ультразвукові коливання

Прийом інформації, переданої заставними пристроями я здійснюється, як правило, на спеціальні прийомні пристрої, що працюють у відповідному діапазоні довжин хвиль. Однак зустрічаються заставні пристрої, прийом інформації з яких можна здійснювати зі звичайного телефонного апарата. Такі пристрої встановлюються або безпосередньо в корпусі телефонного апарата, що перебуває в контрольованому приміщенні і називаному "телефоном-спостерігачем", або підключаються до телефонної лінії, найчастіше в телефонній розетці.

Подібний пристрій конструкційно-поєднує мініатюрний мікрофон і спеціальний блок комутації часто називається "телефонним вухом". Блок комутації підключає мікрофон до телефонної лінії при дозвоні за певною схемою до "телефону-спостерігача" або подачі в лінію спеціального кодованого сигналу. Використання портативних диктофонів і акустичних закладок вимагає проникнення на контрольований об'єкт (у приміщення). У тому випадку, коли це не вдається, для перехоплення мовної інформації використаються спрямовані мікрофони.

.3.3 Вібраційні технічні канали витоку інформації

Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ВТСС що володіють "мікрофонним ефектом", а також шляхом "високочастотного нав'язування".

Деякі елементи ВТСС. у тому числі трансформатори, котушки індуктивності, електромагніти вторинних електрогодинників, дзвінків телефонних апаратів, дроселі ламп денного світла, електрореле і т.п., мають властивість змінювати свої параметри (ємність, індуктивність, опір) під дією акустичного поля, створюваного джерелом акустичних коливань.

Зміна параметрів приводить або до появи на даних елементах електрорушійної сили (ЕДС). акустичного поля, що впливає інформаційного, що змінюється по законі, або до модуляції струмів, що протікають по цих елементах, інформаційним сигналом. Наприклад, акустичне поле, впливаючи і на якір електромагніта викличного телефонного дзвінка, викликає його коливання. У результаті чого змінюється магнітний потік сердечника електромагніта. Зміна цього потоку викликає поява ЕДС самоіндукції в котушці дзвінка, що змінюється за законом зміни акустичного поля. ВТСС, крім зазначених елементів, можуть містити безпосередньо електроакустичні перетворювачі.

До таким ВТСС ставляться деякі датчики пожежної сигналізації, гучномовці ретрансляційної мережі і т.д. Ефект електроакустичного перетворення акустичних коливань в електричні часто називають "мікрофонним ефектом". Причому із ВТСС, що володіють "мікрофонним ефектом", найбільшу чутливість до акустичного поля мають абонентські гучномовці і деякі датчики пожежної сигналізації. Перехоплення акустичних коливань у даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до сполучних ліній ВТСС, що володіють"мікрофонним ефектом", спеціальних високочутливих низькочастотних підсилювачів.

Наприклад, підключаючи такі засоби до сполучних ліній телефонних апаратів з електромеханічними викличними дзвінками, можна прослуховувати розмови, що ведуться в приміщеннях, де встановлені ці апарати. Технічний канал витоку інформації шляхом "високочастотного нав'язування" може бути здійснений шляхом несанкціонованого контактного введення струмів високої частоти від відповідного генератора в лінії (ланцюга), що мають функціональні зв'язки з нелінійними або параметричними елементами ВТСС, на яких відбувається модуляція високочастотного сигналу інформаційним. Інформаційний сигнал у даних елементах ВТСС з'являється внаслідок електроакустичного перетворення акустичних сигналів в електричні.

У силу того, що нелінійні або параметричні елементи ВТСС для високочастотного сигналу, як правило, являють собою неузгоджене навантаження, промодульований високочастотний сигнал буде відбиватися від її і поширюватися у зворотному напрямку по лінії або випромінюватися. Для прийому випроменених або відбитих високочастотних сигналів використаються спеціальні приймачі з досить високою чутливістю. Для виключення впливу зондувальних і перевідбитого сигналів можуть використатися імпульсні сигнали.

Найбільше часто такий канал витоку інформації використається для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, що має вихід за межі контрольованої зони. Для виключення впливу високочастотного сигналу на апаратури АТС у лінію, що йде в її сторону, установлюється спеціальний високочастотний фільтр.

У вібраційні (структурних) технічних каналах витоку інформації середовищем поширення акустичних сигналів є конструкції будинків, споруджень (стіни, стелі, підлоги), грубі водопостачання, опалення, каналізації і інші тверді тіла. Для перехоплення акустичних коливань у цьому випадку використаються контактні мікрофони (стетоскопи). Контактні мікрофони, з'єднані з електронним підсилювачем, називають електронними стетоскопами. По вібраційному каналі також можливе перехоплення інформації з використанням заставних пристроїв. В основному для передачі інформації використається радіоканал тому такі пристрої часто називають радіостетоскопами. Можливе використання заставних пристроїв з передачею інформації з оптичного каналу в ближньому інфрачервоному діапазоні довжин хвиль, а також по ультразвуковому каналі (по металоконструкціях будинку).

.3.4 Електроакустичні технічні канали витоку інформації

Електроакустичні технічні канали витоку інформації виникають за рахунок електроакустичних перетворень акустичних сигналів в електричні і включають перехоплення акустичних коливань через ВТСС що володіють "мікрофонним ефектом", а також шляхом "високочастотного нав'язування".

Деякі елементи ВТСС. у тому числі трансформатори, котушки індуктивності, електромагніти вторинних електрогодинників, дзвінків телефонних апаратів, дроселі ламп денного світла, електрореле і т. п. мають властивість змінювати свої параметри (ємність, індуктивність, опір) під дією акустичного поля, створюваного джерелом акустичних коливань.

Зміна параметрів приводить або до появи на даних елементах електрорушійної сили (ЕДС). акустичного поля, що впливає інформаційного, що змінюється по законі, або до модуляції струмів, що протікають по цих елементах, інформаційним сигналом. Наприклад, акустичне поле, впливаючи і на якір електромагніта викличного телефонного дзвінка, викликає його коливання. У результаті чого змінюється магнітний потік сердечника електромагніта. Зміна цього потоку викликає поява ЕДС самоіндукції в котушці дзвінка, що змінюється за законом зміни акустичного поля. ВТСС, крім зазначених елементів, можуть містити безпосередньо електроакустичні перетворювачі.

До таким ВТСС ставляться деякі датчики пожежної сигналізації, гучномовці ретрансляційної мережі і т.д. Ефект електроакустичного перетворення акустичних коливань в електричні часто називають "мікрофонним ефектом". Причому із ВТСС, що володіють "мікрофонним ефектом", найбільшу чутливість до акустичного поля мають абонентські гучномовці і деякі датчики пожежної сигналізації. Перехоплення акустичних коливань у даному каналі витоку інформації здійснюється шляхом безпосереднього підключення до сполучних ліній ВТСС, що володіють"мікрофонним ефектом", спеціальних високочутливих низькочастотних підсилювачів.

Наприклад, підключаючи такі засоби до сполучних ліній телефонних апаратів з електромеханічними викличними дзвінками, можна прослуховувати розмови, що ведуться в приміщеннях, де встановлені ці апарати. Технічний канал витоку інформації шляхом "високочастотного нав'язування" може бути здійснений шляхом несанкціонованого контактного введення струмів високої частоти від відповідного генератора в лінії (ланцюга), що мають функціональні зв'язки з нелінійними або параметричними елементами ВТСС, на яких відбувається модуляція високочастотного сигналу інформаційним. Інформаційний сигнал у даних елементах ВТСС з'являється внаслідок електроакустичного перетворення акустичних сигналів в електричні.

У силу того, що нелінійні або параметричні елементи ВТСС для високочастотного сигналу, як правило, являють собою неузгоджене навантаження, промодульований високочастотний сигнал буде відбиватися від її і поширюватися у зворотному напрямку по лінії або випромінюватися. Для прийому випроменених або відбитих високочастотних сигналів використаються спеціальні приймачі з досить високою чутливістю. Для виключення впливу зондувальних і перевідбитого сигналів можуть використатися імпульсні сигнали.

Найбільше часто такий канал витоку інформації використається для перехоплення розмов, що ведуться в приміщенні, через телефонний апарат, що має вихід за межі контрольованої зони. Для виключення впливу високочастотного сигналу на апаратури АТС у лінію, що йде в її сторону, установлюється спеціальний високочастотний фільтр.

.3.5 Оптико-електронний технічний канал витоку інформації

Оптико-електронний (лазерний) канал витоку акустичної інформації утвориться при опроміненні лазерним променем вібруючих в акустичному полі тонких поверхонь, що відбивають (стекол вікон, картин, дзеркал і т.д.). Відбите лазерне випромінювання (дифузій або дзеркальне) модулюється по амплітуді і фазі (за законом вібрації поверхні) і приймається приймачем оптичного (лазерного) випромінювання, при демодуляції якого виділяється мовна інформація. Причому лазер і приймач оптичного випромінювання можуть бути встановлені в одному або різних місцях (приміщеннях). Для перехоплення мовної інформації з даного каналу використаються складні лазерні акустичні локаційні системи, іноді називані "лазерними мікрофонами". Працюють вони, як правило в ближньому інфрачервоному діапазоні хвиль.

.3.6 Параметричні технічні канали витоку інформації

У результаті впливу акустичного поля міняється тиск на всі елементи високочастотних генераторів ТСГШ і ВТСС. При цьому змінюється (незначно) взаємне розташування елементів схем, проводів у котушках індуктивності, дроселів і т.п., що може привести до змін параметрів високочастотного сигналу, наприклад до модуляції його інформаційним сигналом. Тому цей канал витоку інформації називається параметричним. Це обумовлено тим, що незначна зміна взаємного розташування, наприклад, проводів у котушках індуктивності (міжвиткової відстані) приводить до зміни їхньої індуктивності, а, отже, до зміни частоти випромінювання генератора, тобто до частотної модуляції сигналу.

Або вплив акустичного поля на конденсатори приводить до зміни відстані між пластинами й, отже, до зміни його ємності, що, у свою чергу, також приводить до частотної модуляції високочастотного сигналу генератора. Найбільше часто спостерігається паразитна модуляція інформаційним сигналом випромінювань гетеродинів радіоприймальних і телевізійних пристроїв, що перебувають у виділених приміщеннях і конденсатори, що має, змінної ємності з повітряним діелектриком у коливальних контурах гетеродинів.

Промодульовані інформаційним сигналом високочастотні коливання випромінюються в навколишній простір і можуть бути перехоплені і детектовані засобами радіорозвідки. Параметричний канал витоку інформації може бути реалізований і шляхом "високочастотного опромінення" приміщення, де встановлені напівактивні заставні пристрої, що мають елементи, деякі параметри яких (наприклад, добротність і резонансна частота об'ємного резонатора) змінюються за законом зміни акустичного (мовного) сигналу.

При опроміненні потужним високочастотним сигналом приміщення, у якому встановлене такий заставний пристрій, в останньому при взаємодії електромагнітного поля, що опромінює, зі спеціальними елементами закладки (наприклад, чвертьхвильовим вібратором) відбувається утворення вторинних радіохвиль, тобто перевипромінювання електромагнітного поля. А спеціальний пристрій закладки (наприклад, об'ємний резонатор) забезпечує амплітудну, фазову або частотну модуляцію перевідбитого сигналу за законом зміни мовного сигналу. Подібного виду закладки іноді називають напівактивними.

2.4 Розробка рекомендацій із захисту акустичної інформації при проведенні нарад

.4.1 Організаційні міри при проведенні нарад

Нарада за участю представників сторонніх організацій повинне проводитися з дозволу директора, що, у свою чергу, призначає відповідального за проведення наради.

Відповідальна особа, разом із представниками служби безпеки і відповідних технічних фахівців проводить необхідні організаційні і технічні заходи, спрямовані на забезпечення збереження таємності обговорюваних питань.

Черговість розгляду питань, винесених на нараду, повинна виключати участь осіб, що не мають відношення до розглянутих питань. Відповідальна особа повинне скласти проект програми наради і список учасників, у якому вказується прізвище, ім'я по батькові, місце роботи, посада і питання, в обговоренні яких він може брати участь.

Учасники пропускаються на нараду по списках при пред'явленні документів, що засвідчують особистість.

Міри при захисті інформації при проведенні нарад за участю представників сторонніх організацій спрямовані на підготовку відповідного приміщення і запобігання витоку інформації з нього, з урахуванням особливостей проведеної наради.

Доцільно і обґрунтовано застосування наступних організаційних мір:

. перед проведенням наради необхідно проводити візуальний огляд приміщення на предмет виявлення заставних пристроїв. Огляд повинен проводитися систематизоване і ретельно, звертаючи увагу на будь-який дріб'язок, на перший погляд незначну: наявність сторонніх предметів, побутової апаратури або предметів інтер'єра. Огляд по можливості, повинен проводитися співробітником служби безпеки і людиною, добре знайомим зі звичайною обстановкою залу, наприклад, співробітником охорони.

. безпосередньо перед проведенням наради охорона повинна оглядати прилягаючі до кімнати для нарад приміщення, на предмет видалення з них співробітників або сторонніх осіб, які можуть вести підслуховування безпосередньо через систему вентиляційних комунікацій або через стіну за допомогою спеціальної апаратури; закривати ці приміщення на час проведення наради і вести контроль за доступом у них.

. кількість осіб, що беруть участь у конфіденційних переговорах повинне бути обмежене до мінімуму;

. вхід сторонніх осіб під час проведення наради повинен бути заборонений;

. повинна бути чітко розроблена охорона виділеного приміщення під час наради, а також спостереження за обстановкою на поверсі. Під час проведення закритої наради необхідно не допускати близько до дверей кімнати нікого зі сторонніх осіб або співробітників організації. Коштуючи під дверима, або поблизу від її, зловмисник може підслухати те, про що говоритися в кімнаті. Особливо це ймовірно в ті моменти, коли хтось входить або виходить із залу, тому що на той час, поки двері залишаються відкритої, розбірливість мови різко підвищується. Крім цього, виходячи або входячи, людина може не зовсім щільно закрити за собою двері, що також підвищить розбірливість мови. Для реалізації цієї міри необхідно, щоб протягом усього часу, що триває нарада, у дверей кімнати чергували охоронець, що здійснює контроль за дверима і коридором біля входу в кімнату, а також стежити за тим, щоб ніхто зі сторонніх не проникнув усередину.

Для більшої надійності, у дверей залу повинен чергувати охоронець із постійного штату організації, тому що подібне чергування створює можливість підслуховування безпосередньо охоронцем.

. по можливості проведення нарад переносити на неробочий час;

. будь-які роботи в кімнаті, проведені поза часом проведення конфіденційних нарад, наприклад: збирання, ремонт побутової техніки, дрібний косметичний ремонт, повинен проводитися в обов'язковій присутності співробітника служби безпеки. Наявність цих співробітників допоможе убезпечити приміщення від установки пристроїв, що підслухують, співробітниками організації або ж сторонніх осіб (електрик, робітники, прибиральниця і так далі).

. після проведення наради кімната повинна ретельно оглядатися, закриватися і опечатуватися;

. між нарадами кімната повинна бути закрита і опечатана відповідальною особою. Ключі від кімнати повинні бути передані черговій зміні охорони під розписку і зберігатися в кімнаті охорони, доступ до них повинен бути регламентований керівництвом.

Перераховані міри організаційного захисту інформації в кімнаті для нарад уважаються досить діючими і не несуть серйозних матеріальних витрат або проблем з персоналом і можуть застосовуватися як окремо, так і спільно, що дозволить значно підвищити ступінь захисту інформації розглянутого об'єкта.

Технічні заходи щодо захисту акустичної інформації в кімнаті для нарад.

Для здійснення повної захищеності акустичної інформації при проведенні наради в розглянутій організації, необхідне застосування в комплексі наступних запропонованих рекомендацій.

У запропонованій для розгляду кімнаті для проведення нарад можна виділити наступні канали витоку акустичної інформації із приміщення:

вікно;

стіни;

підлога, стеля;

двері;

батарея центрального опалення.

Акустичний захист приміщення для нарад є особливо важливої, тому що при проведенні наради акустична інформація ставиться до найбільш конфіденційній.

Для захисту мовної інформації застосовується комплекс активних і пасивних засобів:

енергетичне приховання шляхом:

звукоізоляції акустичного сигналу;

звукопоглинання акустичної хвилі;

глушіння акустичних сигналів;

зашумлення приміщення або твердого середовища поширення іншими широкополосними звуками, які забезпечують маскування акустичних сигналів.

виявлення, локалізація і вилучення заставних пристроїв.

Пасивні способи захисту

До пасивних методів ставиться звукоізоляція і екранування.

В умовах наради недоречне зменшення гучності мови, тому для захисту такої інформації варто застосовувати звукоізоляцію, звукопоглинання і глушіння звуку.

Звукоізоляція локалізує джерела акустичних сигналів у замкнутому просторі, у цьому випадку в кімнаті для нарад. Основна вимога до звукоізоляції: за межами кімнати співвідношення сигналів/перешкода не повинне перевищувати максимально припустимі значення, що виключають добування інформації зловмисниками.

Стосовно до розглянутого об'єкта, необхідна звукоізоляція віконних прорізів дверей, а також використання звукоізолюючих покриттів.

Найбільш слабкими елементами приміщення є вікна і двері. Двері мають істотно меншими в порівнянні з іншими конструкціями, що обгороджують, поверхневою щільністю полотен і зазорами, що ущільнюють важко, і щілинами. Стандартні двері не задовольняють вимогам по захисту інформації в приміщеннях від прослуховування, тому варто застосовувати двері з підвищеною звукоізоляцією, шляхом застосування додаткових ущільнювальних прокладок по периметрі притвору дверей. Застосування ущільнювальних прокладок підвищує звукоізоляцію дверей на 5-10 дБ. Однак у результаті експлуатації двері, гумові прокладки зношуються, стираються, тверднуть. Ці фактори ведуть до порушення звукоізоляції.

Отже, для захисту інформації в розглянутому об'єкті, доцільно застосовувати спеціально розроблені звукоізолюючі двері, або подвійні двері з тамбуром. При цьому, доцільно застосувати важкуваті полотна дверей, оббити їхніми матеріалами із шарами вати або повсті, використати додаткові ущільнювальні прокладки, герметуючі валики і так далі. При організації тамбурів дверей, звукоізоляцію підвищить ущільнення щілин над підлогою при відсутності порогів, а також облицювання внутрішніх поверхонь тамбура звуковбирними покриттями.

Вікна, що займають за умовами освітленості досить більші площі конструкцій, що обгороджують, приміщень, також як і двері, є елементом середовища поширення потенційних каналів витоку інформації.

З наведених даних треба, що звукоізоляція одинарного скління порівнянна зі звукоізоляцією одинарних дверей і недостатня для надійного захисту інформації в приміщенні. Таким чином, для підвищення звукоізоляції раціональне використання вікон з склінням у роздільних плетіннях із шириною повітряного проміжку більше 200 мм або з потрійним комбінованим склінням.

Крім вікон і дверей, витік акустичної інформації в розглянутому приміщенні можливий по обігрівальних батареях і вентиляції. На вентиляційні отвори необхідно встановити екрани, таким чином, щоб екран виготовлений, наприклад, з алюмінію і оббитий усередині пінопластом, був розміром на кілька сантиметрів більше вентиляційного отвору і був установлений на відстані 10 см від отвору.

Для запобігання витоку інформації по опалювальних системах необхідне використання екранування батарей. Екрани виготовляються в основному з алюмінію і покриваються зверху шаром пінопласту або якого-небудь іншого ізолюючого матеріалу.

Звукоізоляцію в приміщенні можна підвищити застосувавши звуковбирні матеріали.

Тому що для досягнення найбільшої ефективності зниження рівня небезпечного сигналу площа акустичної обробки приміщень повинна становити не менш 60%, те для захисту приміщення найкраще застосувати для обробки стін і стелі панелі з пінопласту (із зазором 3 мм).

Для більше надійного захисту інформації рекомендується установка підвісної стелі (з обробкою панелями з пінопласту).

Крім пасивних методів, розглянутих вище, доцільні застосування і активні методи, наприклад, спеціальні генератори шуму.

Одним з розповсюджених генератором шуму є пристрій «Поріг-2М» НИИСТ МВС Росії, призначений для захисту службових приміщень від підслуховування за допомогою радіотехнічних, лазерних, акустичних і інших засобів. Дозволяє захищати від витоку інформації через стіни, вікна, труби опалення і водопостачання, вентиляційні колодязі і т.п.

Пристрій працює в режимі «чергового прийому», тобто включається тільки у випадку, якщо в захищеному приміщенні починається розмова.

Іншим, аналогічним по призначенню пристроєм, є виріб «Кабінет» СНПО «Елерон», призначене для запобігання прослуховування мовної інформації за межами приміщення, що захищає. Принцип дії заснований на створенні вібраційного шуму, що маскує, у конструкціях, що обгороджують, і акустичного шуму в обсязі приміщення і поза ним.

У цілому, як показує практика, застосування описаних генераторів шуму не порушує комфортності при роботі в захищеному з їхньою допомогою приміщенні. Однак, з погляду повної комфортності роботи людини в приміщенні, на думку фахівців, є комплекс віброакустичного захисту «Барон», у якому реалізовані можливості по оптимальному настроюванню перешкодного сигналу. Наявна в комплексі система настроювання спектра перешкоди (еквалайзер) дозволяє забезпечити необхідне перевищення рівня перешкоди над рівнем мовного сигналу при мінімальному впливі на людей, тобто створити оптимальну перешкоду. Використання саме цього генератора рекомендується для розглянутої кімнати для нарад.

Технічні заходи щодо захисту інформації містять у собі три основних напрямки:

виявлення, локалізація і вилучення заставних пристроїв;

придушення небезпечних сигналів з мовної інформації;

підвищення звукоізоляції приміщення.

Для запобігання підслуховування за допомогою заставних пристроїв перед обговоренням комплексних робіт необхідне проведення поглибленої «чищення» приміщення. Вона повинна проводиться фахівцями служби безпеки організації. Запрошення співробітників спеціалізованих організацій, для проведення подібних заходів небажано.

Після проведення «чищення» приміщення повинне опечатуватися і допуск у нього повинен бути дозволений лише в супроводі співробітника служби безпеки.

Для забезпечення захисту від заставних пристроїв у кімнаті для проведення нарад необхідно:

не тільки перевіряти приміщення в неробочий час на предмет залишених у ньому радіозакладок, але також вести оперативну перевірку обстановки під час проведення конфіденційної наради на предмет виявлення радіозакладних пристроїв, що перебувають на тілі людини і у предметах одягу або тільки що встановлених;

необхідно не тільки виявлення наявності закладки, але і установлення з максимально можливою точністю її місцезнаходження, з метою подальшого її вилучення;

у випадку виявлення закладки під час проведення наради, недоцільно негайно припиняти його і починати займатися пошуком зловмисника. Це може створити неділову атмосферу в учасників наради, викликати напруженість підозрілість друг до друга, кинути тінь на невинну людину. Це також може насторожити зловмисника і спровокувати його на те, щоб позбутися від закладки. У цьому випадку, необхідне застосування активних мір захисту - просторового зашумлення кімнати.

по закінченні наради необхідно провести безпосереднє обстеження підозрюваного. Саме для цього необхідно застосування апаратури, що дозволяє максимально точно визначити місцезнаходження закладки і її потенційного власника.

Захист від радіозакладок можлива шляхом безпосереднього вилучення закладки або створення активних радіоелектронних перешкод у діапазоні частот закладки.

Вилучення закладки не становить праці поза часом проведення нарад. У противному ж випадку, доцільне використання методу створення активних радіоелектронних перешкод.

Для виявлення працюючого диктофона, захованого на тілі одного з учасників наради, найбільше ефективно офісний пристрій PRD 018, що комплектується вісімнадцятьма датчиками, які розміщаються під стільницею стола в кімнаті.

Зловмисник може одержати конфіденційну інформацію через вікна. У запобіганні витоку акустичної інформації за допомогою лазерного пристрою знімання інформації зі скла, за допомогою заставних пристроїв, а також з використанням спрямованих мікрофонів, рекомендується покрити вікна металізованою плівкою.

Застосування всього комплексу перерахованих організаційних і технічних заходів щодо захисту, забезпечить належний рівень захисту акустичної інформації, що циркулює в кімнаті для проведення наради.

.4.2 Планування захисних заходів щодо видів дестабілізуючого впливу

Для захисту від НС доступу який приводить до дестабілізуючого впливу потрібно використати технічні засоби захисту інформації, і дотримуватися правил безпеки.

На етапі проведення організаційних заходів необхідно:

визначити перелік відомостей з обмеженим доступом, що підлягають технічному захисту (визначає власник інформації відповідно до діючого законодавства України);

обґрунтувати необхідність розробки і реалізації захисних заходів з обліком матеріального або іншого збитку, що може бути нанесений внаслідок можливого порушення цілісності або її витоку по технічних каналах;

установити перелік виділених приміщень, у яких не допускається реалізація погроз і витік інформації з обмеженим доступом;

визначити перелік технічних засобів, які повинні використатися як ОТЗ(основні технічні засоби);

визначити технічні засоби, застосування яких не обґрунтовано службовою і виробничою необхідністю і які підлягають демонтажу;

визначити наявність задіяних і незадіяну повітряну, наземну, настінну і закладених у сховану каналізацію кабелів, ланцюгів і проводів, що йдуть за межі виділених приміщень;

визначити системи, що підлягають демонтажу, що вимагають переустаткування кабельних мереж, ланцюгів живлення, заземлення або установки в них захисних пристроїв.

Підготовчі технічні заходи містять у собі первинні міри блокування електроакустичних перетворювачів і ліній зв'язку, що виходять за межі виділених приміщень.

Блокування ліній зв'язку може виконуватися такими способами:

відключенням ліній зв'язку ТСПІ і ВТСС або установкою найпростіших схем захисту;

демонтажем окремих технічних засобів, кабелів, ланцюгів, проводів, що йдуть за межі виділених приміщень;

видаленням за межі виділених приміщень окремих елементів технічних засобів, які можуть бути джерелом виникнення каналу витоку інформації.

Блокування каналів можливого витоку ІсОД у системах міського і відомчого телефонного зв'язку може здійснюватися:

відключенням дзвінкових (викличних) ліній телефонного апарата;

установкою в ланцюзі телефонного апарата безрозривної розетки для тимчасового відключення;

установкою найпростіших пристроїв захисту.

Запобігання витоку через діючі системи гучномовній диспетчерській і директорського зв'язку здійснюється застосуванням наступних захисних мір:

установкою у викличних ланцюгах вимикачів для розриву ланцюгів;

установкою на вході гучномовців вимикачів (реле), що дозволяють розривати ланцюга по двох проводам;

забезпеченням можливості відключення живлення мікрофонних підсилювачів;

установкою найпростіших пристроїв захисту.

Захист від витоку через радіотрансляційну мережу, що виходить за межі виділеного приміщення, може бути забезпечена:

відключенням гучномовців по двох проводам;

включенням найпростіших пристроїв захисту.

Для служби оповіщення варто виділити чергові абонентські пристрої поза виділеними приміщеннями; ланцюга до цих пристроїв повинні бути прокладені окремим кабелем.

Запобігання витоку через системи пожежної і охоронної сигналізації здійснюється відключенням датчиків пожежної і охоронної сигнализація на період проведення важливих заходів, що містять, або застосуванням датчиків, що не вимагають спеціальних мір захисту.

Блокування витоку через системи електронної оргтехніки і кондиціонування може бути забезпечено наступними мірами:

розташуванням зазначених систем усередині контрольованої території без виносу окремих компонентів за її межі;

електроживленням систем від трансформаторної підстанції, що перебуває усередині контрольованої території.

При невиконанні зазначених вище умов системи повинні відключатися від мережі електроживлення по двох проводам.

Захист від витоку через ланцюги електроосвітлення і електроживлення побутової техніки повинна здійснюватися підключенням зазначених ланцюгів до окремого фідера трансформаторної підстанції, до якого не допускається підключення сторонніх користувачів.

У випадку невиконання зазначеної вимоги електропобутові прилади на період проведення закритих заходів повинні відключатися від ланцюгів електроживлення.

.4.3 Технічні заходи

Технічні заходи є основним етапом робіт з технічного захисту і полягають в установці ОТС, забезпеченні ТСПІ і ВТСС пристроями ТЗІ.

При виборі, установці, заміні технічних засобів варто керуватися прикладеними до цих засобів паспортами, технічними описами, інструкціями для експлуатації, рекомендаціями з установки, монтажу і експлуатації.

ОТС повинні розміщатися, по можливості, ближче до центра будинку або убік найбільшої частини контрольованої території. Складені елементи ОТС повинні розміщатися в одному приміщенні або в суміжні.

Якщо зазначені вимоги нездійсненні, варто вжити додаткових заходів захисту:

установити високочастотні ОТС в екрановане приміщення (камеру);

установити в незахищені канали зв'язку, лінії, проведення і кабелі спеціальні фільтри і пристрої;

прокласти проведення і кабелі в конструкціях, що екранують;

зменшити довжину паралельного пробігу кабелів і проводів різних систем із проводами і кабелями, що несуть ІсОД;

виконати технічні заходи щодо захисту ІсОД від витоку по ланцюгах заземлення і електроживлення.

До засобів технічного захисту ставляться:

фільтри-обмежники і спеціальні абонентські пристрої захисту для блокування витоку мовний ІсОД через двохдротові лінії телефонного зв'язку, системи директорського і диспетчерського зв'язку;

пристрою захисту абонентських однопрограмних гучномовців для блокування витоку мовний ІсОД через радіотрансляційні лінії;

фільтри мережні для блокування витоку мовний ІсОД по ланцюгах електроживлення змінного (постійного) струму;

фільтри захисту лінійні (високочастотні) для установки в лініях апаратів телеграфної (телекодової) зв'язку;

генератори лінійного зашумлення;

генератори просторового зашумлення;

екрановані камери спеціальної розробки.

Для телефонного зв'язку, призначеної для передачі ІсОД, рекомендується застосовувати апарати вітчизняного виробництва, сумісні із пристроями захисти. Телефонні апарати іноземного виробництва можуть застосовуватися за умови проходження спецдосліджень і позитивного висновку компетентних організацій системи ТЗІ про їхню сумісність із пристроями захисту.

Вибір методів і способів захисту елементів ТСПІ і ВТСС, що володіють мікрофонним ефектом, залежить від величини їхнього вхідного опору на частоті 1 кГц.

Елементи із вхідним опором менш 600 Ом (головки гучномовців, електродвигуни вентиляторів, трансформатори і т.п.) рекомендується відключати по двох проводам або встановлювати в розрив ланцюгів пристрою захисту з високим вихідним опором для зниження до мінімальної величини інформативної складової струму.

Елементи з високим вхідним опором (електричні дзвінки, телефонні капсулі, електромагнітні реле) рекомендується не тільки відключати від ланцюгів, але і замикати на низький опір або закорочувати, щоб зменшити електричне поле від даних елементів, обумовлене напругою, наведеною при впливі акустичного поля. При цьому варто враховувати, що обраний спосіб захисту не повинен порушувати працездатність технічного засобу і погіршувати його технічні параметри.

Високочастотні автогенератори, підсилювачі (мікрофонні, прийому, передачі, гучномовному зв'язку) і інші пристрої, що містять активні елементи, рекомендується відключати від ліній електроживлення в “черговому режимі” або “режимі очікування виклику”.

Захист ІсОД від витоку по кабелях і проводам рекомендується здійснювати шляхом:

застосування конструкцій, що екранують;

роздільної прокладки кабелів ОТС, ТСПІ і ВТСС.

При неможливості виконання вимог по розносі кабелів електроживлення ОТС, ТСПІ і ВТСС електроживлення останніх варто здійснювати або екранованими кабелями, або від розділових систем, або через мережні фільтри.

Не допускається утворення петель і контурів кабельними лініями. Перетинання кабельних трас різного призначення рекомендується здійснювати під прямим кутом друг до друга.

Електроживлення ОТС повинне бути стабілізоване по напрузі і струму для нормальних умов функціонування ОТС і забезпечення норм захищеності.

У ланцюгах випрямного пристрою джерела живлення необхідно встановлювати фільтри нижніх частот. Фільтри повинні мати фільтрацію по симетричних і несиметричних шляхах поширення.

Необхідно передбачити відключення електромережі від джерела живлення ОТС при зникненні напруги в мережі, при відхиленні параметрів електроживлення від норм, заданих у ТУ, і з появою несправностей у ланцюгах електроживлення.

Всі металеві конструкції ОТС (шафи, пульти, корпуси розподільних пристроїв і металеві оболонки кабелів) повинні бути заземлені.

Заземлення ОТС варто здійснювати від загального контуру заземлення, розміщеного в межах контрольованої території, з опором заземлення по постійному струмі відповідно до вимог стандартів.

Система заземлення повинна бути єдиної для всіх елементів ОТС і будуватися за радіальною схемою.

Екрани кабельних ліній ОТС, що виходять за межі контрольованої території, повинні заземлюватися в кросах від загального контуру заземлення в одній крапці для виключення можливості утворення петель по екрані і корпусам.

У кожному пристрої повинне виконуватися умова безперервності екрана від входу до виходу. Екрани варто заземлювати тільки з однієї сторони. Екрани кабелів не повинні використатися як друге проведення сигнального ланцюга або ланцюги живлення.

Екрани кабелів не повинні мати електричного контакту з металоконструкціями. Для монтажу варто застосовувати екрановані кабелі з ізоляцією або одягати на екрани ізоляційну трубку.

У довгих екранованих лініях (мікрофонних, лінійних, звукопідсилювальних) рекомендується ділити екран на ділянки для одержання малих опорів для високочастотних струмів і кожна ділянка заземлювати тільки з однієї сторони.

2.4.4 Виявлення пристроїв знімання інформації

В 1915 році німці встановили електричний бар'єр уздовж границі між Бельгією і Голландією. Швидко переконавшись, що постійне пропущення струму в загородженні такої довжини обходиться дуже дорого, вони почали включати струм час від часу. Багато шпигунів і полонені, що намагалися на вдачу пройти через бар'єр, були вбиті струмом. Зрештою був виготовлений гумовий одяг, що охороняє від поразки електричним струмом. Одяг був чорних кольорів, і тому носили її практично були невидимі з настанням темряви. Була лише одна незручність: кілька комплектів такого одягу бути добуто німецькою поліцією і згодом усіх, хто в такому одязі виявлявся по сусідству із загородженням або в кого вчасно обшуку знаходили подібний одяг, майже напевно розстрілювали. Надалі союзники змушені були вдатися до промислового шпигунства, щоб з'ясувати, у який момент струм вимикався.

У наш час, безсумнівно, у такому разі застосували б спеціальні індикатори. З детективної літератури добре відомо, що злочинець завжди залишає сліди. Так само і будь-який технічний пристрій вносить якісь зміни в навколишній простір.

І якщо завдання розвідки полягає в тім, щоб зробити ці зміни як можна більше непомітними, то завдання тих хто зайнятий пошуком подібної техніки, полягає в тому, щоб по ледь уловимих слідах зміни фізичних параметрів простору виявити і знешкодити технічні пристрої і системи ведення розвідки. Завдання технічної контррозвідки ускладнюється тим, що, як правило, невідомо, яке конкретний технічний пристрій контролю інформації застосовано. Тому робота але пошуку і знешкодженню технічних засобів спостереження дає обнадійливий результат тільки в тому випадку, якщо вона проводиться комплексно, тобто обстежать одночасно всі можливі шляхи витоку інформації.

Приведемо досить умовну класифікацію пристроїв пошуку технічних засобів розвідки:

I.        Пристрою пошуку активного тину, тобто що досліджують відгук на який-небудь вплив:

-        нелінійні локатори - досліджують відгук на вплив електромагнітним полем;

-        рентгенметри - просвічування за допомогою рентгенівської апаратури;

-        магнітно-резонансні локатори, що використають явище орієнтації молекул у магнітному полі;

-        акустичні коректори.

II.      Пристрою пошуку пасивного типу:

-        металошукачі;

-        тепловізори;

-        пристрої і системи пошуку по електромагнітному випромінюванню;

-        пристрою пошуку по зміні параметрів телефонної лінії (напруги, індуктивності, ємності, добротності);

-        пристрою пошуку але зміні магнітного поля (детектори записуючої апаратури).

У силу різних причин практичне застосування знайшли далеко не все з перерахованих технічних засобів Наприклад, рентгенівські апаратури дуже дорога і громіздка і застосовується винятково спеціальними державними організаціями. Те ж, але в меншому ступені, ставиться до магнітно-резонансних локаторів. Тепловізори, прилади, які можуть виявляти різницю температур, вимірювану сотими частками градуса, можуть реєструвати теплову потужність порядку 1 мкВт. Ці, відносно дешеві прилади, до складу яких входить комп'ютер, могли б стати дуже ефективними і універсальними з погляду пошуку технічних засобів комерційної розвідки, тому що будь-який технічний засіб при своїй роботі виділяє в навколишній простір тепло. Швидше за все, поява на ринку подібних пристроїв є справою не далекого майбутнього.

Більш докладно зупинимося на пристроях, відносно широко представлених на вітчизняному ринку Насамперед, це пасивні пристрої пошуку, засновані па дослідженні електромагнітного випромінювання приймачі, сканери, шумоміри, детектори випромінювання інфрачервоного діапазону, аналізатори спектра, частотоміри, вимірювальні панорамні приймачі, селективні мікровольтметри і т.п.

3. Вибір режиму обстеження каналу витоку інформації та його перекриття

.1 Засоби виявлення каналів витоку інформації

Принцип дії більшості індикаторів електромагнітного поля заснований на широкосмуговому детектуванні електричного поля. Індикатори забезпечують можливість виявлення радіопередавальних пристроїв, що прослуховують, з будь-якими видами модуляції.

Представлені на вітчизняному ринку комплекси для проведення спецдосліджень дозволяють в автоматичному режимі вирішувати ряд завдань вимірів ПЕМІН і полегшують роботу інженера-дослідника, підвищують продуктивність його праці.

Деякі комплекси на основі скануючих приймачів або аналізаторів спектра застосовуються для швидкого аналізу спектра ПЕМІН, випромінюваних технічним засобом, але не забезпечують високої точності вимірів. При необхідності видачі приписання на експлуатацію технічного засобу, виміру, зроблені за допомогою таких комплексів, підлягають обов'язковій ручній перевірці з використанням метрологічного вимірювального встаткування (вимірювальних приймачів або аналізаторів спектра).

Комплекси типу «Навігатор» застосовні для проведення досить точних вимірів ПЕМІН в умовах екранованих приміщень (безехових екранованих камер), але результати вимірів можуть бути достовірними тільки при їх ретельній ручній перевірці з використанням засобів самого комплексу.

. Автоматизація виявлення гармонійних складових тестового сигналу.

Звичайно інженер-дослідник шукає гармонійні складові «на слух», розпізнає шукані компоненти по звуці і формі осцилограми того сигналу, що демодулюється. Інструментальна реалізація такого режиму приводить до того, що автоматична система, що розпізнає сигнали по їхній формі, працює лише ненабагато швидше кваліфікованого інженера-дослідника. Тому в перших комплексах даний режим не був реалізований, а впізнавання вироблялося за критерієм зміни рівнів сигналів при включенні тестового режиму на досліджуваному технічному засобі (так званий «енергетичний критерій»). Такий спосіб дає непогані результати: вся робота з виявлення зводиться до двох проходів сканування діапазону спецдослідження: при першому проході запам'ятовується картина шумів при виключеному тестовому режимі, при другому проході досліджуваний технічний засіб переводиться в тестовий режим, і виміряються рівні всіх сигналів, що перевищують що шуми запам’ятали на задане значення порога. Прискорення роботи досягається дуже істотне: замість декількох годин спецдослідження виконується за лічені хвилини. У результаті інженер-дослідник одержує таблицю частот і рівнів сигналів (типова кількість виявлених складових - кілька сотень) і може розрахувати зони розвідодосяжності. Однак результати розрахунку можуть виявитися невірними, тому що електромагнітна обстановка змінюється згодом. У діапазоні від 9 кГц до 1000 Мгц працюють тисячі радіостанцій і джерел радіоперешкод. Деякі з них час від часу включаються і вимикаються, і якщо якесь джерело радіовипромінювання не працював під час сканування спектра шумів, а при другому проході включилася, його частота виявиться в списку виявлених складових. Природно, це може випадковим образом змінити розраховані розміри зон розвідодосяжності. Таким чином, операторові доводиться вручну перевіряти всі виявлені складові, на що буде йти час. По-справжньому ефективно даний спосіб працює в безехових екранованих камерах, які через свою дорожнечу доступні далеко не всім підприємствам.

У більше зроблених комплексах застосовується автоматичне впізнавання інформаційних сигналів. Відповідно до методики інженерові-дослідникові пропонується виконати пошук який-небудь гармонійної складової вручну або в спеціальному «напівавтоматичному» режимі, або створити еталонний образ шуканого сигналу за допомогою редактора (генератора), або вибрати раніше створений образ із бібліотеки, після чого комплекс автоматично виявляє в ефірі сигнали, схожі на заданий сигнал. Для впізнавання сигналів у таких комплексах застосовується взаємно кореляційна функція. Це більше витратний за часом спосіб, але і істотно більше точний.

.         Автоматизація виміру рівнів сигналів

Цією властивістю володіють практично всі сучасні комплекси.

.         Вимір наведень у мережі живлення, лініях і комунікаціях

Відповідно до діючих нормативних документів, вимір наведень у мережі живлення повинне здійснюватися за допомогою еквівалента мережі або пробників напруги. Еквівалент мережі досить складне і відносно дорогий пристрій, однак виміру, проведені з його допомогою, звичайно точніше вимірів, виконаних за допомогою пробника напруги. «Чиста» мережа, імітована еквівалентом мережі, дозволяє вимірювати створювані досліджуваним технічним засобом наведення в мережу живлення, рівень яких на 4-6 дБ вище власних шумів еквівалента мережі, у той час як точність вимірів, виконуваних за допомогою пробника напруги, залежить від рівнів шуму мережі живлення. Для автоматизованих вимірювальних систем дуже важлива можливість використання у своєму составі різних прийомних пристроїв: антен, пробників напруги, еквівалентів мережі. Відповідно, у програмному забезпеченні комплексу повинен бути передбачений механізм підтримки додаткових прийомних пристроїв, а саме, можливість уведення таких параметрів, як робітник діапазон, антенні коефіцієнти (коефіцієнти загасання або посилення) і їхній автоматичний облік у процесі вимірів. Таким механізмом володіють комплекси «Легенда» і «Сигурд».

Особливості функціонування різного роду технічних засобів радіомоніторингу і виявлення заставних пристроїв розглянемо на конкретних прикладах їхньої технічної реалізації.

Існує припущення, що пристрої, що підслухують, являють собою винятково радіопередавачі. Однак зловмисники використають велику кількість електронних пристроїв, які за принципом дії досить далекі від радіопередавачів. Саме в цих випадках нелінійний локатор або локатор нелінійності (ЛН), розроблений на початку 80-х років, може ефективно виявляти і визначати місце розташування будь-якого електронного пристрою, незалежно від того перебуває воно в робочому стані чи ні.

До найбільш зроблених програмно-апаратних комплексів для оцінки норм ефективності захисту мовної інформації можна віднести подібні по своїх характеристиках комплекси «Шепіт» і «Спрут 7»

Програмно-апаратний комплекс «СПРУТ-7» призначений для перевірки виконання норм ефективності захисту мовної інформації від її витоку по акустичному і віброакустичному каналах, а також за рахунок низькочастотних наведень на струмопровідні елементи конструкцій, що обгороджують, будинків і споруджень і наведень від технічних засобів у мовному діапазоні частот, утворених за рахунок акустоелектрічних перетворень.

Комплекс забезпечує вимір характеристик акустичних сигналів, у тому числі октавний, третьохктавний аналіз і аналіз із використанням функції швидкого перетворення Фур'є (БПФ), що дозволяє з високою точністю проводити виміру слабких сигналів акустоелектрічних перетворень.

Необхідно вказати також на ефективне використання досить простих і недорогих багатофункціональних комплектів для виявлення каналів витоку інформації таких, наприклад, як «ПКУ-6М» і «Піранья».

Для виявлення технічних каналів витоку інформації широко застосовуються доглядовий пристрій такі як Металодетектори, різного роду ендоскопи, рентгенотелевізійні установки.

Область застосування металодетекторів (металошукачів), що дозволяють реєструвати заборонені і небезпечні металеві предмети в непровідному середовищі, постійно розширюється. Останнім часом актуальної стало завдання оснащення металодетекторами таких сугубо цивільних об'єктів, як школи, лікарні, театри і т.п. Металодетектори застосовуються сьогодні також у дефектоскопії (пошук металевих включень у різних матеріалах), рудної електророзвідці, у системах контролю доступу, запобігання розкрадань і т.д.

Портативні рентгенотелевізійні установки застосовується для проведення заходів щодо виявлення підривних пристроїв у залишених згортках, сумках, ручної поклажі, багажі, а також для пошуку приховано встановлених засобів знімання інформації в предметах інтер'єра, меблів, різних побутових нерозбірних приладах.

Ендоскопи призначені для огляду важкодоступних місць у будівельних конструкціях, транспортних засобах, контейнерах, вузлах технологічного встаткування і т.п. з метою виявлення підривних пристроїв, зброї, контрабанди, а також негласно встановлених засобів знімання інформації. Спеціальне покриття робочої частини дозволяє обстежити вміст посудин з агресивними рідинами, наприклад, бензобаки. Ендоскопи можуть комплектуватися мережними освітлювачами (потужністю 100 ВА) і фототелевізійним трактом, що дозволяє одержати високоякісне зображення спостережуваного об'єкта на екрані ЖКІ дисплея.

Індикатор поле-частотомір SEL SP-71M «Оберіг» є мікропроцесорним індикатором поля і призначений для миттєвого виявлення будь-яких джерел радіовипромінювання: радіомікрофонів, у тому числі що носять, радіостанцій, а також працюючих стільникових телефонів стандарту GSM, DAMPS та DECT.

Детектор СВЧ-поля DP-20 являє собою електронний прилад, призначений для світлової і звукової індикації наявності і відносного рівня електромагнітного випромінювання в діапазоні частот від 900 МГц до 2,5 ГГц.

Індикатор дозволяє виявити електромагнітне поле, оцінити рівень сигналу і знайти його джерело. Можливість вибору режиму акустичного зворотного зв'язку (АОС) або режиму звукової індикації рівня сигналу полегшує пошук радіопередаючих пристроїв.

Для прослуховування акустичних сигналів до приладу можуть бути підключені головні телефони, при цьому убудований динамік автоматично відключається.

Десятисегментна логарифмічна світлодіодна шкала і переривчастий тональний звуковий сигнал забезпечують наочність і зручність при роботі із приладом, тональність звукового сигналу міняється залежно від рівня вхідного сигналу.

Диференціальний детектор поля «АРК-ДДП» (рис. 3.1) розроблений для виявлення і локалізації джерел радіовипромінювання. Виділяє сигнали мікропередавачів на тлі сильних помехових полів. Застосовується для пошуку засобів негласного знімання інформації, що використають радіоканал у діапазоні частот від 10Мгц до 3Ггц. Виявляє мікропередавачі з будь-яким видом модуляції і довільною шириною спектра. Має малі габарити і автономне живлення від убудованого акумулятора.

Рис. 3.1. Індикатор поля «АРК-ДДП»

Принцип дії приладу заснований на широкосмуговому детектуванні вхідних сигналів. Сигнал, що приходить від джерела радіовипромінювання, що перебуває в ближній зоні, наводить на антенах приладу напруги, що відрізняються по амплітуді. Ці два сигналі детектуються, віднімаються друг із друга і підсилюються. Наближення до джерела радіосигналу викликає щигликів, частота яких пропорційна відстані до джерела.

Відмінна риса приладу полягає в тім, що сигнали, що приходять від вилучених радіопередавачів, наводять на антенах приладу однакові напруги, тому послабляються в багато разів.

3.2 Скануючи радіоприймачі

У процесі контролю радіоефіру основними діями є пошук, виявлення і прийом необхідних радіосигналів. Можливості будь-якого комплексу радіоконтролю, що вирішує ці завдання, визначаються параметрами використовуваних у ньому скануючих радіоприймальних пристроїв. По суті справи саме ці пристрої є одним з найважливіших функціональних елементів такого комплексу. Слід зазначити, що скануючі приймачі в руках зловмисників можуть служити розвідувальним засобом.

Представлені на вітчизняному ринку моделі скануючих приймачів звичайно задовольняють вимогам по діапазоні і швидкості сканування для пошуку радіомікрофонів або інших джерел радіовипромінювання, що не використають режим швидкої перебудови робочої частоти. У той же час можливість виявлення таких радіомікрофонів або здатність контролю технічно складних каналів радіозв'язку залежать не тільки від параметрів сканування радіоприймача, але і від наявності в складі комплексу інших засобів, що забезпечують рішення подібних завдань. Як такі засоби в цей час всі частіше використаються спеціалізовані комплекти програмного забезпечення. У цих умовах особливого значення набуває здатність скануючого радіоприймача ефективно працювати в складі автоматизованого комплексу радіоконтролю під керуванням персонального комп'ютера. Із цією метою поруч закордонних і російських компаній виробників були розроблені так називані «комп'ютерні» радіоприймачі, спеціально орієнтовані на забезпечення ефективної взаємодії з ЕОМ. Конструктивно такі приймачі виконуються або у вигляді плат, що вбудовують в ISA-слот комп'ютера, або у вигляді окремих модулів, що підключають до комп'ютера через порти СОМ, LPT або PCMCIA. Завдяки такому рішенню забезпечується висока швидкість обміну інформацією між радіоприймачем і комп'ютером, а відсутність додаткових зовнішніх органів керування дозволяє досягти невеликих значень вагогабарітних параметрів приймача.

Скануючий приймач AR5000 (рис. 3.2, а) призначений для контролю радіоефіру в діапазоні частот від 10 кГц до 2,6 ГГц. Приймач має високі експлуатаційні характеристики і більший набір сервісних функцій.

Рис. 3.2. Скануючи приймачі «AR5000» (а) і «ICOM IC-R10» (б)

Сканери японської фірми IСОМ завоювали широке визнання в сем світі. Нова модель IC-R10 (рис. 3.2, б) втілила в собі всі сучасні технологічні досягнення, що дозволило домогтися високоякісного прийому сигналів всіх видів модуляції в діапазоні від коротких хвиль до СВЧ при збереженні невеликих габаритів і ваги.

.3 Аналізатори спектра, радіочастотоміри

Крім скануючих приймачів для радіотехнічної розвідки можуть застосовуватися і ряд інших пристроїв таких як аналізатори спектра, радіочастотоміри, інтерсептори, селективні мікро-вольтметри.

Характерною рисою більшості таких пристроїв є їхнє портативне виконання і висока чутливість як наслідок досягнень в області радіоелектроніки.

Аналізатори спектра дозволяють аналізувати спектр прийнятих сигналів у заданому діапазоні частот.

Радіотестери вимірюють параметри сигналів, працюють із усіма типами модуляції.

Радіочастотоміри призначені для виміру частоти джерела радіосигналу.

Для перехоплення розмов, що ведуться по каналах радіозв'язку в ближній зоні, можуть використатися інтерсептори. Інтерсептор автоматично настроюється на частоту найбільш потужного сигналу і здійснює його детектування.

Приклади технічної реалізації деяких перерахованих пристроїв наведені нижче.

Вхідні підсилювачі перекривають діапазон від 10 Гц до 3000 МГц а максимальна точність виміру становить 1 Гц. Такі характеристики дозволяють застосовувати 3000А Plus практично в будь-яких областях радіотехніки, де необхідно швидко і з високою точністю проводити виміру частот.

Для досягнення максимальної чутливості, частотомір має три вхідних підсилювачі і два входи для підключення антен. Вимірятися можуть як частоти джерел радіовипромінювання, так і частоти в електричних схемах при контактному підключенні c допомогою щупів. При контактних підключеннях вимірятися можуть не тільки частоти але і тимчасові характеристики сигналів (у тому числі і тривалість одиночних імпульсів). У цьому випадку використаються підсилювачі із вхідним опором 1 МОм.

Рис. 3.3. Портативний багатофункціональний частотомір «3000А Plus»

Підсилювачі із вхідним опором 1 МОм дозволяють використати 3000A Plus для виміру частот і тимчасових характеристик сигналів в електронних схемах. Вимірятися можуть як періодичні, так і імпульсні сигнали напругою до 50 вольтів.

Аналізатор спектра HP8591E (рис. 3.4, а) призначений для проведення спеціальних досліджень електронно-обчислювальної техніки і слабкострумового встаткування на наявність і рівень побічних електромагнітних випромінювань і наведень; для контролю радіоелектронної обстановки в перевіряють приміщеннях, що, з можливістю нагромадження інформації про об'єкт і порівняльний аналіз із уже наявними, отриманими раніше, даними; для перевірки ефективності прийнятих заходів щодо захисту інформації при проведенні пуско-налагоджувальних робіт і функціонуванні технічних засобів обробки інформації. Є можливість керування роботою аналізатора з використанням ПЕВМ і СПО.

Рис. 3.4. Аналізатори спектра «HP8591E HP» (а) і «ESA-L1500A» (б)

Аналізатор спектра HP ESA-L1500A (рис. 3.4, б) призначений для проведення спеціальних досліджень електронно-обчислювальної техніки і слабкострумового встаткування на наявність і рівень побічних електромагнітних випромінювань і наведень; для контролю радіоелектронної обстановки в перевіряють приміщеннях, що, з можливістю нагромадження інформації про об'єкт і порівняльний аналіз із уже наявними, отриманими раніше, даними; для інженерних досліджень технічних засобів вилучають, що органами МВС, (радіостанцій, радіомікрофонів, систем знімання інформації і т.д.); для перевірки ефективності прийнятих заходів щодо захисту інформації при проведенні пуско-налагоджувальних робіт і функціонуванні технічних засобів обробки інформації. Є можливість керування роботою аналізатора з використанням ПЕВМ і СПО. Діапазон робочих частот - 9... 1,5ГГц.

.4 Багатофункціональні комплекти для виявлення каналів витоку інформації

Портативний комплект для виявлення засобів знімання інформації і виявлення каналів її витоку «ПКУ-6М» являє собою зручну в роботі багатофункціональну пошукову систему (рис. 3.5).

Рис. 3.5. Портативний комплект для виявлення засобів знімання інформації і виявлення каналів її витоку «ПКУ-6М»

У режимі SP спектроаналізатора сканування по встановленому діапазоні частот можна проводити як у ручному, так і в автоматичному режимах. Швидкість автоматичного режиму роботи становить приблизно 10 кГц/с з дискретністю 1 кГц.

У режимі панорами PN на екрані дисплея після сканування одночасно може відображатися смуга частот шириною не більше 1440 кГц.

Осцилографічний перегляд низькочастотних сигналів можливий як у режимі AF, так і у режимі RF. У режимі RF осцилограма АМ або FM сигналу приводиться після детектора. При переході в режим АF на екрані автоматично з'являється осцилограма низькочастотного вхідного сигналу аналізатора.

Крім контролю за допомогою убудованого гучномовця або головних телефонів виявлений аудіосигнал може бути записаний на убудований пристрій. Запис здійснюється схемою електронної пам'яті приладу, що складає з декількох банків. Вибір банків пам'яті при записі здійснюється автоматично.

Пристрій дозволяє виконати послідовний запис декількох сигналів, які можуть бути прослухані в ході наступного аналізу. Обсяг пам'яті дозволяє записувати сигнали тривалістю до 16 хв.

При заповненні пам'яті прилад продовжує запис аудіосигналу, послідовно стираючи попередню інформацію.

Наявний у складі системи багатофункціональний імітатор «ІМФ-2» призначений для імітації роботи засобів знімання інформації при проведенні пошукових заходів і як джерело сигналів що тестують.

Близьким по призначенню до «ПКУ-6М» є комплект ST 031 «Піранья». Він призначений для проведення оперативних заходів щодо виявлення і локалізації технічних засобів негласного отримання інформації, а також для виявлення і контролю природних і штучно створених каналів витоку інформації (рис. 3.6).

Прилад складається з основного блоку керування і індикації, комплекту перетворювачів і дозволяє працювати в наступних режимах:

високочастотний детектор-частомір;

скануючий аналізатор дротових ліній;

детектор ІЧ-опромінення;

детектор низькочастотних магнітних полів;

диференціальний низькочастотний підсилювач;

віброакустичний приймач;

акустичний приймач.

Рис. 3.6. Комплект ST 031 «Піранья»

Перехід приладу в кожній з режимів здійснюється автоматично при підключенні відповідного перетворювача. Інформація відображається на графічному ЖКІ дисплеї з підсвічуванням, акустичний контроль здійснюється через спеціальні головні телефони, або через убудований гучномовець. Керування приладом виробляється за допомогою 16-ти кнопкової клавіатури. Забезпечує можливість запам'ятовування в енергозалежну пам'ять 99-ти зображень.

Прилад дозволяє обробляти вступників низькочастотні сигнали в режимі «осцилограф» або «спектроаналізатор» з індикацією чисельних параметрів. В ST 031 «Піранья» передбачений вивід на дисплей контекстної допомоги залежно від режиму роботи. Можливий вибір як російського, так і англійської мови.031 «Піранья» виконаний у переносному варіанті. Для його перенесення і зберігання використається спеціальна сумка, пристосована для компактного і зручного укладання всіх елементів комплекту. Попередній етап підготовчих заходів майбутньої контрольно-пошукової роботи складається в завчасному детальному вивченні об'єкта. При цьому вивчаються умови розташування об'єкта, а також його конструктивні особливості. Крім того, важливе значення на цьому етапі мають оформлення інтер'єра приміщення (состав і розміщення меблів) і оснащеність технічними засобами (ПЕВМ, ксерокси, факси, телефонні апарати, побутова техніка і т.п.). Уважаються доцільним отримані дані в довільній формі протоколювати. На цьому етапі варто також виявити наявність і розташування провідних і інших потенційно небезпечних комунікацій.

Комплекс (рис. 3.7) дозволяє проведення спеціальних досліджень технічних засобів на наднормативні побічні електромагнітні випромінювання і наведення (ПЕМІН), радіомоніторинг, пошук технічних каналів витоку інформації, технічний аналіз, спеціальні функції.

АРК-Д1ТИ - сертифікований (у системі Держтехкомісії РФ) багатофункціональний портативний комплекс третього покоління для виявлення технічних каналів витоку інформації і радіомоніторингу.

Використовуваний спосіб виявлення радіомікрофонів і пристрій його здійснення захищені патентом РФ.

Комплекс вирішує завдання:

оцінка захищеності основних технічних засобів і систем, перед призначених для обробки, зберігання і передачі по лініях зв'язку конфіденційної інформації;

оцінка захищеності конфіденційної інформації, оброблюваною основними технічними засобами і системами, від витоку за рахунок наведень на допоміжні технічні засоби, системи і їхні комунікації;

оцінка захищеності мовної конфіденційної інформації від витоку за рахунок акустоелектричних перетворень у допоміжних технічних засобах і системах;

контроль у реальному масштабі часу радіоелектронної обстановки в районі об'єктів військового й, що захищають, державного призначення в межах контрольованої зони, виявлення різного роду порушень, пов'язаних з несанкціонованим включенням випромінюючих засобів, що перебувають на території об'єктів, що захищають, і контроль ефективності роботи засобів захисту.

До складу комплексу входять:

центральний модуль АРК-Д1ТИ в кейсі;

широкосмугова вимірювальна антена AРК-А7И;

широкосмугова антена AРК-А2М (комплект із трьох антен);

широкосмугова зовнішня антена AРК-А5;

пакет програм СМО-ДХИ;сумісна ПЕВМ.

Рис. 3.7. Комплекс «АРК-Д1ТИ»

Комплекс RS turbo (рис. 3.8) виконує всі функції комплексу RS turbo Mobile-L, однак дозволяє сканувати радіодіапазон аж до 12 ГГц із додатковим конвертером. За допомогою конвертера RS/L комплекс виявляє сигнали, які передаються пристроями, що підслухують, по мережі електроживлення або будь-якої провідної ліній у діапазоні від 0,6 кГц до 10 МГц, а також в інфрачервоній частині оптичного діапазону.

Зокрема, для аналізу провідних і оптичних каналів використається конвертер RS/L, а для нейтралізації виявлених джерел радіовипромінювань - програмувальний генератор RS/N (до 1800 МГц). За допомогою антенного комутатора RS/K комплекс може контролювати радіообстановку за допомогою декількох антен, призначених для різних діапазонів або встановлених у просторово рознесених приміщеннях. Контролери акустичних систем RS/Z використаються для виявлення і визначення місця розташування радіомікрофонів методом акустичного зондування у вилучених приміщеннях.

Рис. 3.8. Комплекс RS turbo: а - загальний вид, б - схема включення

Загальна схема з'єднань апаратури комплексу RS turbo: комп'ютера, скануючого радіоприймача, місцевої акустичної системи і контролера показана на рис. 3.8,б. На лицьовій стороні корпуса контролера RS turbo перебувають світлодіод, що відображає наявність напруги живлення, що надходить від власного блоку живлення, телефонне рознімання для підключення до послідовного порту керування приймачем, телефонне рознімання шини I2C для підключення додаткових периферійних пристроїв, а також гніздо для підключення акустичних колонок «Speaker». На задній стороні контролера перебувають рознімання для підключення послідовного інтерфейсу RS232 комп'ютера (COM-порт), гніздо круглого рознімання живлення 12 вольтів і рознімання СР-50 для підключення виходу проміжної частоти приймача AR8200.

До контролера поставляється комплект спеціальних сполучних кабелів, різних для кожного типу приймачів.

Сканування - це базова операція, що передує виявленню, класифікації і ідентифікації джерел випромінювань (сигналів). У процесі сканування виявляються зайняті ділянки досліджуваного частотного діапазону і оцінюються спектри присутніх у ньому сигналів. Частота настроювання скануючого приймача змінюється дискретно з фіксованим кроком 8 МГц і на кожному кроці обчислює контролером RS turbo результат вимірів рівнів прийнятих у всьому спектрі сигналів заноситься в комп'ютер. В аналізаторі RS turbo швидке сканування виконується із широким (200 кГц) або вузьким (12,5 кГц) кроком. За результатами сканування комп'ютер формує спектральну панораму досліджуваного діапазону, у якій кожному значенню частоти настроювання відповідає обмірюваний спектр сигналу. Операції сканування виконуються в порядку їхнього розміщення в списку операцій завдання. Це дає можливість у першу чергу переглядати ті ділянки спектра, де ймовірність знайти випромінювання несанкціонованих джерел вище. Один частотний діапазон можна включати в завдання кілька разів, щоб реалізувати різні алгоритми ідентифікації і класифікації випромінювань.

Виконавши один цикл сканування, програма становить таблицю, у якій кожному значенню частоти настроювання ставиться у відповідність обмірюваний послідовним аналізатором контролера RS turbo спектр сигналів у смузі аналізу 8 МГц, знятий для сигналів, що перевищують заданий поріг, з дозволом 12,5 кГц. Ця таблиця називається спектральною панорамою. Програма комплексу RS turbo дозволяє формувати спектральні панорами з урахуванням даних, отриманих у ході поточного і будь-якого числа попередніх циклів сканування. Після виконання першого циклу сканування таблиця спектральної панорами зберігається у пам'яті комп'ютера.

Виявлення - базова операція виявлення всіх радіовипромінювань (сигналів), рівень яких у заданому діапазоні перевершує встановлене в завданні граничне значення (поріг виявлення). У процесі виявлення програма оцінює параметри сигналу: ширину спектра, максимальний рівень, що несе частоту, а також класифікує виявлені випромінювання, розподіляючи їх по групах відповідно до певних ознак.

Операції аналізу необхідні для виявлення серед безлічі виявлених сигналів «небезпечних» випромінювань, які можуть бути створені передавачами пристроїв, що підслухують. Ідентифікація (упізнавання) сигналів пристроїв, що підслухують, у програмі RS turbo виконується автоматично або в ручному режимі за допомогою наступних операцій:

аналіз гармонійного состава випромінювань;

кореляційний аналіз відгуків на акустичні імпульси;

спектральний аналіз;

часовий і спектральний аналіз сигналів на виході демодулятора.

Крім того, у процесі аналізу відгуків на імпульси акустичного зондування програма вимірює відстані від колонок акустичної системи комплексу до мікрофона і визначає місце розташування мікрофона в приміщенні (локалізація джерела випромінювання).

Програмно-апаратний комплекс «СИГУРД» (рис. 3.9) являє собою одну із самих зроблених систем оцінки захищеності технічних засобів по каналі ПЕМІН і призначений для проведення спеціальних досліджень різних технічних засобів по виявленню, розпізнаванню і виміру сигналів їх побічних електромагнітних випромінювань із максимальним ступенем автоматизації процедур.

Система створена на базі аналізатора спектра фірми IFR (MARCONI) або інших виробників, стандартного IBM-сумісного персонального комп'ютера (настільного або Notebook) і комплекту антен. Можуть бути застосовані будь-які антени, призначені для роботи в діапазоні від 9 кГц до 2 ГГц. Рекомендується застосування активних широкосмугових антен. Антенний коефіцієнт уводиться в керуючу програму і ураховується автоматично при виборі відповідної антени. Заміна антен у процесі вимірів здійснюється оператором відповідно до повідомлень керуючої програми.

Основною відмінністю даної системи від аналогічних розробок є чотирьохетапне виявлення і вимір сигналів і повністю автоматичне, адаптивне розпізнавання частот (сигналів) ПЕМІН і автоматичне дистанційне керування параметрами тест-режимів на досліджуваної ПЕВМ (на базі типового IrDA каналу).

Рис. 3.9. Програмно-апаратний комплекс «СИГУРД»

На першому етапі виконання завдання в автоматичному режимі здійснюється фільтрація всіх вхідних сигналів за енергетичним критерієм (перевищення на задану величину над рівнем шумів). Далі система виконує корекцію кожного виявленого сигналу, уточнюючи його частоту. На третьому етапі здійснюється кореляційний двоступінчастий аналіз сигналів у порівнянні їх з еталоном, що зберігаються у файловій бібліотеці. Еталон сигналу синтезується оператором по спектрограмі реального сигналу в процесі формування завдання. Передбачено виділення сигналів, кореляційні характеристики яких не дозволяють програмі зробити однозначний вивід, і видача їх на екран операторові для ухвалення рішення. На останньому етапі виконується вимір виявлених «небезпечних» сигналів.

Всі спектри, зафіксовані в процесі спеціальних досліджень, можуть бути збережені для наступного аналізу. Дана функція дозволяє додатково вести аналіз спектрів методом «накладення», при якому рівняються два спектри, знятих у різних режимах роботи досліджуваного пристрою. Зміни спектра в порівнянні зі збереженим при накладенні виділяються кольорами.

Керуюча програма дозволяє управляти всіма необхідними режимами роботи аналізатора спектра. Всі параметри, що задають оператором, запам'ятовуються у вигляді «завдання». Бібліотека завдань зберігається для наступного використання, у тому числі будь-яке завдання може бути використане надалі без змін або з будь-якими змінами. Виконання будь-якого завдання може бути припинено оператором у будь-який момент і продовжене або запущено спочатку або продовжено зі зміненими якщо буде потреба параметрами.

Передбачено і ручний режим роботи з аналізатором спектра при керуванні всіма його функціями від комп'ютера. Аналізатором спектра можна управляти і автономно за допомогою його органів керування. При цьому при поверненні під управління комп'ютера оператор може продовжити виконання завдання з параметрами, передбаченими завданням або з уведеними з пульта управління аналізатора спектра вручну.

Завдання розрахунку необхідних параметрів досліджуваних пристроїв вирішується окремим програмним модулем, що використає результати вимірів ПЕМІН досліджуваного пристрою у вигляді файлу даних і додаткових даних, що вводять оператором. Підсумком розрахунку є таблиця даних вимірів і розрахунків, призначена для включення у звіт.

Аналізатор спектра може працювати безупинно від автономного джерела електроживлення до півтори годин, що дозволяє в ряді випадків мінімізувати рівень перешкод при вимірах. Вимірювальні антени, що рекомендують, також передбачають автономне електроживлення. Таким чином, при використанні комп'ютера «Notebook», весь комплекс може бути мобільним і автономним.

Програмно-апаратний комплекс «ЛЕГЕНДА» (рис. 3.10) призначений для автоматизованого контролю побічних електромагнітних випромінювань і наведень, а також виявлення і контролю акустоелектричних перетворень у досліджуваних технічних засобах.

Комплекс «Легенда» створений на базі сучасних приладів провідних виробників радіовимірювальної апаратури: «Agilent Technologies», «Rohde Schwarz», «Tektronix», «Advantest» і ін.

Комплекс працює під керуванням спеціального програмного забезпечення, розробленого на підставі діючих нормативно-методичних документів Держтехкомісії Росії.

До складу комплексу входять:

радіовимірювальний прилад (звичайно аналізатор спектра фірми «Agilente Technologies» Е441 1У, 9 кГц - 1,5 ГГц) з опціями;

антенний комутатор;

система вимірювальна «Альбатрос» (9 кГц - 1 ГГц);

еквівалент мережі ЕМСО 3810/2;

керуюча ЕОМ (звичайно NoteBook) з інтерфейсом GP-IB (National Instruments) і GP-IB кабелями;

комплект для виявлення акустоелектричних перетворень;

спеціальне програмне забезпечення: керуюча програма, розрахункові програми, комплект тестів для ПЕВМ (під WIN 95/98).

Рис. 3.10. Програмно-апаратний комплекс «ЛЕГЕНДА»

Для виявлення і виміру рівнів сигналів створюється образ еталонного сигналу за допомогою спеціального редактора еталонів. Визначається програма проведення досліджень.

По команді оператора комплекс сканує зазначений у настроюваннях діапазон, виявляє і вимірює сигнали ПЕМІН ПЕВМ.

Є можливість переривати роботу для підключення або зміни характеристик антен. Обмірювані значення заносяться в таблицю, що потім може зберігатися у вигляді файлу на диску.

Установка засобу знімання інформації (ЗЗІ) у конструкції, що обгороджують, приміщень під час будівельних, ремонтних і реконструкційних робіт. Відразу слід зазначити, що подібні заходи вимагають серйозної підготовки, витрати значних матеріальних засобів і під силу тільки дуже серйозному “супротивникові”. Для установки засобів підслуховування в конструкції, що обгороджують, будинку (стіни, підлога і потовкла) потрібна бригада висококваліфікованих фахівців, можливість конспіративного проникнення на об'єкт й, принаймні, кілька годин роботи.

Установки ЗЗІ в предмети меблів, інші предмети інтер'єри і побуту, різні технічні засоби як загального призначення, так і призначені для обробки інформації. Насамперед, це ставиться до предметів і устаткування, що виготовляє на замовлення. Небезпеку представляють ті вироби, чиє призначення і місце установки могли стати відомі ймовірному “супротивникові”.

Установка ЗЗІ в предмети побуту, які вручаються як подарунки, згодом можуть використатися для оформлення інтер'єра службових приміщень.

Установка ЗЗІ в ході профілактики інженерних систем і мереж. При цьому як виконавець можуть бути використані навіть співробітники ремонтних служб самого об'єкта. Перевірка приміщень виявляє встановлені в такий спосіб пристрою.

Візуальний огляд. Пошуковий захід щодо пошуку жучків на охоронюваному об'єкті, а в найпростішому випадку в окремому конкретному приміщенні починається з його візуального огляду.

У першу чергу проводиться порівняння реального обстановки з будівельними кресленнями і планами, ідентифікація меблів і предметів інтер'єра з наявним переліком.

Особлива увага варто приділити сувенірам, подарункам і предметам, походження яких не встановлено.

Те ж ставиться і до різних електронних пристроїв.

І ті, і інші треба по можливості винести із приміщення, оскільки електронні компоненти, що втримуються в них, створюють серйозні перешкоди роботі пошукової апаратури при обстеженні приміщення.

Предмети, що не містять металевих включень можна перевірити металошукачем, але найбільш точна відповідь дає просвічування рентгеном. Електронні прилади варто перевірити на наявність побічних випромінювань.

Ретельно проглядаються порожнини і щілини в плінтусах, підлогах, за батареями опалення, входи вентиляційних каналів, інші важкодоступні місця. Всі меблі відсуваються, виймаються і оглядаються ящики, внутрішні порожнини і т.п.

Оглядаються уведення інженерних комунікацій у будинок і прилягаюче до них простір.

Розкриваються і проглядаються короби, стояки і ніші, де проходять провідні комунікації.

Розкривається і перевіряється електроустановочні арматури (вимикачі, розетки, розпаєчні коробки і т.п.).

В окремих випадках може знадобитися навіть її демонтаж.

По можливості всі проведення і інші комунікації простежуються як візуально, так і за допомогою ендоскопа.

У ході візуальної перевірки електромережі необхідно строго дотримувати правила техніки безпеки при роботі з електричними мережами і установками з напругою до 1000 вольтів: відключати перевіряють линії, що, від електрощита, користуватися захисними гумовими рукавичками і ковриками.

Для контролю напруги в лініях варто використати індикатори мережі 220-380 В.

Висновки

Один з найважливіших ресурсів будь-якого підприємства - інформація.

Її роль зростає в міру розвитку бізнесу і посилення конкуренції. Одночасно росту залежність організації від схоронності інформації і дотримання її конфіденційності. У пресі чимало уваги приділяється технічним і організаційним аспектам захисту інформації, але правова сторона питання нерідко залишається в тіні. Проте цивілізований бізнес припускає рішення спірних питань у судновому порядку, що жадає від керівників інформаційних служб елементарної правової грамотності.

Володіння інформацією необхідної якості - повної і точної - у потрібний година і у потрібнім місці є запорукою успіху в будь-якому виді господарської діяльності. Монопольне володіння певною інформацією виявляється найчастіше вирішальною перевагою в конкурентній боротьбі і визначає тім найвищу ціну «інформаційного фактора».

За загальним правилом державні інформаційні ресурси є відкритими і доступними. Виключення становить документована інформація, віднесена законом до категорії «інформація обмеженого доступу». Структура цього об'єкта права відповідно до Цивільного кодексу України, що відбиває структуру відповідного законодавства, представлена на схемі.

Захист інформації від несанкціонованого використання, зміни або знищення здобуває в умовах ринкової економіки першочергове значення. Коло питань, пов'язаних із цією проблемою, можна умовно розділити так:

) захист державних інтересів;

) захист службової, підприємницької і фінансової діяльності, у тому числі забезпечення комерційної таємниці;

) захист інтересів правовласників і користувачів.

Захист державних інтересів здобуває всі більшу актуальність у зв'язку із залученням комерційних організацій до реалізації державних програм. Будь-яка організація винна чітко визначити перелік відомостей, які ставляться до державної таємниці, і встановити порядок обігу з ними. Права і обов'язки учасників інформаційних процесів при роботі з такими відомостями регламентуються законом «Про державну таємницю», де обговорена можливість обмеження прав власності підприємств, установ, організацій і громадян на інформацію у зв'язку з її засекречуванням, а також міри відповідальності за розголошення відомостей і їхню втрату.

До конфіденційної інформації (комерційній таємниці) ставляться наступні відомості: комерційна інформація; виробнича інформація (ноу-хау); організаційно-управлінська інформація.

Рішення завдання захисту комерційної таємниці має дві складові: законодавчий захист із боку держави інтересів власників комерційної таємниці, а також власні заходь власника, спрямовані на їхній захист. По цивільному законодавству власник технічної, організаційної або комерційної інформації, що становить секрет виробництва (ноу-хау), має правовий захист від незаконного її використання за умови, що:

) ця інформація має дійсну або потенційну комерційну цінність у силу невідомості її третім особам;

) до цієї інформації немає вільного доступу на законній підставі;

) власник інформації вживає належних заходів до дотримання її конфіденційності.

При зверненні до судових органів позивач винний представити переконливі докази виконання трьох даних розумів. Тільки в цьому випадку судове рішення буде засновано на твердженні про ті, що не допускається одержання, використання, розголошення науково-технічної, виробничої або торговельної інформації, у тому числі комерційної таємниці, без згоди її власника. Що саме є комерційною таємницею (конфіденційною інформацією), визначає й, природно, строго документує керівник організації або уповноважений на це орган.

Які власні заходь щодо захисту інформації, проведені організацією, можуть бути прийняті в увагу на юридичному рівні? Підходи до рішення проблеми захисту комерційної таємниці на підприємствах у загальному виді повинні зводитися до виключення неправомірних або необережних дій з відомостями, що становлять комерційну таємницю. Для цього необхідно:

) визначити порядок роботи з документами, зразками, виробами і ін., що містять відомості, що становлять комерційну таємницю;

) розробити правила присвоєння і зняття грифа таємності з документів і виробів, що включають подібну інформацію. При цьому можуть застосовуватися різні обмежувальні грифи: «конфіденційно», «комерційна таємниця», «секрет підприємства, фірми» і ін.;

) установити коло осіб і порядок доступу до подібній до інформації;

) виробити заходу щодо контролю обігу з документами і виробами, що містять відомості, віднесені до комерційної таємниці;

) включити в трудові договори зі співробітниками зобов'язання про нерозголошення відомостей, що становлять комерційну таємницю, визначивши санкції за порушення порядку роботи з ними і їхнє розголошення.

Організація має право не надавати відомості, що стосуються комерційної таємниці, що контролюють органам, якщо ці питання не входять у їхню компетенцію і не ставляться до предмета контролю. Контролюючі органи не повинні розголошувати комерційну таємницю. У противному випадку заподіяні збитки підлягають відшкодуванню в повному обсязі.

Предметом захисту комерційної інформації можуть бути всі властиві даному підприємству особливості і деталі комерційної діяльності, ділові зв'язки, закупівля сировини і товарів, відомості про постачальників, передбачуваної прибутку, методики встановлення цін і ін.

У першу чергу до комерційної інформації варто віднести, зберігши в режимі:

) знання і досвід в області реалізації продукції і послуг;

) відомості про кон'юнктуру ринку, маркетингові дослідження;

) аналіз конкурентоздатності продукції і послуг;

) інформацію про споживачів, замовників, посередників;

) банківські відносини, кредити, позички, борги;

) знання найбільш вигідних форм використання коштів, цінних паперів, акцій, капіталовкладень;

) бухгалтерські і фінансові звіти, відомості про зарплату;

) передбачувані обсяги комерційної діяльності, матеріали договорів (умови, реалізація, порядок передачі продукції);

) списки клієнтів і ділову переписку;

) ціни і розцінки, форми і види розрахунків.

У цей час більшість перерахованих відомостей розміщається на електронних носіях, які і стають об'єктами захисту.

У рішенні проблеми захисту комп'ютерної інформації виділяються наступні напрямки:

) захист матеріальних об'єктів комп'ютерної власності, вираженої у вигляді програмних і апаратних засобів, а також зв'язаного встаткування від крадіжки або втрати;

) захист інформаційних і обчислювальних ресурсів від несанкціонованого користування;

) захист конфіденційної і коштовної інформації від несанкціонованого доступу і модифікації;

) захист від витоку по каналах побічних електромагнітних випромінювань, специфічних погроз, що виникають у системах зв'язку;

) захист інтелектуальної власності, вираженої у вигляді алгоритмів і програм, електронних документів, а також коштовних довідкових баз даних;

) захист інформації від комп'ютерних вірусів і інших небезпечних впливів по каналах поширення програмних засобів.

Збереження в таємниці комерційної інформації від всіх сторонніх служб, крім податкових, - неодмінна умова для втримання досягнутих у конкурентній боротьбі позицій.

Звернемося до правових аспектів захисту виробничої інформації, що являє собою широке поняття. Сюди входить інформація, наприклад, про винаходи на стадії розробки і оформлення, програмне забезпечення і бази даних для ЕОМ, рецепти, процес виготовлення різних виробів, електронні схеми, способи, навички і т.д.

На практиці під ноу-хау розуміються технічні рішення - методи використання технологічних процесів і пристроїв, які не можуть бути забезпечені патентним захистом по російському законодавству або по розсуду власника. Основними ознаками ноу-хау є знання, пов'язані з освоєнням, обслуговуванням, створенням, експлуатацією, ремонтом нової техніки, технології, матеріалів управлінського, фінансового, економічного і іншого характеру. У деяких випадках ноу-хау є винаходом, навмисне не патентуємим, тому що патент не охороняє саму інформацію, а тільки захищає неї від несанкціонованого використання. Відомості, що становлять предмет винаходу, доцільно зберігати в режимі ноу-хау до подачі заявки на видачу патенту. При виборі форми охорони своєї промислової інформації варто пам'ятати, що дія патенту обмежена територіально і у часі, тоді як комерційна таємниця можна зберегти безстроково.

Відзначимо, що інформація про секрети виробництва має дійсну цінність, тому що вона невідома третім особам і до неї немає вільного доступу на законній підставі.

У ролі захисника тут виступає патентне право. Патентним правом регулюються майнові, а також пов'язані з ними особисті відносини, що виникають при створенні і використанні винаходів, корисних моделей і промислових зразків. Останні об'єднані загальним родовим поняттям - об'єкти промислової власності. Об'єктами винаходу можуть бути пристрій, спосіб, речовина і ін., а також застосування відомого раніше пристрою, способу по новому призначенню. До корисних моделей ставиться конструктивне виконання засобів виробництва і предметів споживання, а також їхніх складових частин. Промислові зразки становлять художньо-конструктивне рішення виробу, що визначає зовнішній вигляд. Права на ці об'єкти охороняються при наявності патенту на винахід, свідчення на корисну модель або патенту на промисловий зразок.

Державне патентне відомство України здійснює видачу патентів, контролює, регулює і охороняє промислову власність. Незаконне використання винаходу, корисної моделі, промислового зразка без згоди автора карається згідно КК України позбавлення волі.

Джерела використаної літератури

1.      Андрианов, В.И., Устройства для защиты объектов и информации [Текст] : справ. пособие / В.И. Андрианов, А.В. Соколов. - 2-е изд., перераб. и доп. - М.: АСТ, 2000. - 254 с.

2.       Ярочкин В.Н., Информационная безопасность [Текст]. В.И. Ярочкин. - М.: Междунар. отношения, 2000

3.       Защита выделенных помещений [Электронный ресурс]//особистий web-сайт <http://security.to.kg/lib/vydelen.htm>

.         Максимов Ю.Н., Технические методы и средства защиты інформації [Текст]. Ю.Н. Максимов СПб.: ООО «Издательство Полигон», 2000. - 320 с.

.         Бузов Г.А., Защита от утечки информации по техническим каналам[Текст]. Г.А. Бузов. - М., 2005г.

.         Волокітін А.В., Маношкин А.П., Солдатенков А.В., Савченко С.А., Петров Ю.А. Інформаційна безпека державних організацій і комерційних фірм. Довідковий посібник (під загальною редакцією Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2002р.

.         Шпигунські страсті. Електронні пристрої подвійного застосування. Рудометов Е.А. четверте видання 2000р.

.         Петраков А.В. Основи практичного захисту інформації. 3-і изд. Навчальне пособи. - М.: Радіо і зв'язок, 2001м.

.         Хорошко В.А., Чекатков А.А. Методи і засоби захисту інформації(за редакцією Ковтанюка) К.: Видавництво Юніор, 2003р.

.         Хорев А.А. Технические каналы утечки акустической (речевой) информации. «Специальная техника» №1, 1998 г.

.         Хорев А.А. Классификация и характеристика технических каналов утечки информации, обрабатываемой ТСПІ и передаваемой по каналам связи. «Специальная техника» №2, 1998 г.

.         Микроэлектронные устройства автоматики: Учеб. пособие для вузов / А.А. Сазонов, А.Ю. Лукичев, В.Т. Николаев и др.; Под ред. А.А. Сазонова. - М.: Энергоатомиздат, 1991. - 384 с.: ил.

.         Саликов В.Л. Приборы ночного видения: история поколений. Источник: журнал «Специальная техника», №2, 2000.

.         Меньшаков Ю.К. Защита объектов и информации от технических средств разведки. М.: Российск. гос. гуманит. ун-т, 2002.

.         Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. М.: Гостехкомиссия России, 1998. - 320 с.

.         Абалмазов Э.И. Направленные микрофоны: мифы и реальность //«Специальная техника» №4, 1996 г.

.         Иксар В. Современные способы перехвата информации. «Специальная техника» №2 1998 г.

.         Системы и комплексы технических средств местоопределения подвижных объектов. «Специальная техника», №3, 1998 г.

.         Петров Н.Н. Местоопределение подвижных объектов на основе спутниковых навигационных систем. // Журнал «Специальная техника», №1, 1999.

.         Оленин Ю.А., Петровский Н.П. Системы безопасности. «Специальная техника», №29 1999г.

.         Ларин И. Быстроразвертываемые охранные системы. «Специальная техника», №4, 2000.

.         Введенский Б.С. Современные системы охраны периметров. «Специальная техника», №4, 1999.

.         Ллойд Дж. Системы тепловидения. М.: Мир, 1978.

.         Андреев С.П. ИК-пассивные датчики охранной сигнализации. Источник: журнал «Специальная техника» №1, 1998.

.         Барсуков В.С., Марущенко В.В., Шигин В.А. Интегральная безопасность: Информационно-справочное пособие. - М.: РАО «Газпром», 1994. - 170 с.

.         Специальная техника: Каталог. - М.: Гротек, 1996. - 83 с.

.         Специальная техника: Каталог. - М.: НПО «Защита информации», 1996. - 56 с.

.         Специальная техника: Каталог. - М.: Прогресстех, 1996. - 79 с.

.         А.А. Хорев. Оценка эффективности защиты вспомогательных технических средств. // Специальная техника. - № 2, №3. - 2007.

.         Анюхин С.Г. Радиоволновые извещатели для охраны периметра. «Системы безопасности» №5 (59), 2004 г.

.         Зайцев А.П., Шелупанов А.А. Справочник по техническим средствам защиты информации и контроля технических каналов утечки информации. Изд. Томского гос. ун-та систем управления и радиоэлектроники, 2004. - 197с.

.         Волков В.Г. Наголовные приборы ночного видения. Источник: журнал «Специальная техника», №5, 2002.

.         Доценко С.М. Безопасность оптоволоконных кабельных систем //«Конфидент», №6, 1999.

.         Бландова Е.С. Помехоподавляющие изделия. Рекомендации по выбору и применению // Источник: журнал «Специальная техника», №2, 2001.

.         Прытко С.М., Топоровский Л.Н. Нелинейная радиолокация: принцип действия, область применения, приборы и системы //Системы безопасности. 1995, №6, с.52.

.         Вернигоров Н.С. Нелинейный локатор - эффективное средствообеспечения безопасности в области утечки информации // Конфидент. 1996, №1, с.67.

Похожие работы на - Захист кімнати переговорів від витоку інформації

 

Не нашли материал для своей работы?
Поможем написать уникальную работу
Без плагиата!