Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
2. Защита объектов и информации.
2.1 Нормативно-правовая база. Охрана и защита стационарных объектов.
2.2 Технические средства обнаружения угроз безопасности.
2.3 Методы поиска закладных устройств, как физических объектов.
2.4 Методы поиска ЗУ с помощью индикаторов поля.
2.5 Методы поиска ЗУ с помощью специальных приемных устройств.
2.6 Методы поиска ЗУ с помощью программно-аппаратных комплексов.
2.7 Методы поиска ЗУ с помощью нелинейных радиолокаторов.
2.8 Рекомендации по поиску ЗУ.
2.9 Технические средства контроля сетей связи.
2.10 Аппаратура защиты линей связи.
2.11 Технические средства пространственного и линейного зашумления.
2.12 Защита информации от ВЧ навязывания.
2.13 Защита от несанкционированной аудиозаписи.
2.14 Защита информации в компьютерных сетях.
2.15 Интегральная защита информации.
2. 1 Нормативно-правовая база.
1. Общие сведения(нормативно-правовые)
Существует система правовых и организационно-технических мероприятий.
«Положение по аттестации объектов информатизации по требованиям безопасности информации»
«Средства вычислительной техники
Защита от несанкционированного доступа к информации
Показатели защищенности от несанкционированного доступа к информации»
Настоящий Руководящий документ устанавливает классификацию средств вычислительной техники по уровню защищенности от несанкционированного доступа к информации на базе перечня показателей защищенности и совокупности описывающих их требований.
Под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем..
1.1. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам (с учетом архитектуры ЭВМ).
Конкретные перечни показателей определяют классы защищенности СВТ.
Уменьшение или изменение перечня показателей, соответствующего конкретному классу защищенности СВТ, не допускается.
Каждый показатель описывается совокупностью требований.
Дополнительные требования к показателю защищенности СВТ и соответствие этим дополнительным требованиям оговаривается особо.
1.2. Требования к показателям реализуются с помощью программно-технических средств.
Совокупность всех средств защиты составляет комплекс средств защиты.
Документация КСЗ должна быть неотъемлемой частью конструкторской документации на СВТ.
1.3. Устанавливается семь классов защищенности СВТ от НСД к информации. Самый низкий класс седьмой, самый высокий первый.
2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице.
Обозначения:
"-" нет требований к данному классу;
"+" новые или дополнительные требования,
"=" требования совпадают с требованиями к СВТ предыдущего класса.
Наименование показателя |
Класс защищенности |
|||||
6 |
5 |
4 |
3 |
2 |
1 |
|
Дискреционный принцип контроля доступа |
+ |
+ |
+ |
= |
+ |
= |
Мандатный принцип контроля доступа |
- |
- |
+ |
= |
= |
= |
Очистка памяти |
- |
+ |
+ |
+ |
= |
= |
Изоляция модулей |
- |
- |
+ |
= |
+ |
= |
Маркировка документов |
- |
- |
+ |
= |
= |
= |
Защита ввода и вывода на отчуждаемый физический носитель информации |
- |
- |
+ |
= |
= |
= |
Сопоставление пользователя с устройством |
- |
- |
+ |
= |
= |
= |
Идентификация и аутентификация |
+ |
= |
+ |
= |
= |
= |
Гарантии проектирования |
- |
+ |
+ |
+ |
+ |
+ |
Регистрация |
- |
+ |
+ |
+ |
= |
= |
Взаимодействие пользователя с КСЗ |
- |
- |
- |
+ |
= |
= |
Надежное восстановление |
- |
- |
- |
+ |
= |
= |
Целостность КСЗ |
- |
+ |
+ |
+ |
= |
= |
Контроль модификации |
- |
- |
- |
- |
+ |
= |
Контроль дистрибуции |
- |
- |
- |
- |
+ |
= |
Гарантии архитектуры |
- |
- |
- |
- |
- |
+ |
Тестирование |
+ |
+ |
+ |
+ |
+ |
= |
Руководство для пользователя |
+ |
= |
= |
= |
= |
= |
Руководство по КСЗ |
+ |
+ |
= |
+ |
+ |
= |
Тестовая документация |
+ |
+ |
+ |
+ |
+ |
= |
Конструкторская (проектная) документация |
+ |
+ |
+ |
+ |
+ |
+ |
Классы подразделяются на четыре группы, отличающиеся качественным уровнем защиты:
первая группа содержит только один седьмой класс;
вторая группа характеризуется дискреционной защитой и содержит шестой и пятый классы;
третья группа характеризуется мандатной защитой и содержит четвертый, третий и второй классы;
четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
1.4. Выбор класса защищенности СВТ для автоматизированных систем, создаваемых на базе защищенных СВТ, зависит от грифа секретности обрабатываемой в АС информации, условий эксплуатации и расположения объектов системы.
1.5. Применение в комплекте СВТ средств криптографической защиты информации по ГОСТ 28147-89 может быть использовано для повышения гарантий качества защиты.
2.1.2. Приведенные в данном разделе наборы требований к показателям каждого класса являются минимально необходимыми.
2.1.3. Седьмой класс присваивают СВТ, к которым предъявлялись требования по защите от НСД к информации, но при оценке защищенность СВТ оказалась ниже уровня требований шестого класса.
«Автоматизированные системы.
Защита от несанкционированного доступа к информации
Классификация автоматизированных систем и требования по защите информации»
Настоящий руководящий документ устанавливает классификацию автоматизированных систем, подлежащих защите от несанкционированного доступа к информации, и требования по защите информации в АС различных классов. Под АС в данном документе понимается ориентированная на конкретных пользователей система обработки данных.
Руководящий документ разработан в дополнение ГОСТ 24.104-85.
Он может использоваться как нормативно-методический материал для заказчиков и разработчиков АС при формулировании и реализации требований по защите.
1.1. Классификация распространяется на все действующие и проектируемые АС учреждений, организаций и предприятий, обрабатывающие конфиденциальную информацию.
1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и применения обоснованных мер по достижению требуемого уровня защиты информации.
1.3. Дифференциация подхода к выбору методов и средств защиты определяется важностью обрабатываемой информации, различием АС по своему составу, структуре, способам обработки информации, количественному и качественному составу пользователей и обслуживающего персонала.
1.4. Основными этапами классификации АС являются:
- разработка и анализ исходных данных;
- выявление основных признаков АС, необходимых для классификации;
- сравнение выявленных признаков АС с классифицируемыми;
- присвоение АС соответствующего класса защиты информации от НСД.
1.5. Необходимыми исходными данными для проведения классификации конкретной АС являются:
- перечень защищаемых информационных ресурсов АС и их уровень конфиденциальности;
- перечень лиц, имеющих доступ к штатным средствам АС, с указанием их уровня полномочий;
Контроль защиты информации на объектах ТСОИ и объектах ВТ.
Основными способами организации контроля защиты информации на объектах ТСОИ и объектах ВТ являются:
Категорирование объектов ТСОИ и объектов ВТ
Категорирование объектов ТСОИ и объектов ВТ производится внутриведомственными комиссиями. В зависимости от условий расположения объекта и грифа секретности обрабатываемой информации объекту присваивается соответствующая категория. По окончании категорирования оформляется Акт категорирования по приведенной ниже форме:
«УТВЕРЖДАЮ»
_______________
_______________
«___» ___________199 г.
АКТ
категорирования_______________________________________________________
Комиссия, назначенная приказом начальника_________________________________
от «___» ___________199 г., в составе:
произвела категорирование объекта ТСОИ,_________________________________
Комиссия установила:
_______________________________________________________________
4) Ранее присвоенная категория______________________________________
5) Установленная категория_________________________________________
Председатель__________________
Члены________________________
________________________
________________________
Спецобследование объектов ТСОИ и объектов ВТ.
Под спецобследованием понимается проверка объекта на предмет выполнения на нем требований руководящих документов по защите информации без применения контрольно-измерительной аппаратуры.
Спецобследование объектов проводится внутриведомственными комиссиями.
По завершении работы составляется Акт специального обследования по приведенной ниже форме:
«УТВЕРЖДАЮ»
_______________
_______________
«___» ___________199 г.
АКТ
специального обследования
Санкт-Петербург « ___ » 199 г.
Помещение(я)__________________________________в здании____________________
определено как__________________________________приказом по________________
№_________________________от «____»_________________199 г.
2. Тип объекта__________________________________________________________
3. Условия расположения объекта___________________________________________
4. Удаление помещения от ближайшей границы КЗ____________________________
НАЛИЧИЕ ДОКУМЕНТАЦИИ
СООТВЕТСТВИЕ УСЛОВИЙ РАЗМЕЩЕНИЯ ТСОИ, МОНТАЖА ЭЛЕКТРОПИТАНИЯ И ЗАЗЕМЛЕНИЯ ТРЕБОВАНИЯМИ РД.
системы электропитания_________________________________________________
системы заземления_____________________________________________________
системы телефонной связи________________________________________________
а) защита от акустической разведки_________________________________________
б) защита от оптико-электронной разведки___________________________________
РЕЗУЛЬТАТЫ СПЕЦОБСЛЕДОВАНИЯ НА НАЛИЧИЕ ВОЗМОЖНО ВНЕДРЕННЫХ СПЕЦИАЛЬНЫХ РАДИОЭЛЕКТРОННЫХ УСТРОЙСТВ ПЕРЕХВАТА ИНФОРМАЦИИ.
ВЫВОДЫ И РЕКОМЕНДАЦИИ
(возможность дальнейшего использования объекта для обработки секретной информации, ведения конфиденциальных переговоров)
(Рекомендации по устранению выявленных недостатков)
Председатель комиссии:
Члены комиссии:
Аттестование объектов ТСОИ и объектов ВТ
Под аттестованием понимается проверка объекта на предмет выполнения на нем требований руководящих документов по защите информации с применением контрольно-измерительной аппаратуры. Аттестование проводят органы (организации), имеющие лицензию на право проведения подобного рода работ. После аттестования выдается Аттестат соответствия по форме, приведенной ниже.
Органы по аттестации:___________________
(полное наименование)
АТТЕСТАТ СООТВЕТСТВИЯ
№___
Выдан «__» _____19__г
Действительно до «__» _____19__г
Срок действия
продлен до «__» _____19__г
Настоящий аттестат удостоверяет, что
1._________________________________________________________________________________________________________________________________________________________
Соответствует требованиям, установленным в
_______________________________________________________________________________________________________________________________________________________________________________________________________________________________________
2. Аттестат выдан на основании заключения органа по аттестации и результатов испытаний указанного объекта согласно протоколам________________________________
_____________________________________________________________________________
выданным____________________________________________________________________
_____________________________________________________________________________
3. Срок действия аттестата соответствия:__________________________________________
4. Заявитель___________________________________________________________________
(наименование служб, отделов, кафедр)
Печать
___________________________
___________________________
Специсследование ТСОИ
Под специсследованием ТСОИ понимается проверка на предмет выполнения ряда требований руководящих документов по защите информации с использованием контрольно-измерительной аппаратуры. Специсследование ТСОИ проводят органы(организации), имеющие лицензию на право проведения подобного рода работ.
По завершении специследования выдается предписание на эксплуатацию по ниже приведенной форме.
«УТВЕРЖДАЮ»
_______________
_______________
«___» ___________199 г.
ПРЕДПИСАНИЕ НА ЭКСПЛУАТАЦИЮ
Машина вычислительная электронная персональная
IBM PC-486-DX
В соответствии с действующими нормативно-методическими документами и на основании «Протокола специального исследования» №___от________________
Разрешается использовать для обработки секретной информации ПЭВМ
IBM PC-486-DX №____________ в составе:
системный блок №___________________
монитор_________________________
НЖМД___________________________
НГМД____________________________
устройство для чтения CD-ROM_______________________
клавиатура №_________________________
принтер ___________________________________
не менее ….м для объектов 1 категории;
не менее ….м для объектов 2 категории;
не менее ….м для объектов 3 категории;
В случае невозможности обеспечения указанной зоны, необходимо применить систему пространственного зашумления на базе генератора шума, развернув их в соответствии с инструкцией по эксплуатации. После развертывания СПЗ до начала обработки секретной информации обязательно проведение специальных исследований силами органов комплексного технического контроля.
Сосредоточенные случайные антенны (незащищенные телефонные аппараты, средства вычислительной техники, связная и измерительная аппаратура), имеющие выход за пределы контролируемой зоны, располагать от ПЭВМ IBM PC-486-DX на расстоянии R1:
не менее ….м для объектов 1 категории;
не менее ….м для объектов 2 категории;
не менее ….м для объектов 3 категории;
Защищенные телефонные аппараты (ТАЭ-2,ТАЭ-4,ТА-66Э,СТА-2,СТА-4) располагать от ПЭВМ IBM PC-486-DX на расстоянии:
не менее ….м для объектов 1 категории;
не менее ….м для объектов 2 категории;
не менее ….м для объектов 3 категории;
Распределенные случайные антенны (линии связи, сигнализация) имеющие выход за пределы контролируемой зоны, располагать от ПЭВМ IBM PC-486-DX на расстоянии:
не менее ….м для объектов 1 категории;
не менее ….м для объектов 2 категории;
не менее ….м для объектов 3 категории;
1.3 Помещение, в котором используется ПЭВМ IBM PC-486-DX, должно быть оборудовано:
системой заземления, не имеющей замкнутых контуров и расположенной в контролируемой зоне не ближе ….. м от ее границы. Сопротивление заземляющего устройства должно быть не более …..Ом;
автономным источником электропитания с гальванической развязкой (электродвигатель-генератор, двухмашинный агрегат, дизель-генератор ), от внешней сети электропитания.
1.4 При эксплуатации ПЭВМ IBM PC-486-DX запрещается:
- размещать и производить перемещение устройств, входящих в состав ПЭВМ IBM PC-486-DX, с нарушением требований п1.2
-производить измерения, настройку, подключаться к гнездам, работать с открытыми крышками во время обработки секретной информации;
-самостоятельно вносить изменения в схему, конструкцию и монтаж;
-заменять технические средства ПЭВМ IBM PC-486-DX на другие, не входящие в состав ПЭВМ , а также расширять комплектность другими техническими средствами, не прошедшими специсследования в полном объеме.
Спецпроверки ТСОИ
Под спецпроверкой понимается проверка ТСОИ на предмет наличия в нем радиозакладки. Спецпроверки ТСОИ проводят органы (организации), имеющие лицензию на право проведения подобного рода работ. По завершении спецпроверки выдается Акт.
Охрана и защита стационарных объектов.
Современные методы создания эффективных систем охраны и защиты объектов
Первым шагом в создании системы физической защиты объектов должен стать анализ угроз (рисков), как реальных (действующих в данный момент), так и потенциальных.
По результатам анализа рисков с использованием средств оптимизации формируется требования к системе безопасности конкретного предприятия и объекта в конкретной обстановке. Завышение требований приводит к неоправданным расходам, занижение- к возрастанию вероятности реализации угроз.
В общем случае система физической безопасности должна включать в себя следующие подсистемы:
- управления доступом (с функцией досмотра);
- обнаружения проникновения, аварийной и пожарной сигнализации (тревожной сигнализации);
- инженерно-технической защиты( пассивной защиты);
- отображения и оценки обстановки;
-управления в аварийных и тревожных ситуациях;
- оповещения и связи в экстремальных ситуациях;
-личной безопасности персонала.
При построении системы физической безопасности, удовлетворяющей сформулированным требованиям, разработчик выбирает и объединяет средства противодействия из числа указанных ниже:
- здания и строительные препятствия, мешающие действиям злоумышленника и задерживающие его;
- аппаратура тревожной сигнализации, обеспечивающая обнаружение попыток проникновения и несанкционированных действий, а также оценку опасности;
- системы связи, обеспечивающие сбор, объединение и передачу тревожной информации и других данных;
- системы управления, необходимые для отображения и анализа тревожной информации, а также для реализации ответных действий оператора и управления оборонительными силами;
- персонал охраны, выполняющий ежедневные программы безопасности управление системой и ее использование в нештатных ситуациях;
- процедуры обеспечения безопасности, предписывающие определенные защитные мероприятия, их направленность и управление ими.
На рис. 3.1 представлены технические средства противодействия и соответствующие подсистемы, имеющиеся в распоряжении разработчика. Как показывает опыт, успешная разработка системы безопасности возможна только в том случае, когда процесс выбора средств противодействия и объединения их в единую систему разделен на этапы и определены соответствующие каждому этапу задачи. На рис 3.2 этот процесс представлен в графической форме.
Первоначально определяются объекты, которые надо защитить, и их функции. Затем оценивается степень интереса потенциального противника к этим объектам, вероятные виды нападения и вызываемый ими ущерб. Наконец определяются уязвимые для воздействия области, в которых имеющиеся средства противодействия не обеспечивают достаточной защиты.
Для эффективного применения процесс выбора средств противодействия должен содержать оценку каждого объекта с точки зрения возможных угроз и видов нападения, потенциальной вероятности применения специальных инструментов, оружия и взрывчатых веществ. Особо важным допущением в этом процессе является предположение о том, что наиболее ценный для потенциального злоумышленника объект привлечет наибольшее внимание и будет служить вероятной целью, против который злоумышленник использует основные силы.
Разработка средств противодействия должна соответствовать концепции полной и эшелонированной защиты. Это означает, что средства противодействия следует размещать на концентрических кругах, пересекающих все возможные пути противника к любому объекту. Рис 3.3 иллюстрирует данную концепцию. Каждый рубеж обороны организуется таким образом, чтобы задержать нападающего во время, достаточное для принятия персоналом защиты ответных мер.
На заключительном этапе разработчик объединяет выбранные средства противодействия в соответствии с принятой концепцией защиты. Производится также предварительная оценка начальной и ожидаемой общей стоимости жизненного цикла всей системы. Разработчик должен принимать во внимание такое понятие, как жизненный цикл защищаемых объектов. В частности, он должен учитывать возможные перемещения объектов, а также изменение требований в местах входа.
В том случае, когда внутри одного здания располагаются объекты с существенно разными требованиями к безопасности, применяется разделение здания на отсеки, что позволяет выделить внутренние периметры внутри общего контролируемого пространства и создать внутренние защитные средства от несанкционированного доступа. Периметр обычно выделяется физическими препятствиями, проход через которые контролируется электронным способом или с помощью специальных процедур.
При защите группы зданий, имеющих общую границу или периметр, необходимо учитывать не только отдельный объект или здание, но и место, на котором они расположены. Обычно участки местности с большим количеством зданий имеют общие или частично совпадающие требования по обеспечению безопасности, а некоторые участи имеют ограждение по периметру и единую проходную. Организация общего периметра позволяет уменьшить количество защитных средств в каждом здании и устанавливать их только для наиболее важных объектов или зданий, нападение на которые наиболее вероятно. Аналогичным образом каждое строение или объект на участке следует оценить с точки зрения их возможностей задержать нападающего.
С учетом вышеизложенного рассмотрим в качестве примера проблему защиты вычислительных центров (ВЦ).
Надежная система должна обеспечивать защиту помещений и поддерживающей инфраструктуры, аппаратуры, программ,, данных и персонала. Требования к таким системам сформулированы, в частности, в федеральном законе ФРГ по охране данных. Закон содержит перечень из девяти требований к защите, которые следует выполнять путем осуществления соответствующих технических и организационных мероприятий.
Комплексная защита объектов.
Современный комплекс защиты территории охраняемых объектов включает в себя, как правило, следующие основные компоненты:
- механическую систему зашиты;
- систему оповещения о попытках вторжения;
- оптическую (обычно телевизионную) систему опознавания нарушителей;
- оборонительную систему ( звуковую и световую сигнализацию, применение в случае необходимости оружия);
- связную инфраструктуру;
- центральный пост охраны, осуществляющий сбор, анализ регистрацию и отображение поступающих данных, а также управление периферийными устройствами;
- персонал охраны (патрули, дежурные на центральном посту);
Механические системы защиты.
Основой любой механической защиты являются механические или строительные элементы, создающие для лица, пытающегося проникнуть на охраняемую территорию, реальное физическое препятствие. Важнейшей характеристикой механической системы защиты является время сопротивления, т.е время, которое требуется злоумышленнику для ее преодоления. Исходя из требуемой величины названной характеристики должен производиться и выбор типа механической системы защиты.
Как правило, механическими или строительными элементами служат стены и ограды. Если позволяют условия, могут применяться рвы и ограждения из колючей проволоки. Вышеназванные элементы могут сочетаться в различных комбинациях.
Необходимо отметить, что в рассматриваемой блок-схеме технические средства скомпонованы по системам достаточно условно для того, чтобы схема приобрела более логичную форму и была бы более понятно. На самом деле одни и те же средства выполняют различные функции для разных систем обеспечения безопасности. В представленном виде блок-схема достаточно просто читается и дополнительного разъяснения не требует. Более подробно технические средства рассматриваются в следующих разделах.
2.2 Технические средства обнаружения угроз безопасности.
На рисунке представлена классификация соответствующих технических средств.
Методы и средства выявления закладных устройств.
Одним из элементов системы защиты информации является выявление возможно внедренных закладных устройств (ЗУ). Оно реализуется на основе двух групп методов
Методы выявления закладных устройств
Первая группа - методы, основанные на поиске ЗУ как физических объектов с вполне определенными свойствами и массогабаритными характеристиками.
К ней относятся:
• визуальный осмотр мест возможного размещения ЗУ, в том числе с применением увеличительных стекол, зеркал, средств специальной подсветки;
• контроль труднодоступных мест с помощью средств видеонаблюдения;
• применение металлодетекторов.
Вторая группа - методы, использующие свойства ЗУ как электронных систем. Она включает:
• использование индикаторов поля, реагирующих на наличие излучения радиозакладных устройств и позволяющих локализовать их месторасположение;
• применение специальных радиоприемных устройств, предназначенных для поиска сигналов по заданным характеристикам и анализа электромагнитной обстановки;
• применение комплексов радиоконтроля и выявления ЗУ;
• обследование помещений с помощью нелинейных радиолокаторов, позволяющих выявлять любые типы ЗУ (см. п. 1.3,1.4).
Обнаружение ЗУ как физических объектов является наиболее общим случаем, попадающим под понятие осмотра или досмотра. Его основные методы и используемые технические средства будут рассмотрены в п. 2.3.1. Каждому из методов второй группы будет посвящен отдельный подраздел.
2.3 Методы поиска закладных устройств, как физических объектов.
I. Визуальный осмотр
Это один из важнейших методов выявления, он не может быть заменен ни одним другим. Он предназначен для обнаружения ЗУ как в обычном исполнении, так и в закамуфлированном виде. Осуществляется периодически, а также перед проведением важных мероприятий в тех помещениях, где возможно размещение ЗУ.
При проведении визуального осмотра особое внимание обращается на изменения в интерьере, появление свежих царапин, следов подчистки или подкраски. Особенно тщательно осматриваются (с полной или частичной разборкой) сувениры, забытые посетителями личные вещи или другие «случайные» предметы. Проводится обязательный осмотр телефонных и других линий связи на участке от аппарата до распределительной коробки.
При проведении осмотра особое внимание уделяется скрытым и труднодоступным местам, так как именно они представляют наибольший интерес для лиц, устанавливающих ЗУ. Для облегчения процедуры поиска используют фонари и зеркала (рис. 2.3.2).
Однако такие простые приспособления не всегда удобны и эффективны, поэтому на практике, зачастую, применяют технические средства видеонаблюдения, специально приспособленные для осмотра труднодоступных мест.
II. Контроль с помощью средств видеонаблюдения
К современным средствам видеонаблюдения относят оптико-электронные системы, которые условно можно разбить на две группы:
Рис. 2.3.2. Средства для проведения осмотра в труднодоступных местах:
а - фонари Mag-Lite (оборудованы устройством, позволяющим изменять световой пучок от точечного до рассеянного); б - специальные зеркала, предназначенные для проведения осмотра в труднодоступных местах
1.1 Гибкие фиброскопы предназначены для проникновения сквозь сложные изгибы различных каналов (рис. 2.3.3, а, б). Бароскопы используются для осмотра узлов, к которым может быть осуществлен доступ через узкие прямолинейные каналы. В отличие от фиброскопов, вместо гибкого рукава они оборудованы жесткой штангой (рис. 2.3.3, в). Особенностью видеоскопов является то, что они позволяют в реальном масштабе времени осуществлять вывод изображения на телевизионный монитор, с одновременным фото- и (или) видеодокументированием, как, например, устройство РК 1700 (рис.1.4.13, з). Кроме того, видеоскопы позволяют вести наблюдение за объектами, находящимися на удалении до 22 м.
1.2 Общим недостатком эндоскопических устройств является то обстоятельство, что они скорее рассчитаны на статическое скрупулезное обследование, чем на быстрый оперативный осмотр. Кроме того, зачастую эти системы имеют многомодульную конфигурацию с кабельными соединениями, их функциональные блоки не минимизированы по весу и габаритам (РК 1765, РК 1700). Очевидны и Проблемы с быстрой подготовкой к работе, переносом системы и сохранением ее целостности. Еще одна существенная особенность заключается в не всегда приемлемом качестве наблюдаемого через окуляр изображения.
1.3 Сравнительная оценка эндоскопических устройств различного типа показывает, что наилучшее качество изображения позволяют получать видеоскопы, кроме того, по телевизионному монитору следить за осмотром может практически неограниченное число наблюдателей. В то же время, подобное оборудование не может использоваться одним оператором и не приспособлено для быстрой смены места осмотра и обхода объектов. Для этих целей больше подходят портативные эндоскопические устройства типа фиброскопов МР-660В, ММ-01 ЗС или РК 1760.
2 Досмотровые портативные телевизионные системы позволяют соединить достоинства высокого качества изображения с максимальным удобством пользования оборудованием при осмотре. Это достигается путем конструктивного объединения в едином устройстве миниатюрной телевизионной камеры, регулируемой штанги и телевизионного монитора.
• Такое оборудование специально разрабатывается для нужд таможенных служб, но достаточно эффективно может быть использовано и для поиска ЗУ.
В качестве примера можно привести носимое досмотровое видеоустройство Альфа-
4 (рис. 2.3.4), в комплект .которого входят следующие основные компоненты:
• телескопическая штанга с черно-белой видеокамерой и источником инфракрасной подсветки, позволяющие досматривать объекты на удалении до 2,5 м;
• миниатюрный жидкокристаллический видеомонитор, размещаемый в руке
оператора;
• специальный жилет, носимый поверх одежды.
Рис. 2.3.3. Эндоскопическое оборудование:
а - фиброскоп РК 1760; б - фиброскоп РК 17.65; в - бароскоп РК 1700-S
Рис. 2.3.4. Носимое досмотровое видеоустройство Альфа-4:
а - поиск «бамперных жучков» с использованием носимого оборудования; 6 стационарная приемная телевизионная станция
В жилете размещены пульт управления и индикации, миниатюрный микрофон, аккумуляторный блок питания и передатчик телевизионного сигнала с антенной. Последний используется в том случае, если необходима трансляция изображения на стационарную телевизионную станцию для более тщательного контроля и документирования.
Другим примером реализации портативной телевизионной аппаратуры досмотра может служить система S-1000 («Кальмар»), имеющая аналогичную комплектацию. Ее характерными особенностями являются следующие:
• изделие оборудовано пылевлагозащитным и ударопрочным корпусом, предохраняющим устройство от влияния окружающей среды, а герметизация камеры позволяет осуществлять осмотр даже в жидких средах;
• цилиндрический корпус камеры со встроенной инфракрасной подсветкой
обеспечивает максимально возможную для этого оборудования способность проникновения в труднодоступные места;
• угловое положение камеры изменяется с помощью гибкой концевой штанги или фиксируемого шарнира;
• телевизионный сигнал и питание передаются по кабелю, пропущенному внутри телескопической штанги. Здесь же обеспечивается автоматическая подмотка избыточного кабеля на встроенный подпружиненный барабан;
• компактный монитор с электронно-лучевой трубкой крепится на штанге с помощью регулируемого кронштейна.
III. Применение металлодетекторов
Недостатком визуального осмотра является необходимость длительной повышенной концентрации внимания оператора, что не всегда дает надежный результат. Поэтому следующий шаг в повышении эффективности выявления ЗУ связан с объединением возможностей визуального и детекторного исследований.
Под детекторным исследованием понимается применение аппаратуры, которая контактным или бесконтактным способом воспринимает определенные физические свойства, свидетельствующие о наличии в обследуемом месте некоторых аномалий в виде неоднородностей, характерных излучений или конкретных веществ. С точки зрения эффективности обследования с применением детекторов существенно то, что они вырабатывают звуковой или световой сигнал в случае превышения заданного порога параметром, по которому осуществляется детектирование. Тем самым происходит не только выявление, но и локализация искомого устройства или предмета. Все в дальнейшем рассматриваемые методы являются детекторными.
Металлоискатели являются наиболее простым типом детекторов ЗУ, действующим по принципу выявления металлических предметов (элементов ЗУ) в непроводящих и слабопроводящих средах (дерево, одежда, пластмасса и т. п.). Детекторы бывают как ручного, так и арочного типа. Естественно, что для вышеопределенных целей подходят только ручные приборы. В настоящее время известны сотни модификаций металлодетекторов. Однако по принципу работы они почти не отличаются друг от друга, а их основные особенности составляют только потребительские и эксплуатационные характеристики.
Практически все современные металлоискатели предназначены для поиска предметов как из черных, так и из цветных металлов. При этом обнаружитель-ная способность по дальности лежит в пределах от 10 до 500 мм и зависит, главным образом, от массы предмета. Все приборы имеют звуковую, а иногда и световую сигнализацию.
Приведем следующие типы металлодетекторов (рис. 2.3.5).
АКА 7202М - селективный металлодетектор, предназначенный для поиска металлических предметов в диэлектрических и слабопроводящих средах. Подает различные звуковые сигналы при приближении к предметам из черных и цветных металлов. Максимальная дальность обнаружения:
80 мм - винт М3х7; 100 мм - диск 15х1 мм. Питание - «Крона» 9 В.
МАРС - металлодетектор, предназначенный для оперативного поиска предметов из черных и цветных металлов. Питание - «Крона» 9 В.
МИНИСКАН - малогабаритный селективный металлодетектор, предназначенный для оперативного обнаружения металлических предметов. Подает различные звуковые сигналы при приближении к предметам из черных и цветных металлов. Не нуждается в предва рительных настройках. Питание - «Крона» 9В.
Рис. 2.3.5. Металлодетекторы:
а - АКА 7202М; б - МАРС; в - МИНИСКАН; г - СТЕРХ-92АР
СТЕРХ-92АР - металлодетектор, предназначенный для поиска металлических предметов в диэлектрических и слабопроводящих средах. Максимальная дальность обнаружения металлических предметов: 250 мм - диск 20х1 мм;
600 мм - пластина 100х100х1 мм. Питание - «Крона» 9 В.
2.4 Методы поиска ЗУ с помощью индикаторов поля.
Индикаторы поля
В соответствии с классификацией, приведенной на рис. 2.3.1, основными способами выявления радиозакладных устройств являются:
• использование индикаторов поля;
• применение специальных приемников;
• применение комплексов радиоконтроля.
Все они основаны на наличии у данного типа ЗУ радиоизлучений, которые кроме того, что сами по себе являются демаскирующим признаком, обладают еще и рядом характерных особенностей, позволяющих идентифицировать их именно как сигналы радиозакладок. Поэтому с точки зрения поиска, радиозакладное устройство - очень удобный объект. Отметим эти особенности.
Основные признаки излучения радиозакладок
Первый признак - относительно высокий уровень излучения, обусловленный необходимостью передачи сигнала за пределы контролируемого помещения. Этот уровень тем выше, чем ближе к ЗУ находится аппаратура поиска.
Второй - наличие гармоник в излучении радиозакладок. Это обстоятельство является следствием необходимости минимизации размеров ЗУ, а следователь^ но невозможности обеспечить хорошую фильтрацию выходного излучения. В современных радиозакладках ослабление излучений на гармониках составляет всего 40-50 дБ, поэтому обнаружение этих нежелательных излучений без особых проблем возможно на удалении до 10м, естественно, если позволяет частотный диапазон применяемого приемника контроля.
Третий - появление нового источника в обычно свободном частотном диапазоне. При этом оператор, осуществляющий радиоконтроль, должен очень хорошо ориентироваться в общей радиоэлектронной обстановке и знать, что и в каких диапазонах может работать.
Четвертый связан с использованием в ряде радиозакладок направленных антенн. Это приводит к сильной локализации излучения, то есть существенной неравномерности его уровня в пределах контролируемого объекта. На расстояниях в несколько метров этот эффект лучше всего проявляется для гармоник основного излучения.
Пятый признак связан с особенностями поляризации излучения радиозакладок. Дело в том, что при изменении пространственного положения или ориентации приемной антенны наблюдается изменение уровня всех источников. Однако однотипные удаленные источники одного диапазона ведут себя примерно одинаково, тогда как сигнал закладки изменяется отлично от остальных. На практике этот эффект наверняка замечали те, кто осуществлял поиск ЗУ с использованием анализаторов спектра.
Пятый признак заключается в изменении («размывании») спектра излучений радиомикрофонов при возникновении каких-либо шумов в контролируемом помещении. Он проявляется только в том случае, если ЗУ работает без кодирования передаваемой информации.
Шестой признак связан со способностью человека различать акустические сигналы. Так, если закладка работает без маскирования, то оператор, осуществляющий поиск ЗУ, слышит шум помещения или тот тестовый сигнал, который сам создал. В аппаратном варианте этот эффект обыгрывается разного рода корреляторами и, так называемой, акустической завязкой. При выявлении закладок с маскированием передаваемой информации сигнал напоминает неразборчивую речь или какофонию, если в качестве тестовых используются, соответственно, речевой сигнал или музыка. В последнем случае для аппаратного выявления необходимы специальные алгоритмы корреляции, но обычно можно обойтись и просто зондированием импульсными акустическими сигналами. Наконец, при применении кодирования, скорее всего, оператор будет слышать белый шум, и скорее всего никакая корреляция со звуком в данном случае не поможет.
Седьмой признак связан со временем работы радиозакладок. Так, самые простые из них, то есть не оборудованные схемами дистанционного включения и VOX, будут функционировать непрерывно в течение некоторого времени. Для закладок с VOX характерен прерывистый режим работы днем и практически полное молчание ночью. Устройства с дистанционным включением обязатель-•но имеют несколько коротких сеансов в течение дня и почти наверняка будут работать во время переговоров, важных с точки зрения установившего их лица. Применительно к телефонным закладкам наличие восьмого признака проверяется очень просто: если какое-либо излучение возникает одновременно с поднятием трубки и исчезает, когда трубка положена, то это излучение прямо или косвенно связано с утечкой информации.
Вышеприведенный список признаков не является исчерпывающим и может быть существенно расширен. Более подробная информация о процедуре поиска ЗУ приведена в п. 2.3.6.
Применение индикаторов (детекторов) поля
Простейшими средствами обнаружения факта использования радиозакладок являются индикаторы, или детекторы поля. По сути, это приемники с очень низкой чувствительностью, поэтому они обнаруживают излучения радиозаклад-
ных устройств на предельно малых расстояниях (10-40 см), чем и обеспечивается селекция «нелегальных» излучений на фоне мощных «разрешенных» сигналов. Важное достоинство детекторов - способность находить передающие устройства вне зависимости от применяемой в них модуляции. Основной принцип поиска состоит в выявлении абсолютного максимума уровня излучения в помещении. Хорошие индикаторы поля снабжены частотомерами, акустическими динамиками, имеют режим прослушивания и двойную индикацию уровня сигнала.
Иногда детекторы используют и в так называемом сторожевом режиме. В этом случае после полной проверки помещения на отсутствие ЗУ фиксируется уровень поля в некоторой точке пространства (обычно это стол руководителя или место ведения переговоров), и прибор переводится в дежурный режим. В случае включения закладки (примерно на удалении до двух метров от детектора), индикатор выдает сигнал о повышении уровня электромагнитного поля. Однако необходимо учитывать тот факт, что если будет использоваться радиозакладка с очень низким уровнем излучения, то детектор скорее всего не зафиксирует ее активизацию.
В некоторых случаях (при наличии достаточного времени) можно даже составить карту помещения, зафиксировав характерные уровни излучения в каждой точке пространства. Для достижения данной цели особенно удобны детекторы, снабженные цифровой индикацией уровня, например такие, как новая разработка фирмы Optoelectronics RF Detector или отечественный «Энтомолог-5».
Так как индикаторы поля должны реагировать на уровень электромагнитного излучения, то в них применяют амплитудные детекторы, которые дают дополнительный эффект, позволяющий прослушивать сигналы от радиозакладок с амплитудной модуляцией. Однако в ряде случаев наблюдается и детектирование излучений радиомикрофонов с частотной модуляцией. Это происходит как за счет неравномерности амплитудно-частотной характеристики индикатора, так и за счет неизбежной паразитной амплитудной модуляции, характерной для большинства закладок. Поскольку для индикатора частотная демодуляция -побочный эффект, то уровень демодулированного сигнала обычно невелик. Наличие же закладки обращает на себя внимание общим понижением уровня фона, создаваемого телевидением и вещательными станциями. Хорошие результаты по обнаружению дает также шум, возникающий при трении куска мягкого пенопласта по обследуемой поверхности.
Если индикатор снабжен частотомером, то это позволяет реализовать еще одну возможность. Дело в том, что в некоторых приборах частотомер имеет фиксированный порог и в этом случае его срабатывание и отсчет одной и той же частоты в последовательных измерениях серьезный признак высокого уровня сигнала и, следовательно, наличия закладки. В других индикаторах частотомер работает при любом уровне сигнала и на него следует обращать внимание только тогда, когда он показывает одну и ту же частоту.
Примером индикаторов, в том числе и индикаторов-частотомеров, применяемых для обнаружения радиозакладок, могут служить следующие устройства.
Cub - прибор, предназначенный для измерения частоты радиосигналов и поиска подслушивающих устройств. Он имеет цифровой фильтр, функцию автозахвата, девятизначный дисплей. Его рабочий диапазон 1...2,8 МГц, чувствительность в зависимости от поддиапазона колеблется от 300 мкВ до 25 мВ. Период проведения измерений регулируется от 0,0001 до 0,64 с.
Optoelectronics Ml - предназначен для измерения частот радиосигналов, а также для обнаружения и локализации радиопередатчиков, работающих в двух поддиапазонах:10 Гц...50 МГц и 200 МГц...2,8 ГГц. Чувствительность 3-50 мВ. Имеется встроенный микроконтроллер, который обеспечивает цифровую фильтрацию, цифровой автозахват, сохранение и последовательный вывод данных. Подключение к приемнику конвертора модели СХ 12RS-232 позволяет протоколировать данные на персональном компьютере. Прибор имеет десятиразрядный жидкокристаллический дисплей, его габариты - 125х70х35 мм; Питание осуществляется от встроенного ni-cd аккумулятора с напряжением 9 В, которого хватает на 45 ч непрерывной работы.
Scout-40 - устройство, предназначенное для измерения частот радиосигналов с интервалом 10 мс, а также обнаружения и локализации радиопередатчиков в диапазоне частот 10 МГц ...1,4 ГГц. Для уменьшения ложных отсчетов изделие осуществляет цифровую фильтрацию и проверку приходящих сигналов на стабильность и когерентность. Scout позволяет запоминать до 400 различных частот, а также отмечать до 255 периодов активности на каждой из них. Встроенный интерфейс Optoscan 456 позволяет использовать частотомер для управления приемниками (ICOM R7000, R7100, R9000, AOR AR2700, AR8000 и др.). Чувствительность приемника около 1 мВ. Десятиразрядный жидкокристаллический дисплей; питание от встроенного ni-cd аккумулятора (6 В), обеспечивающего 10ч непрерывной работы. Габариты - 94х70х30 мм.
MRA-3 - автоматический приемник ближней зоны. Предназначен для повседневного контроля радиообстановки и выявления вновь появляющихся радиосигналов, в том числе от устройств несанкционированного съема информации с дистанционным управлением.
В автоматическом режиме обеспечивает запоминание спектра сигналов с возможностью дополнения его новыми известными частотами, регистрацию и запоминание новых сигналов с выдачей сигнала тревоги.
Его основные технические характеристики: диапазон рабочих частот 42... 2700 МГц; виды модуляции принимаемых сигналов WFM, NFM, AM; время сканирования диапазона - 6 с; количество запоминаемых в фоновом режиме частот - 512; число новых запоминаемых новых сигналов - 16;
индикация - звуковая, жидкокристаллический дисплей, светодиодная; питание от аккумулятора 9 В или сетевого адаптера. Габариты 136х49х137 мм.
ПИТОН - приемник-детектор, предназначенный для обнаружения и демодуляции частотномодулированных сигналов, используемых в вещательных радиопередатчиках, а также поиска несанкционированных радиопередатчиков с использованием акустозавязки и индикатора уровня принимаемого сигнала.
Технические характеристики прибора: диапазон частот - от 30... 1000 МГц;
чувствительность не хуже - 48 дБ относительно 1 В; время сканирования диапазона не более 2 с; задержка поиска после пропадания сигнала - не более 3 с; питание от 6 элементов по 1,5 В. Габариты - 146х70х45 мм.
R-l I - тестовый приемник для работы в ближней зоне, анализирующий гармоники основных частот радиоизлучений для поиска радиозакладок. Диапазон его рабочих частот лежит в интервале от 30 МГц до 2 ГГц. Время поиска по диапазону не превышает 1 с. Чувствительность около 100 мВ.
Рис. 2.3.6. Индикаторы поля:
а - D006; б - ИП-4М; в - Interceptor RIO
Таблица 2.3.1. Технические характеристики наиболее распространенных индикаторов поля
К сожалению, использование индикатора поля в качестве единственного поискового прибора весьма неудобно, так как связано с необходимостью обследования всех возможных мест размещения закладки на расстояниях не менее 10 см (при дальностях порядка 40 см вероятность пропуска закладки может составить уже десятки процентов).
Не следует особенно полагаться и на широко рекламируемую функцию акустической завязки (например, приемник ПИТОН). Дело в том, что этот эффект связан с необходимостью возникновения положительной обратной связи в цепи «собственный динамик с тестовым сигналом - радиомикрофон - приемник индикатора поля». А для формирования такой связи требуется выполнение определенных фазовых соотношений для звуковой волны, достаточно высокий уровень звукового сигнала и время установления не менее 1-2 с. Поэтому для гарантированного возникновения эффекта завязки на расстоянии от полуметра необходимо максимально повысить уровень звука на индикаторе и перемещать детектор в пространстве максимально медленно.
Обобщенные технические характеристики наиболее распространенных детекторов поля приведены в табл. 2.3.1, а внешний вид на рис. 2.3.6.
2.5 Методы поиска ЗУ с помощью специальных приемных устройств.
Панорамные приемники и их основные характеристики
Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы поля и частотомеры. Однако для того, чтобы быть пригодными к решению задач поиска, они должны удовлетворять трем основным условиям:
1) иметь возможность настройки на частоту работы устройств, скрытно передающих перехваченную информацию;
2) обладать функциями выделения нужного сигнала по характерным признакам на фоне мешающих сигналов и помех;
3) обладать способностью к демодуляции различных видов сигналов.
С решением первой задачи практически каждый многократно сталкивался, настраиваясь на свою любимую радиостанцию, правда, при этом зная ее рабочую частоту. О подслушивающем устройстве, по вполне понятным причинам, известно только то, что оно, скорее всего, работает в диапазоне 20... 1500 МГц. То есть используемый приемник должен, как минимум, перекрывать весь этот частотный интервал. Однако если посмотреть на шкалу своего домашнего тюнера и сравнить его рабочие частоты с требуемыми, то легко увидеть, что даже самые дорогие первоклассные «бытовые» системы не перекрывают и сотой доли необходимого диапазона.
Следовательно, для надежного обнаружения радиозакладок нужен специальный приемник, позволяющий контролировать чрезвычайно большой набор частот, причем делать это он должен либо одновременно во всем диапазоне, либо перестраиваясь от значения к значению за предельно малый промежуток времени. Такие системы получили название панорамных.
Для решения второй задачи приемник должен иметь полосу пропускания fn(интервал частот в пределах которого ведется прием), приблизительно равную ширине спектра сигнала fcn (fn= fcn).
Спектр - это своеобразный частотный портрет электромагнитного излучения, который обычно представляют графически в декартовой системе координат в виде набора вертикальных составляющих. Их положение на оси абцисс характеризует абсолютное значение частоты, а высота - амплитуду, значение которой определяется по оси абсцисс.
Задача приемника состоит в том, чтобы «вырезать» из всего многообразия частот интервал, соответствующий спектру принимаемого сигнала и «подавлять» все, что находится за его пределами. Качество выполнения этой операции характеризуется так называемой избирательностью.
Для ясного понимания проблем, связанных с решением третьей задачи, следует иметь представление о том, что с физической точки зрения звук человеческой речи представляет собой акустические колебания воздуха, частота которых не превышает нескольких килогерц. Передавать их на большие расстояния невозможно, поэтому с помощью микрофонов эти колебания преобразуют в электрические, после чего применяют так называемую модуляцию. При осуществлении процесса модуляции сигнал звуковой частоты как бы совмещают с высокочастотным радиосигналом, и последний переносит полезную информацию в точку приема. Отсюда и название «несущая» для высокочастотного излучения. «Слияние» двух типов колебаний осуществляется за счет того, что по закону, диктуемому низкочастотным сигналом, меняется какой-нибудь параметр высокочастотного. Когда изменяется амплитуда, то модуляция называется амплитудной (AM), когда частота - частотной (FM) и т. д.
Указанное изменение (модуляция) приводит к тому, что передатчик излучает не одну частоту f0своего генератора, а целый набор, который включает в себя не только несущую, но и все частоты звукового сигнала, расположенные справа и слева от несущей в полосе fcn. Радисты обычно называют их боковыми составляющими. Общий вид спектра амплитудно-модулированного сигнала представлен на рис. 2.3.7, а.
Именно эти боковые составляющие и содержат полезную информацию. В радиоприемном устройстве избавляются от несущей, а полезный сигнал снова преобразуют в низкочастотный - его демодулируют с помощью детектора, соответствующего типу использованной модуляции. Для демодуляции АМ-сиг-нала, в принципе, достаточно иметь только одну боковую полосу, поэтому с целью уменьшения ширины спектра fcn излучения передатчика иногда применяют однополосную модуляцию (SSB). В этом случае «отрезается» правая или левая боковая составляющая (рис. 2.3.7, б). Справедливости ради надо
Рис. 2.3.7. Типовой спектр АМ-сигнала:
а - общий вид; б - однополосный сигнал; в - однополосный сигнал с ослабленной несущей
отметить, что в ряде случаев и несущая, не обладающая никакой полезной информацией, ослабляется или просто подавляется (рис. 2.3.7, в).
При частотной модуляции процесс формирования спектра немного сложнее, а его вид зависит от индекса модуляции тf- соотношения между величиной изменения частоты несущего колебания f0 и максимальным значением модулирующей частоты Fmax (mf=f0/Fmax). Если индекс тf меньше единицы (mf<1), то спектр практически не отличается от спектра АМ-сигнала (рис. 2.3.7, а). При больших индексах модуляции (тf>> 1) отличия становятся более существенными, но общая структура (наличие двух боковых полос) остается неизменной (см. рис. 2.3.8, а).
Весьма характерным является и вид спектра радиозакладных устройств, в которых применено цифровое кодирование передаваемой информации. Огибающая спектра такого высокочастотного излучения описывается функциональной зависимостью, известной как sin х/х. Вид его на экране анализатора спектра показан на рис. 2.3.8, б.
Как было отмечено выше, полоса пропускания приемника должна соответствовать ширине спектра сигнала, однако она, в свою очередь, зависит от добротности системы и значения несущей частоты. На высоких частотах (100 МГц и выше) требуемую полосу сформировать практически невозможно и, поэтому применяют так называемое преобразование (уменьшение) частоты принятого сигнала с помощью специального генератора (гетеродина). Эта операция выполняется в специальном каскаде-смесителе, а уменьшенная частота называется промежуточной, ее значение, как правило, лежит в диапазоне 200...500 кГц.
Перестройка приемника в пределах заданной области частот осуществляется путем одновременного изменения параметров гетеродина и входных высокочастотных (ВЧ) фильтров. Такое техническое решение обеспечивает постоян-
а - частотно-модулированного сигнала при большом индексе модуляции (т,» 1); б - сигнала с цифровым кодированием передаваемой информации
ную разность между частотами гетеродина и принимаемого сигнала, равную значению промежуточной частоты. Если диапазон перестройки невелик, то сделать такую систему не представляет особой трудности, но в панорамных приемниках - это очень сложная проблема.
Судите сами, изменение частоты настройки производится путем изменения параметров элементов, входящих в состав фильтра или контура гетеродина. Эти детали так и называют «переменные», обычно это конденсаторы или их аналоги. Однако в природе нет таких радиоэлементов, которые могли бы плавно менять свою величину в очень больших пределах: теоретически можно получить отличие максимального значения от минимального в 3 или 3,5 раза, а на практике и того меньше. Поэтому наибольшая частота, на которую настроена избирательная система, тоже отличается от наименьшей не так сильно, как нам бы хотелось. Это отношение называется коэффициентом перекрытия и не превышает 2-2,5. Благодаря последнему обстоятельству весь диапазон рабочих частот приемника приходится разбивать на поддиапазоны, то есть участки, в пределах которых можно плавно изменять частоту настройки. Переход с одного поддиапазона на другой осуществляется заменой ВЧ-фильтра. В принципе, эту операцию вы многократно проделывали, переключая свой бытовой приемник, например, с СВ на УКВ, но в панорамных системах таких поддиапазонов приходиться делать более десятка и, конечно, нужны специальные алгоритмы, по которым должен вестись поиск сигнала. Мы намеренно так детально описали проблемы, возникающие при создании аппаратуры контроля, чтобы подвести вас к простому выводу - более менее гарантированное обнаружение радиозакладок можно осуществить только при использовании специальной техники.
Принципы построения специальных приемников
Возможности панорамных приемников в значительной степени определяются методом анализа частотного диапазона. От него полностью зависит и вид структурной схемы. Различают методы параллельного и последовательного анализа.
При параллельном анализе все сигналы, находящиеся в определенной полосе частот, называемой полосой обзора, обнаруживаются одновременно. Структурная схема такого приемника приведена на рис. 2.3.9.
Здесь ВЧ-фильтр 1 формирует требуемую полосу обзора, в которой ведется обнаружение сигналов; смеситель 2 выполняет линейный перенос спектра принятого излучения в низкочастотную область радиодиапазона; полосовые фильтры 3 - осуществляют частотное разделение сигналов. Выходной усилитель 4 обеспечивает требуемый уровень сигнала, достаточный для нормальной работы анализирующего устройства 5.
Такая структура делает возможным практически мгновенное обнаружение сигналов в полосе обзора при условии, что их уровень превышает пороговую чувствительность приемника. Однако не сложно посчитать, что если контроли-
руемый диапазон частот простирается хотя бы от 20 до 1500 МГц, то при ширине спектра модулированного речью сигнала 5...10 кГц потребуется от 2000 до 300 000 каналов. Ясно, что сделать такую систему, способной «брать» любую радиозакладку„практически нереально из-за ее колоссальной сложности, а значит и стоимости.
В радиоприемнике последовательного анализа, соответственно, осуществляется последовательная перестройка в полосе обзора и обнаружение сигнала. Упрощенная структурная схема устройства подобного типа показана на рис. 2.3.10. .
Здесь ВЧ-фильтр 1 имеет полосу пропускания, равную полосе обзора, а гетеродин 3 обеспечивает перестройку приемника в заданной полосе. Промежуточная частота - фиксированная. После селекции фильтром 4 и усиления усилителем 5 обнаруженный сигнал поступает в анализирующее устройство 6. При автоматической перестройке приемник как бы «прощупывает» (сканирует) частотный диапазон, отсюда и его обиходное название - сканер. Термин не совсем точный, но весьма распространенный.
Основные виды панорамных приемников
Панорамные приемники последовательного анализа в своем развитии прошли несколько этапов.
У нас в стране аппаратура первого поколения представляла собой ламповые устройства типа Р-113, Р-250 или Р-375, обеспечивающие прием сигнала в определенных частотных диапазонах. В свою очередь, каждый из них имел 8...12 поддиапазонов. Проверка на наличие несанкционированных излучений сводилась к тому, что последовательно прослушивались все проверяемые частотные интервалы. Переключение с поддиапазона на поддиапазон и перестройка гетеродина осуществлялись оператором вручную. В качестве индикатора обнаружения сигнала использовались обычные наушники. Эта аппаратура имела прекрасные технические параметры (например, чувствительность не хуже 0,2...0,3 мкВ, возможность регулировки полосы пропускания и др.), но требовала высочайшей квалификации персонала и очень большого времени, необходимого для проведения полноценной проверки. Некоторые типы подобных устройств из-за их высокой надежности, а часто просто по инерции все еще используют профессионалы, но для любителей данная аппаратура не может быть рекомендована, ибо, она имеет неудовлетворительные массогабаритные характеристики.
Ко второму поколению приборов следует отнести популярные в 80-е годы в СССР селективные микровольтметры типа SMV-6,5, SMV-8,5, STV-301, STV-401, поставляемые ранее из ГДР. Название не должно никого вводить в заблуждение, ибо по сути они представляют собой полноценные супергетеродинные приемники с собственным генератором развертки, обеспечивающим визуальное представление зависимости уровня принимаемого сигнала от частоты в широком динамическом диапазоне. Значительное количество подобной аппаратуры на рынке и приемлемая цена (100...1000 $) делает подобные приемники весьма привлекательными. Особенно если учесть, что высокая чувствительность (не хуже 2 мкВ) обеспечивается в широком частотном диапазоне (26... 1000 МГц для SMV-8,5). Небольшие габариты STV-301 и STV-401 (360х320х130 мм), а также наличие калиброванных антенн, пробников, эквивалентов сети и встроенного никель-кадмиевого аккумулятора делает их очень удобными для мобильной эксплуатации. Однако недостаточно широкий диапазон контролируемых частот уже не отвечает современным требованиям. Поэтому для серьезной проверки данную аппаратуру применять не следует, поскольку целый ряд весьма распространенных типов «подслушек» находится за пределами «сферы интересов» этих приемников.
В конце 1992 года на отечественном рынке появилась аппаратура третьего поколения - сканирующие приемники, в основном японского или немецкого (ФРГ) производства. Сначала потенциальных покупателей отталкивала их достаточно высокая цена (до 2500 $), однако несомненные достоинства подобной аппаратуры быстро сделали ее популярной как у опытных специалистов, так и у «юниоров». Сканирующие приемники можно разделить на две группы: носимые и возимые.
К первой группе (носимых) относятся малогабаритные приемники весом 150...300 г, выполненные в корпусе, удобном для скрытого ношения (типа сотового телефона первых моделей) и пригодные для работы в любых условиях. Они имеют автономные источники питания и свободно умещаются во внутреннем кармане пиджака. Однако несмотря на малые размеры и вес подобные приемники позволяют вести контроль в диапазоне частот от 100 кГц до 1300 МГц, а некоторые и до 2000 МГц (AR-8000, HSC-050). Они обеспечивают прием сигналов с амплитудной (AM), узкополосной (NFM) и широкополосной (WFM) частотной модуляцией. Приемник AR-8000, кроме того, позволяет принимать сигналы с амплитудной однополосной модуляцией (SSB) как в режиме приема верхней (USB), так и нижней боковой полосы (LSB), а также телеграфных сигналов (CW). При этом чувствительность составляет, в зависимости от вида сигнала, от 0,35 до 6 мкВ. Портативные сканирующие приемники имеют от 100 до 1000 каналов памяти и обеспечивают скорость сканирования от 20 до 30 каналов за секунду при шаге перестройки от 50 Гц до 1000 кГц. Практически все они могут управляться компьютером. Характеристики некоторых переносных сканирующих приемников приведены в табл. 2.3.2.
Возимые приемники отличаются от переносных несколько большим весом -от 1,2 до 6,8 кг, габаритами и, в некоторых случаях, имеют дополнительные возможности. Они предназначены для работы в помещениях или автомобиле. Почти все приборы этого типа имеют возможность управления с ПЭВМ. Характеристики некоторых, наиболее популярных у специалистов (данные 1998 года), перевозимых сканирующих приемников приведены в табл. 2.3.3.
В несколько обособленный подкласс возимых приемников можно выделить сканеры, выпускаемые либо в виде специальных блоков, которые подключают к ПЭВМ, или в виде печатных плат, вставляемых непосредственно в системный блок компьютера. В качестве примера реализации подобной аппаратуры могут служить устройства IC-PCR1000 и Winradio.
Приемник IC-PCR1000 выполнен в виде отдельного блока и работает под управлением ПЭВМ через встроенный компьютерный интерфейс RS-232C. Сканер имеет шумоподавитель, функции автоматической подстройки частоты и остановки сканирования при обнаружении модулированного сигнала. В комплект входит специальное программное обеспечение для Windows-95. Панель управления выводится на экран монитора (рис. 2.3.11)
Его основные технические характеристики:
• рабочий диапазон частот - 0,01...1300 МГц;
• виды модуляции принимаемых сигналов - USB, LSB, CW, AM, FM и WFM;
• количество каналов памяти - практически неограниченное;
• минимальное разрешение по частоте - 1 Гц;
• режим перестройки параметров приема при выборе частот - автоматический;
• размеры блока - 127х30х199 мм;
• вес - 1 кг.
Универсальный сканирующий приемник Winradio выполнен в виде печатной платы ISA IBM размером 294х121х20 мм. Он имеет режим автоматического сканирования в пределах диапазона 500 кГц... 1300 МГц. Скорость сканирования 50 каналов/с. Чувствительность - 0,5 мкВ. Позволяет отображать на экране дисплея ПЭВМ спектрограммы и осциллограммы принимаемых сигналов и давать сведения об их уровне. Шаг перестройки по частоте может быть
установлен в пределах от 1 кГц до 1 МГц. Панель управления также отражена на экране монитора.
Аппаратура данного типа представляет собой нечто промежуточное между обычными приемниками и специализированными автоматизированными комплексами по поиску радиозакладок, о которых будет подробно рассказано в следующем подразделе.
Обычные сканирующие приемники (как носимые, так и возимые) могут работать в одном из следующих режимов:
1) автоматическое сканирование в заданном диапазоне частот;
2) автоматическое сканирование по фиксированным частотам;
3) ручной режим.
Первый режим работы является основным при поиске излучений радиозакладок. В этом случае устанавливаются начальная и конечная частоты сканирования, шаг перестройки и вид модуляции. Существенным преимуществом данного режима является то, что сканирование можно осуществлять с пропуском частот постоянно работающих в этом районе радиостанций (например, всех программ телевидения, городской трансляционной сети и т. д.). Они хранятся в специально выделенных для этих целей ячейках памяти. Наличие данной функции существенно сокращает время просмотра выбранного диапазона частот при поиске радиозакладок.
В зависимости от квалификации оператора можно использовать несколько режимов автоматического сканирования:
1.1 при обнаружении любого сигнала (превышении им уровня установленного порога) сканирование прекращается и возобновляется только после подачи оператором соответствующей команды;
1.2 при обнаружении сигнала сканирование останавливается и возобновляется после его пропадания;
1.3 2 при обнаружении сигнала сканирование останавливается для принятия решения и автоматически возобновляется по истечении нескольких секунд. В ряде моделей этот интервал регулируемый, например, для приемника AR-3000A время паузы может изменяться от 1 до 9с.
Второй режим используется для ведения радиоразведки, когда известны и записаны в каналы памяти возможные частоты работы радиосредств. Думаем, не надо быть специалистом, чтобы догадаться, что именно этот режим применяют в случае, когда панорамный приемник используется для приема сигнала от своей радиозакладки. Поэтому включение аппаратуры этого типа в разделы 1.3 и 1.5 (например, табл. 1.5.3) совсем неслучайно.
Третий режим работы применяется для детального обследования всего или отдельных участков частотного диапазона и отличается от первого тем, что перестройка приемника осуществляется оператором с помощью ручки изменения частоты, при этом информация о частоте настройки, виде модуляции, уровне входного сигнала и т. д. выводится на встроенный дисплей. Основным недостатком данного режима является очень малая скорость просмотра диапазона и, как следствие, возможность пропуска сигнала.
Перестройка по частоте в любом из перечисленных режимов идет с постоянным, заранее выбранным шагом. Ясно, что при поиске закладки этот шаг должен быть соизмерим с шириной спектра искомого сигнала. Кроме того, поиск должен осуществляться отдельно для каждого вида возможной модуляции сигнала.
У ряда приемников на дисплее, кроме информации о частоте настройки и виде модуляции, отображается уровень принимаемого сигнала. В частности, у приемника AR-3000A уровень входного сигнала отображается в виде 9-сегмен-тной диаграммы (как на аквалайзере музыкального центра). При этом первый сегмент примерно соответствует уровню 10 мкВ, седьмой - 30 мкВ, а девятый -300 мкВ. Более детально проанализировать сигнал можно с помощью специальной панорамной приставки, например, SDU-5000.
Для придания большей практической направленности сведениям, полученным из этого краткого обзора, рассмотрим более подробно некоторые, на наш взгляд, наиболее распространенные модели панорамных приемников.
Модели панорамных приемников
Возимый приемник AR-3000A
Заслуженной популярностью на рынке спецтехники пользуется приемник AR-3000A японской фирмы A.O.R Ltd, который отлично зарекомендовал себя в
условиях России. Стоимость его довольно высока - 1200...1500 $, но на «вторичном рынке» она существенно ниже, поскольку прибор завезен к нам в большом количестве. Внешний вид прибора можно видеть на рис. 2.3.12.
Это удобный приемник, имеющий достаточно широкие возможности. Он может работать как от сети 220 В, так и от бортовой сети автомобиля, для чего в комплект входит разъем подключения к гнезду «прикуривателя» - AR-3000A специально создавался в расчете на установку в салоне машины. Имея такой мобильный пункт радиоконтроля, можно решать задачи самого широкого круга в том числе и за пределами своего офиса. Диапазон приемника охватывает широкий спектр радиоволн - от 100 кГц до 2036 МГц. На момент создания это был самый широкодиапазонный малогабаритный сканер в мире, его структурная схема представлена на рис. 2.3.13.
Весь диапазон разбит на 13 поддиапазонов с помощью набора активных фильтров. Первый фильтр «вырезает» полосу частот от 100 до 500 кГц, а последний, тринадцатый, - от 940 до 2036 МГц. Эти фильтры - подлинная изюминка всех видов радиоаппаратуры указанной фирмы. Благодаря их отменным характеристикам они не только обеспечивают надежное подавление зеркального канала, но и используются в роли усилителя высокой частоты, что позволяет достичь очень высокой чувствительности (0,1 мкВ в режиме AM). На рис. 2.3.14 приведена амплитудно-частотная характеристика фильтра № 5 (полоса пропускания 30...50МГц).
Фильтры объединены в 3 блока, с каждого из которых сигнал поступает на свой смеситель, а затем через переключатель на линейку преобразователей частоты. Встроенный синтезатор обеспечивает необходимый набор частот гетеродина и их перестройку в заданных пределах. Управление всеми операциями осуществляет микропроцессор типа UNIT.
Сигнал промежуточной частоты усиливается в усилителе, выполненном на транзисторах 2SC2759, и направляется в блок детекторов. Детекторы различных видов сигналов (AM, FM, USB и т. д.) включены параллельно, но к выходному устройству подключаются пооче- редно в зависимости от желания оператора. К приемнику можно присоединить головные телефоны и записывающее устройство. Достоинством приемника является наличие жидкокристаллического дисплея с подсветкой, часов, внутренних аккумуляторов для питания памяти, стандартного разъема для подсоединения к компьютеру. На рис. 2.3.12 приемник изображен с простейшей штыревой антенной.
Среди радиоприемных устройств следует выделить анализаторы спектра, которые позволяют получать частотный портрет сигнала за счет того, что принятый сигнал как бы последовательно просматривается специальным узкополосным фильтром, выводя данные на экран устройства. Развертка синхронизирована с перестройкой фильтра, поэтому на изображении с определенным
Рис. 2.3.16. Панорамные приемные устройства фирмы ICOM:
а - IC-R10; б - IC-R100; в - IC-R7000; г - IC-R9000
шагом видны составляющие спектра сигнала, амплитуды которых определяются величиной сигнала на той или иной частоте. Ясность и полнота картинки зависят от шага перестройки фильтра и полосы обзора. На рис. 2.3.20 приведен спектр амплитудно-модулированного сигнала, полученный с помощью анализатора спектра АХ700Е при трех различных полосах обзора.
Анализаторы спектра незаменимы в качестве аппаратуры контроля, особенно если априорно не известны такие параметры сигнала, как частота, вид модуляции, способ кодирования и т. д. Например, прибор EZM («Роде и Шварц») позволяет анализировать сигналы в диапазоне 9 кГц...1300 МГц и устанавливать полосу обзора от 1 кГц до 2 МГц. Он совместим с ЭВМ и оснащен собственным 9-дюймовым монитором. У изделия АХ700Е данные несколько скромнее: диапазон частот 50... 905 МГц, и цена почти на порядок меньше.
На базе анализаторов спектра фирма «Роде и Шварц» создала целые комплексы контроля, например FSAC (рис. 2.3.21).
Эта аппаратура обладает высокой чувствительностью, позволяет контролировать диапазон частот 100 Гц ...2000 МГц и анализировать сигналы как с амплитудной, так и фазовой модуляцией.
Наряду с вышеперечисленными в России в настоящее время широко используются и анализаторы спектра отечественного производства (табл. 2.3.4).
Таблица 2.3.4. Типы отечественных анализаторов спектра
Тип |
Диапазон |
СК4-61 |
100МГц...15ГГц |
С4-42 |
40МГц...17ГГц |
СК4-59 |
10 кГц...0,3 ГГц |
С4-27 |
100 МГц...39,6 ГГц , |
СК4-83 |
10 Гц...0,3 ГГц |
С4-9 |
50 МГц...1,4 ГГц . |
СК4-84 |
100МГц...1 ГГц |
С4-49 |
10МГц...2ГГц |
С4-60 |
10МГц...1,5ГГц |
Они значительно дешевле рассмотренных выше иностранных образцов и по своим техническим характеристикам вполне соответствуют решению задач ведения радиоконтроля. Основной их недостаток заключается в крайне низкой надежности, больших габаритах и весе.
Компьютерные программы для управления панорамными приемниками
Функциональное совмещение специальных приемников с персональными компьютерами существенно повышает надежность и оперативность поиска ЗУ, делает процедуру выявления более удобной (технологичной).
На компьютер при этом возлагается решение следующих задач:
• хранение априорной информации о радиоэлектронных средствах, работающих в контролируемой области пространства и выбранных диапазонах частот;
• получение программными методами временных и частотных характерис- тик принимаемых сигналов (вместо использования достаточно громоздких осциллографов и анализаторов спектра);
• тестирование принимаемых сигналов по совокупности признаков на принадлежность к излучению ЗУ.
На российском рынке в настоящее время известно большое количество программ, специально разработанных для ведения поискового радиомониторинга.
Наиболее известные среди них - это «СканАР», Sedif, Filim, RSPlus, «Крот-mini», Arcon, Radio-Search, а также некоторые другие.
Программа «СканАР». Характерным представителем семейства программных продуктов, реализующих вышеуказанные свойства, является программа «СканАР», ее базовая версия имеет четыре основных режима работы:
• «Панорама» - для анализа загруженности контролируемого диапазона частот, сохранения полученной информации в архиве, сравнения результатов контроля, управления принтером для документирования полученных результатов;
• «Поиск» - для наблюдения за изменением уровней сигналов в нескольких частотных диапазонах;
• «Обзор» - для анализа наличия сигналов, превышающих заданный порог в широком диапазоне частот, а также просмотра наличия сигналов и их спектров на выбранных частотах;
• «Сканирование» - для слежения за состоянием каналов выбранного банка
• памяти (аналогичен режиму сканирования банков памяти в приемнике).
При переходе из режима в режим программа сохраняет все накопленные данные и предоставляет возможность продолжить работу с места остановки или сначала.
При остановке работы любого режима программа осуществляет прием сигнала на фиксированной частоте с выбранными параметрами. При этом возможна ручная перестройка приемника, изменение вида модуляции принимаемого сигнала, включение - выключение звука, изменение значения аттенюатора и т. д.
Рассмотрим подробно каждый из перечисленных режимов:
• Режим «Панорама». Программа выполняет перестройку приемника в пределах заданной полосы обзора относительно выбранной центральной частоты и представляет результат в виде зависимости «уровень - частота» (рис. 2.3.22). Горизонтальная полоса на изображении показывает выбранный порог.
В рассматриваемом режиме программой предусмотрены три подрежима работы: «Сигнал»; «Спектр»; «Сравнение панорам». Подрежим «Сигнала предназначен для наблюдения за изменением уровня сигнала на фиксированной частоте (рис. 2.3.23). Подрежим «Спектр» предназначен для подробного анализа спектральных характеристик выбранного сигнала. При этом предусмотрена возможность изменения ширины области просматриваемых частот и ее положения на оси частот (рис. 2.3.24).
Подрежим «Сравнение панорам» предназначен для сравнения двух панорам - эталонной и текущей. Эталонная хранится в памяти компьютера с запоминанием всех имеющихся установок (центральной частоты, полосы обзора, шага перестройки, полосы пропускания, вида детектора, значения аттенюатора, порогового уровня), текущая формируется при сканировании того же частотного диапазона.
Например, если в архиве была сохранена определенная панорама, то при загрузке ее из памяти и нажатии клавиши «F5» она определяется как эталонная. При этом панорама окрашивается в темно-серый цвет. Запустив «СканАР» на выполнение, получают вторую (результирующую) панораму, имеющую уже три цвета: светло-серый - для участков спектра, на которых значения частот и уровней обоих панорам совпадают; темно-серый - для участков, на которых сигнал пропал, белый - появился новый (рис. 2.3.25).
Чтобы извлечь панораму из архива, необходимо нажать клавишу «F3» и в появившемся списке выбрать требуемую клавишей «Ok». В противном случае нажать клавишу «Отменить».
• Режим «Поиск» предназначен для наблюдения за изменением уровня сигнала в нескольких частотных диапазонах. Причем для каждого из них задаются свои параметры работы (шаг перестройки, вид модуляции принимаемого сигнала, значение аттенюатора и порогового уровня). Всего в
программе предусмотрена возможность задания до 20 частотных диапазонов (в новой версии программы - до 120). Для запуска «СканАРа» в режиме «Поиск» создается программа исполнения, которая может состоять из нескольких заданий. Создание задания подразумевает ввод значений левой и правой границ частотного диапазона и
вышеперечисленных параметров - шага перестройки приемника, типа детектора, положения аттенюатора и величины порога.
Для создания программы служит таблица, появляющаяся после нажатия на кнопку «Поиск» (рис. 2.3.26). Каждая строка таблицы является элементом программы и может быть включена в программу по желанию пользователя.
Первый столбец таблицы показывает номер задания и предназначен для отметки тех из них, которые будут включены в программу. Перемещение по столбцу осуществляется стрелками «» и «^», а включение задания в программу - нажатием клавиш «Пробел», или «Insert». Для исключения из программы - повторным нажатием тех же «Пробел», или «Insert». Во вто-
рой колонке указывается комментарий для каждого задания. Он не влияет на работу программы и служит лишь для облегчения работы пользователя. Третий столбец предназначен для выбора вида модуляции анализируемых сигналов в каждом задании. Для выбора детектора используются клавиши «Пробел», или «Insert», при этом появляется линейка с возможными вариантами. Нужный из них выбирается с помощью «горячей» клавиши и кнопки «Enter».
Колонки «Fмин» и «Fмакс» предназначены для задания значений частот левой и правой границ диапазона. Для изменения значения используются те же «Пробел», или «Insert», ввод нового значения осуществляется клавишей «Enter».
Кроме того, в каждом задании устанавливаются значение порога и положение аттенюатора, а шаг перестройки вычисляется автоматически в зависимости от заданных значений граничных частот диапазона. Переход к выполнению программы происходит после нажатия клавиши «Enter», или кнопки «Ok». Для выхода без сохранения изменений в программе и возврата в режим «Панорама» предназначена клавиша «Отменить». В режиме «Поиск» программа выводит окно, аналогичное окну режима «Панорама», но с выключенными кнопками изменения частоты, шага и порога. После запуска программа сначала отработает первое задание, то есть пройдет первый заданный диапазон с определенным шагом и порогом, затем второе и т. д. После выполнения последнего задания программа снова перейдет к первому.
• Режим «Обзор» предназначен для анализа широкого диапазона частот с отображением в виде зеленых точек сигналов, превышающих заданный порог. В данном случае также предусмотрена возможность просмотра сигнала и спектра на интересующей частоте, сохранение полученной информации в архиве, вывод на принтер.
. В случае остановки сканирования прием сигнала будет осуществляться на текущей, фиксированной частоте. При этом в окне «частота и уровень» (рис. 2.3.27) отображаются значения, соответствующие положению курсора мыши или белого перекрестия, причем эти значения выводятся красным цветом, если уровень сигнала превышает установленный порог, зеленым -если нет.
При нажатии на кнопку «Продолжить» сканирование будет продолжаться с текущей частоты, а при нажатии кнопки «Сначала» сканирование начнется с начальной частоты диапазона.
При работе в режиме «Обзор» может возникнуть необходимость подробно просмотреть ряд сигналов, для этого используются подрежимы « Спектр», «Сигнал» или «Панорама Обзора» (рис. 2.3.28). Полученные данные, как и в режиме «Панорама», могут быть сохранены в архиве на жестком диске. Для извлечения данных из архива используется клавиша «F3».
• Режим «Сканирование» предназначен для слежения за состоянием каналов выбранного банка памяти (аналогичен режиму сканирования банков памяти в приемнике). Результат сканирования отображается в виде зависимости «время-уровень» для каждой из 20 частот текущего банка (рис. 2.3.29). Комплекс позволяет наблюдать за состоянием 20 каналов текущего банка памяти с точностью от 1 до 12 с в течение 10 ч. Предусмотрена возможность задания 20 банков памяти по 20 каналов в каждом банке. При остановке сканирования комплекс осуществляет прием сигнала на фиксированной частоте с возможностью перестройки приемника по заданным частотам банков памяти.
Для выбора банка памяти и значения сканируемых (контролируемых) частот в каждом банке служит кнопка «Канал», после нажатия на которую появляется окно для выбора банка, назначения частот и других параметров сканирования. Для удобства пользователей все данные задаются в виде таблицы (рис. 2.3.30).
В первых двух колонках отображается номер банка памяти и комментарий для него, в качестве которого обычно используют условное обозначение, например, название радиостанции, работающей на контролируемой частоте. В третьей колонке задается вид модуляции принимаемого сигнала. В поле «Частота», соответственно,- значение частоты, подлежащей контролю. После запуска программа осуществляет сканирование по списку заранее заданных частот.
Программы семейства Sedif. В это семейство входят три программы: SedifPlus, Sedif Pro и Sedif Scout, являющиеся, пожалуй, наиболее известными из всех подобных российских программ. Хотя в основном они реализуют примерно те же функции и возможности, что и другие рассматриваемые программы.
• SedifPlus - наиболее простой вариант, осуществляющий все основные необходимые функции программы.
• Sedif Pro дополнительно позволяет работать со звуковыми картами типа Sound Blaster (однако необходима полная совместимость со стандартами
фирмы Creative Labs). Эта возможность позволяет записывать принимаемые приемником сигналы на жесткий диск компьютера и в дальнейшем их анализировать и обрабатывать.
• Sedif Scout имеет еще один дополнительный режим, названный «Поиск». В этом режиме возможно определение местоположения радиомикрофона, размещенного в том же помещении, что и приемник. Конечно, для удачной • локализации необходимо соблюсти ряд условий, иначе вероятность может резко снизиться.
На сегодняшний день дальнейшее развитие продуктов серии Sedif остановлено. Его постепенно вытесняет новый программный продукт Filin.
Программа Filin может быть отнесена к примерам удачной реализации концепции функционального совмещения специального приемника с персональной ЭВМ.
Программа предназначена для работы в операционных системах Windows'3.1 или Windows'95 и позволяет использовать для поиска ЗУ следующие типы сканирующих приемников: AR-3000A, AR-2700, AR-8000, IC-R10, IC-R8500, а при наличии приставки-анализатора спектра SDU-5000 и радиоприемники IC-R7000, IC-R7100 и IC-R9000. Она обладает информативным интерфейсом (рис. 2.3.31), отображающим процесс работы аппаратуры поиска, характеристики сигналов и промежуточные результаты их анализа.
В программе предусмотрен набор корреляторов, позволяющих по тестовому акустическому сигналу или по естественному акустическому фону помещения опознавать принимаемый сигнал как излучение радиозакладки. Реализован ряд функций автоматического поиска неизвестных или подозрительных излучений. Кроме того, она дает возможность проводить анализ принимаемых сигналов по их спектрам, осциллограммам, корреляционным функциям и другим характеристикам.
Программа RSPlus удачно сочетает возможности поиска средств негласного съема информации и радиоконтроля. Одновременное отображение эталонной и текущей панорам в расположенных друг под другом окнах при одновременной раскраске новых источников делает программу удобной для последовательного поиска в одном или нескольких помещениях.
Важная особенность программы - наличие банка частот, в котором могут храниться «портреты» источников: в число записываемых характеристик включаются не только спектральные портреты для первых трех гармоник, но и их звуковые образы.
Однако в специальной литературе встречаются ссылки на наличие в программе множества недоработок.
Программа «Крот-mini» радикально отличается от предыдущих тем, что создана для работы в фоновом режиме операционной среды Windows'95 и принципиально ориентирована на пользователя, не обладающего специальными знаниями.
В программе реализован алгоритм анализа принимаемых излучений на принадлежность к сигналам радиозакладок, позволяющий последовательно переходить от поиска закладок с простыми типами модуляции к устройствам со всеми более экзотическими (и, следовательно, менее вероятными) способами маскирования и кодирования информации.
Программа «ARCON» работает под управлением операционной системы Windows'95, выполняя практически те же функции, что и рассмотренные выше программные продукты. Основное отличие состоит в том, что под каждый вид радиоприемного устройства (AR-3000, AR-8000, IC-8500 и т. д.) применяется свой пользовательский интерфейс, что позволяет максимально реализовать возможности и функции, присущие каждому сканеру.
2.6 Методы поиска ЗУ с помощью программно-аппаратных комплексов.
Дальнейшим шагом по пути совершенствования процедуры поиска ЗУ является применение программно-аппаратных комплексов радиоконтроля и выявления каналов утечки информации, так как их возможности значительно шире,
нежели чем у просто совмещенных с ЭВМ сканирующих приемников. В наиболее общем виде эти возможности заключаются в следующем:
На рынке специальных технических средств защиты информации сегодня представлено достаточно изделий как отечественного, так и зарубежного производства, в той или иной степени реализующих эти функции. Однако поиск средств негласного съема информации и, в частности, локализация источников радиосигналов, находящихся в так называемой «ближней зоне» остается их основным предназначением. Решение задачи поиска обеспечивается наличием в составе комплексов следующих элементов:
По принципу построения все известные приборы данного класса делятся на
две основные группы:
единого устройства;
Среди приборов первой группы наибольшей популярностью пользуются OSC-5000 (Oscor), CPM-700 («Акула») и ST 031 («Пиранья»).
OSC-5000 (Oskor)
Его название происходит от Omni Spectral Correlator и характеризует основное назначение как спектрального коррелятора (рис. 2.3.32). Прибор разработан американской фирмой Research Electronics Intl., однако имеет сертификат Гостехкомиссии при Президенте РФ (сертификат № 81), что говорит о несомненных достоинствах прибора. Программно-аппаратный комплекс Oscor достаточно хорошо известен и на российском, и на мировом рынке, ему более шести лет, и за эти годы он неоднократно модифицировался (с версии 1.6 до 2.2). Цена комплекса в зависимости от конфигурации колеблется от 12 000 до 16 000 $.
OSC-5000 представляет собой функциональное сочетание нескольких приборов.
Во-первых, это панорамный приемник последовательно-параллельного типа (сканер), перекрывающий диапазон частот 10 кГц...З ГГц с полосой пропуска-
Рис. 2.3.32. Многофункциональный спектральный коррелятор OSC-5000 (Oskor)
ния 15 кГц. Столь широкий диапазон перестройки обеспечивается наличием нескольких входов (фактически нескольких приемников), к каждому из которых подключена своя антенна (рамочная, штыревая и дискоконусная). Анализ может производиться как во всем диапазоне, так и в заданных полосах (до 31 полосы), автоматически или в ручном режиме. Максимальная скорость перестройки по частоте составляет 93 МГц/с при полосе пропускания 250 кГц. Чувствительность приемника соответствует значению 0,8 мкВ, а динамический диапазон входных сигналов составляет 90 дБ. Прибор оснащен набором детекторов, что дает возможность принимать сигналы с различным видом модуляции.
Несомненным достоинством является наличие инфракрасного детектора с областью спектральной чувствительности 0,85-1,07 мкм и специального адаптера, позволяющего вести контроль наличия излучений от сетевых закладок в диапазоне частот 10 кГц ...5МГц в проводных линиях с напряжением до 300 В.
Во-вторых, это осциллограф и анализатор спектра, позволяющий наблюдать амплитудно-временные развертки демодулированных сигналов и их спектры с разрешением по частоте не хуже 50 Гц.
Режим работы прибора, позволяющий осуществлять панорамный анализ выбранного диапазона частот с заданным разрешением носит название Sweep. В этом режиме можно масштабировать выбранный спектральный диапазон и выделять интересующие сигналы. Особо здесь следует подчеркнуть наличие специальной функции отображения меток пиков сигналов, так называемая функция Display Peak Signal, которая позволяет сохранять на экране метки пиков ограниченных во времени сигналов. Метки при этом остаются и при следующем сканировании, что бывает необходимо для поиска и распознавания излучений передатчиков (закладок), работающих с перестройкой по частоте.
Режим Analise дает возможность более детального излучения спектральных форм выбранных в Sweep-режиме сигналов и их временных характеристик.
В-третьих, это коррелятор, необходимый для идентификации сигналов ЗУ
Принцип работы коррелятора заключается в том, что демодулированный низкочастотный сигнал сравнивается с акустическим фоном помещения. При этом на коррелятор одновременно подается для сравнения два низкочастотных сигнала: первый - демодулированный с выхода приемника, второй - аудиосигнал акустического фона помещения или сигнал телефонной линии. Роль источника аудиосигнала может выполнять либо обычный микрофон, либо линейный выход применяемого аудиовоспроизводящего устройства: CD-плейера или магнитолы.
На основании результатов этого сравнения рассчитывается коэффициент корреляции и в зависимости от полученного значения каждому обнаруженному сигналу присваивается один из пяти уровней тревоги. При превышении этим уровнем заданного пользователем порогового значения срабатывает система оповещения - это мигание сообщения на экране, звуковой сигнал, запись на диктофон или печать характеристик (по выбору). Прибор фиксирует частоту,
тип демодулятора, дату и время обнаружения тревожного сигнала, сохраняет все эти данные в базе данных или выводит на встроенный термоплоттер. Прибор можно запрограммировать так, что при обнаружении тревожного сигнала будет распечатан его спектр или произойдет запись передаваемой информации на диктофон. Переключение в режим Correlation осуществляется нажатием всего одной клавиши.
В программно-аппаратном комплексе OSC-5000 предусмотрен режим загрузки в память частот, излучения на которых прибор будет считать «дружественными» (Friendly Signals, например, сигналы теле- и радиовещательных станций) и не затрачивать время на анализ в автоматическом режиме. Всего Oscor может хранить информацию (дату и время обнаружения, частоту, тип демодулятора, полосу) о 7168 сигналах при штатной памяти 128 кБ или о 28 672 при расширенном до 512 кБ объеме памяти. Эта информация может редактироваться пользователем, протоколироваться самим прибором на термоплоттере или сбрасываться на ПЭВМ через СОМ-порт для дальнейшей обработки.
Дополнительными опциями для Oscor являются следующие:
• OVM-5000 (Video Monitoring Option), реализованная в комплекте OSC-5000 Deluxe и предназначенная для анализа видеосигналов систем PAL/SECAM/NTSC при поиске видеопередатчиков;
• OTL-5000 (Trangulate and Locate Option) - акустический локатор, предназначенный для определения местоположения активных радиомикрофонов;
• ОРС-5000 - специальное программное обеспечение для работы с базами данных сигналов OSCOR через СОМ-порт персональной ЭВМ, а также организации дистанционного контроля работы комплекса через модем.
СРМ-700. Зонд-монитор СРМ-700 - это универсальный прибор, предназначенный для поиска и обнаружения устройств скрытого съема информации, известен у нас в стране как комплекс «Акула» (рис. 2.3.33). Он предназначен для решения следующих задач:
• 1) обнаружения радиосигналов специальных технических средств скрытого перехвата конфиденциальной информации (радиомикрофонов, импульсных передатчиков, устройств дистанционного управления), работающих в диапазоне частот 50 кГц...З ГГц;
• 2) обнаружения ЗУ, использующих токопроводящие линии для передачи
информации в диапазоне частот 15 кГц... 1 МГц;
• 3) выявления скрытоустановленных микрофонов с передачей информации по специально проложенным проводам, а также определения степени опас-
ности утечки информации за счет акусто-электрического преобразования в телефонных аппаратах, радиотрансляционных и других приборах;
• 4) обнаружения скрытых видеокамер и диктофонов;
• 5) выявления инфракрасных источников излучения (ЗУ с инфракрасным каналом передачи информации);
• 6) обнаружения каналов утечки акустической информации.
Первые три задачи являются основными, поэтому в любой комплект СРМ-700 обязательно входят три соответствующих зонда.
Это активный прибор с собственным коэффициентом усиления 20 дБ, обеспечивающий пороговую чувствительность приемного устройства на уровне -85 дБ относительно 1 мВт и динамический диапазон входных сигналов 100 дБ.
Он обеспечивает, например, обнаружение источника мощностью 1 мкВт и частотой излучения 150 МГц на дальности около 2 м.
Его диапазон рабочих частот лежит в пределах от 15 кГц до 1 МГц, пороговая чувствительность - не хуже 60 дБ относительно 1 мВт. Максимальный уровень постоянного напряжения в тестируемых линиях не должен превышать 300 В, а переменного с частотой 60 Гц... 1500 В.
Он имеет систему автоматической регулировки усиления и обеспечивает при- ем сигналов, уровень которых может изменяться в пределах от 1,7 мкВ до 10 В (135 дБ). Один выход устройства предназначен для контроля принимаемых сигналов через наушники в реальном масштабе времени, другой - для записи на магнитофон. Уровни выходных сигналов, соответственно, имеют значения 5 В и 25 мВ.
Для решения задач 4-6 применяются дополнительные зонды.
Кроме вышеперечисленных основных функций комплекс позволяет решать следующие задачи:
•работа в дежурном режиме («мониторинга опасности») - отслеживает электромагнитную обстановку в контролируемом помещении и подает соответствующий сигнал при обнаружении неизвестного устройства (звуковой с частотой 2,8 кГц или световой с частотой мигания 2 Гц);
• обеспечение непрерывной записи всех принимаемых сигналов на любой стандартный магнитофон.
Для контроля уровней принимаемых сигналов в приборе реализован 18-сег-ментный жидкокристаллический индикатор (в руководстве пользователя он может быть назван как дисплей или монитор).
Питание комплекса осуществляемся от специального сетевого адаптера или никель-кадмиевого аккумулятора с напряжением 12В.
Для предварительной проверки работоспособности аппаратуры в ее комплект дополнительно могут входить:
• ТТМ- 700 - тестовый радиопередатчик мощностью 0,7 мВт;
• ССТ-700 - тестовый передатчик с передачей сигнала по энергетической сети;
• IRT- 700 ^тестовый инфракрасный передатчик.
Несомненно, комплекс СРМ-700 («Акула») американской фирмы Research Electronics Intl. является достойным представителем рассматриваемого класса приборов.
ST 031 («Пиранья»). Российский комплекс по своим характеристикам практически не уступает вышеперечисленным приборам, а порой и опережает их, имея при этом малые размеры и вес (180х97х47 мм; 0,8 кг).
Он предназначен для проведения оперативных мероприятий по обнаружению и локализации технических средств негласного получения кон-фиденциальной информации, а также контроля естественных и искусственно созданных технических каналов утечки информации (рис.
• 2.3.34).
Фактически ST 031 - это комплекс, состоящий из следующих приборов:
• высокочастотного детектора-частотомера;
• сканирующего анализатора проводных линий;
• детектора инфракрасных излучений;
• детектора низкочастотных магнитных полей;
• виброакустического приемника;
• акустического приемника;
• проводного акустического приемника.
Важным достоинством «Пираньи» является то, что этот прибор позволяет анализировать принимаемые сигналы как в режиме осциллографа, так и в режиме анализатора спектра с индикацией численных параметров. При этом время вывода осциллограммы не превышает 0,2 с, а спектрограммы - 0,3 с. Разрешение собственного графического дисплея составляет 128х64 точки.
Чувствительность приемного устройства комплекса - 10 мВт, полоса пропускания - 22 кГц. Объем внутренней памяти позволяет удерживать от 15 до 60 отображений характеристик сигналов.
В табл. 2.3.5 представлены сравнительные характеристики основных функций и технических параметров многофункционального поискового прибора ST 031 («Пиранья») и ранее рассмотренного зонд-монитора СРМ-700 («Акула»). В качестве источников информации использовались технические паспорта на эти приборы.
Среди программно-аппаратных средств второй группы, созданных путем функционального объединения нескольких серийно выпускаемых устройств, на российском рынке активно предлагаются комплексы радиоконтроля и пеленгации ЗАО «Иркос».
Комплексы АРК. Они представлены семейством стационарных, мобильных (автомобильных, вертолетных) и портативных приборов. С точки зрения поиска ЗУ наибольший интерес представляют именно портативные комплексы АРК-Д1 (КРОНА-1), АРК-ПК и многоканальный комплекс контроля помещений учреждения АРК-ДЗ (КРОНА-2), рис. 2.3.35. Эти приборы построены на базе сканирующего приемника AR-3000A, функциональные возможности которого расширены за счет специально разработанного синтезатора частот, процессора быстрого преобразования Фурье и 12-разрядного аналого-цифрового преобразователя. В результате этого обеспечена скорость перестройки 40-70 МГц/с в диапазоне частот 1... 2000 МГц. Динамический диапазон входных сигналов лежит в пределах от 55 до 58 дБ.
Отличительными особенностями комплексов АРК являются следующие:
• Возможность обнаружения излучений радиомикрофонов, работающих под «прикрытием» мощных станций, различение внешних и внутренних источников излучений для контролируемых помещений.
Таблица 2.3.5. Сравнительные характеристики поисковых комплексов СРМ-700 и ST 031
Данная функция обеспечивается за счет применения разнесенной антенной системы, состоящей из 3-4 широкополосных антенн типа АРК-А1, АРК-А2, а также внешней «опорной» антенны АРК-А4 или АРК-А5М.
• Контроль наличия ЗУ в сетях переменного тока с напряжением до 400 В (с помощью устройства АРК-КПС), радиотрансляционных, телефонных и:
других сетей в диапазоне до 30 МГц.
• Контроль излучений внедренных портативных телевизионных камер (устройство АРК-КТВ).
• Активное и пассивное выявление излучений специальных технических
средств негласного съема аудиоинформации.
Активный способ реализован на основе применения специально подобран-ных акустических зондирующих сигналов; пассивный - на использовании есте-
Рис. 2.3 35. Портативный автоматизированный комплекс радиоконтроля АРК-Д1
ственного акустического фона помещения, анализе гармоник излучений ЗУ, а также анализе сигналов с выхода «опорной» вынесенной из контролируемого помещения антенны. При этом обеспечивается надежная идентификация сигналов с амплитудной и частотной модуляцией, инверсией спектра и частотными перестановками («частотной мозаикой»).
• Локализация мест размещения источников излучения в контролируемой помещении.
• Подавление радиозакладных устройств путем создания прицельных по частоте помех с помощью малогабаритных передатчиков АРК-СПМ, которые могут быть размещены в нескольких контролируемых помещениях и дистанционно управляться многоканальным комплексом АРК-ДЗ.
Специально разработанный пакет прикладных программ СМО-Д5, предназначенный для работы в среде Windows'95, обеспечивает следующие возможности:
• управление всеми устройствами комплекса в одном пакете (режимы «Панорама», «Обнаружение», «Поиск», «Контроль ВЧ», «Контроль НЧ», «ТВ»),
•изменение конфигурации используемых антенн;
• использование любого иэ алгоритмов тестирования радиоизлучений на принадлежность к классу радиомикрофонов;
• измерение уровней сигналов с выходов антенн (в децибеллах относительно 1 мкВ по входу радиоприемного устройства);
• записи спектральных характеристик принимаемых излучений на жесткий диск персональной ЭВМ и их дальнейшей обработки.
Благодаря размещению в кейсе с универсальным питанием от сети переменного тока, автомобильной бортовой сети и автономных аккумуляторов комплексы АРК-Д1 и АРК-ПК могут быть использованы как для работы в помещениях, так и на выезде в сложных условиях эксплуатации.
Помимо рассмотренных, на рынке имеется достаточно широкий выбор и других приборов аналогичного назначения - это «Дельта-П», КРК-1, RS-1000, ECR-2, RANGER, Scanlock ECM+ и др.
Какому конкретно комплексу отдать предпочтение, зависит прежде всего от решаемых задач и возможностей потребителя.
Необходимо только помнить, что ни один прибор не сможет обеспечить для вас 100-процентную защиту от всех средств шпионажа. Кроме того, каждая система решает свои строго определенные задачи, а эффективность ее работы зависит главным образом от того, насколько профессионально она используется.
И последнее, хотя стоимость в гораздо большей степени отражает затраты и рыночную политику производителя или продавца, чем специальные характеристики приборов, все же надо иметь в виду, что работоспособная система, включающая в свой состав стандартный сканер или специальный приемник, не может стоить дешевле 800-1200 $, поэтому если вам предлагают панацею от всех бед за 200-300 $, то лучше воздержитесь от подобной покупки.
2.7 Методы поиска ЗУ с помощью нелинейных радиолокаторов.
Общие сведения о нелинейных локаторах
Одной из наиболее сложных задач в области защиты информации является поиск внедренных ЗУ, не использующих радиоканал для передачи информации, а также радиозакладок, находящихся в пассивном (неизлучающем) состоянии. Традиционные средства выявления такие, как панорамные радиоприемники, анализаторы спектра или детекторы поля, в этом случае оказываются неэффективны. Визуальный осмотр также не гарантирует обнаружение подобных ЗУ, так как современные технологии позволяют изготовлять их с любым видом камуфляжа, прятать в элементах строительных конструкций и интерьера (п. 1.3).
Именно эта проблема и привела к появлению совершенно нового вида поискового прибора, получившего название нелинейного радиолокатора. Своим названием он обязан заложенному физическому принципу выявления подслушивающих устройств.
Дело в том, что технические средства промышленного шпионажа являются радиоэлектронными устройствами. В их состав входят полупроводниковые элементы (диоды, транзисторы, микросхемы), для которых характерен нелинейный вид вольт-амперной характеристики, связывающей протекающий через р-п-переход электрический ток i с приложенным напряжением и (рис. 2.3.36, а). Наличие такой нелинейной связи приводит к возникновению на выходе полупроводникового прибора бесконечно большого количества переменных напряжений (гармоник) с частотами fn= n x f0, где n = 1,2,3,.. (любое натуральное число), a f0- частота зондирующего сигнала, действующего на входе полупроводникового прибора. Сам факт возникновения сигнала с частотой f0 на входе полупроводникового элемента обязан явлению наведения ЭДС и токов в случайных антеннах, которыми могут оказаться проводники печатных плат или другие компоненты ЗУ при облучении их высокочастотным сигналом.
Таким образом, нелинейный локатор - это прибор, который просто реализует следующий принцип: излучает электромагнитную волну с частотой f0, а принимает переизлученные сигналы на частотах f0. Если такие сигналы будут обнаружены, то в зоне действия локатора есть полупроводниковые элементы, и их необходимо проверить на возможную принадлежность к ЗУ.
В соответствии с вышесказанным нелинейный радиолокатор обнаруживает только радиоэлектронную аппаратуру и, в отличие от классического линейного радиолокатора, «не видит» отражений от окружающих предметов, то есть обладает высокой избирательностью.
Источниками помех для его работы могут служить контакты со слабым прижимом, для которых характерно наличие промежуточного окисного слоя (сва-
Рис. 2.3.36. Вольт-амперные характеристики соединений, вызывающих появление высших гармоник в переизлученном сигнале:
а - характеристика р-п-перехода полупроводникового прибора; б - характеристика случайного перехода «металл - окисел - металл»
ленные вместе металлические канцелярские скрепки, монеты; плетеные сетки) или просто подвергнутые коррозии металлы. В редких случаях (при большой мощности излучения) нежелательный эффект могут дать паяные и сварные соединения.
Причина возникновения указанных помех связана с тем, что слабые металлические контакты, как правило, представляют собой квазинелинейные элементы с неустойчивым p-n-переходом, вызванным наличием окислов на поверхности металлов. В физике полупроводников подобные структуры известны как «металл - окисел - металл», а нелинейные элементы такого типа называются МОМ-структурами. Вольт-амперная характеристика случайного соединения, в отличие от характеристики р-n-перехода, обычно симметрична. Примерный вид ее показан на рис. 2.3.36, б. Методы селекции сигнала в нелинейных радиолокаторах на фоне подобных помех подробно будут рассмотрены ниже.
Впервые принципы нелинейной радиолокации были применены еще в середине 70-х годов, когда на контрольно-пропускных пунктах заводов и складов были установлены устройства предупреждения о попытке скрытного выноса радиоаппаратуры или ее электронных компонентов. После этого идеей заинтересовались спецслужбы и стали разрабатываться приборы обнаружения скрытых электронных средств разведки и радиовзрывателей.
Несмотря на свою специфичность принципы нелинейной локации нашли себе и «мирное применение». Так, например, в настоящее время получили широкое распространение системы обнаружения несанкционированного выноса предметов из магазинов, поиск людей в снежных завалах и разрушенных зданиях, контроль багажа авиапассажиров и т. д.
Первым устройством, поступившим на вооружение спецслужб, в частности ЦРУ, был локатор Superscout, серийный выпуск которого начался с 1980 года. В 1981 году появился британский Broom, который несколько уступал американскому аналогу. Наш отечественный серийный локатор появился в 1982 году и назывался «Орхидея». Правда, раньше ему предшествовали несколько уникальных образцов, но они были сняты с появлением «Орхидеи» .
В настоящее время на российском рынке представлено около двух десятков типов нелинейных радиолокаторов. Как правило, это портативные приборы отечественного и импортного производства стоимостью от 2000 до 30 000 $. Имеющий место разброс цен обусловлен различными техническими характеристиками, важнейшими из которых являются возможность идентификации электронных и контактных источников помех, способы индикации принимаемых сигналов, габариты, вес, тип питания.
В России производится почти столько же моделей нелинейных локаторов, сколько в США и Англии вместе взятых. Однако западные производители предлагают многофункциональные приборы с широким набором сервисных функций, что естественно влияет на цену (25 000-30 000 $). Российские производители держат качество приборов на должном уровне при сохранении относительно доступных цен (2000-10 000 $), за счет чего многофункциональность локаторов отходит на второй план.
Таблица 2.3.6. Основные характеристики современных нелинейных локаторов
Продолжение табл. 2.3.6
Окончание табл. 2.3.6
Основные параметры некоторых типов нелинейных радиолокаторов представлены в табл. 2.3.6, а внешний вид - на рис. 2.3.37.
Рис. 2.3.37. Нелинейные радиолокаторы:
а - NR-900E; б - Orion; в - Октава; г - Обь; д - Онега-2М;
Рис. 2.3.37. Окончание е - Родник-2М; ж - Broom ЕСМ; з - Boomerang
Основные характеристики нелинейных радиолокаторов
К основным характеристикам нелинейных радиолокаторов относятся: значения рабочих частот зондирующих сигналов; режим излучения и мощность передатчика; форма, геометрические размеры и поляризация антенн; точность определения местоположения переизлучающего объекта; чувствительность приемника; максимальная дальность действия и глубина, на которой возможно обнаружение закладки внутри радиопрозрачного материала; количество анализируемых гармоник; размеры, вес и тип питания радиолокатора.
Рассмотрим эти характеристики более подробно.
Значения рабочих частот передатчиков всех типов локаторов находятся в пределах от 400 до 1000 МГц (рабочие частоты приемников, соответственно, составляют удвоенную или утроенную частоту передатчиков). Однако болыдин-
ство отечественных и зарубежных образцов работают в диапазоне, близком к 900 МГц. Такой выбор обусловлен компромиссом в решении следующего противоречия:
с одной стороны, чем ниже частота зондирующего излучения, тем лучше его проникающая способность внутрь предметов и сред, в которых могут быть спрятаны ЗУ, и больше относительный уровень высших гармоник в переизлученном сигнале;
с.другой - чем выше частота излучения, тем уже диаграмма направленности антенны локатора при фиксированных геометрических размерах, следовательно выше плотность потока мощности зондирующего сигнала (кроме того, на высоких- частотах лучшими свойствами обладают случайные антенны, в качестве которых выступают ножки навесных элементов, проводники печатных плат и т. п., а их размеры, как известно, невелики).
К сожалению, многие нелинейные радиолокаторы функционируют на фиксированных частотах без возможности перестройки. Причина такого подхода -упрощение схемотехнических решений, то есть существенное снижение цены. Расплачиваться за такое упрощение приходится худшими эксплуатационными характеристиками, так как на частотах приема могут присутствовать излучения посторонних радиоэлектронных средств. И если даже уровни мешающих сигналов невелики, их может быть достаточно для нарушения нормальной работы радиолокаторов, так как чувствительность приемных устройств очень велика.
Естественно, более удобны в эксплуатации локаторы, имеющие возможность перестройки в определенном диапазоне. Так, например, в нелинейном локаторе Orion (NJE-400) фирмы Research Electronics International (REI) предусмотрен автоматический режим выбора рабочей частоты в диапазоне 8 80... 1000 Мгц. Ее оптимальное значение определяется по наилучшим условиям приема для 2-й гармоники частоты зондирующего сигнала.
От рабочей частоты зависит форма и геометрические размеры антенн, важной характеристикой которых является поляризация. Передающие антенны имеют, как правило, линейную, а приемные - круговую поляризацию.
Точность определения местонахождения радиоэлектронного устройства, которую позволяют достигать используемые размеры антенн, соответствует нескольким сантиметрам. Например, для локаторов «Родник» и «Циклон»-это 2 см.
Следующей группой характеристик нелинейных локаторов являются режим работы передатчика, излучаемая мощность и чувствительность приемника.
9 зависимости от режима работы нелинейные локаторы делятся на локаторы с непрерывным и импульсным излучением. Практически все зарубежные приборы и некоторые отечественные работают с непрерывными зондирующими сигналами малой мощности (10...850 мВт). Большинство отечественных локаторов работают в импульсном режиме излучения с пиковой мощностью 5...400 Вт. Из-за простоты используемых приемных устройств импульсные локаторы значительно дешевле непрерывных.
Следует отметить, что высокая мощность и характер излучении импульсных локаторов могут создать определенные проблемы в плане электромагнитной совместимости со средствами связи, навигации, телевещания, датчиками пожарной и охранной сигнализации и т. д. Кроме того, зондирующее излучение оказывает негативное воздействие на операторов, эксплуатирующих аппаратуру. Поэтому, в соответствии с санитарными нормами, мощность современных локаторов ограничена максимальным значением 3...5 Вт для непрерывного режима и средним значением 0,1... 1,5 Вт (до 400 Вт в импульсе) - для импульсного. Однако даже при таких ограничениях у оператора после часа работы часто начинают болеть глаза, так как именно они наиболее чувствительны к СВЧ-излучению.
Некоторые современные нелинейные локаторы имеют возможность изменения мощности зондирующего сигнала. Так, в локаторе NJE-400 уровень непрерывного излучения регулируется в пределах от 0,01 до1 Вт, а в радиолокаторе «Циклон-М» пиковое значение импульсной мощности - от 80 до 250 Вт. Более того, приемник локатора Superbroom Plus снабжен функцией автоматического установления мощности излучения в зависимости от величины принимаемого сигнала на 2-й гармонике.
Чувствительность приемников современных нелинейных локаторов лежит в пределах от 10 -15до 10-11Вт. У импульсных она несколько хуже, что объясняется соответствующим превосходством пиковой мощности импульсных передатчиков (примерно на 35-40 дБ). В большинстве радиолокаторов используются приемники с регулируемой чувствительностью. Диапазон регулировки этого параметра составляет 30... 50 дБ.
В соответствии с законом сохранения энергии (чем выше номер принимаемой гармоники п, тем меньше ее амплитуда) в современных локаторах анализируются только 2-я и 3-я гармоники зондирующего сигнала. И тем не менее, нелинейные радиолокаторы являются приборами ближнего действия, так как коэффициент преобразования энергии облучающего сигнала в энергию высших гармоник очень мал. Конкретная дальность действия зависит от множества факторов. В первую очередь, это тип обнаруживаемого устройства, наличие у него антенны и ее длина, условия размещения объекта поиска (в мебели, за преградами из дерева, кирпича, бетона и т. п.).
Максимальное расстояние, на котором возможно выявление ЗУ ограничено величиной 0,5 м. Данное значение соответствует варианту работы на открытых площадях или в больших необорудованных помещениях, например таких, как готовящийся к сдаче строительный объект. Для офисных помещений возможности обнаружения еще скромнее. Это связано с высокой концентрацией различных «помеховых» объектов (канцелярские принадлежности, оргтехника и т. п.).
С понятием максимальной дальности действия тесно связана максимальная глубина обнаружения объектов в маскирующей среде. Для строительных конструкций она может достигать несколько десятков сантиметров. Например, локаторы серии «Циклон» обнаруживают радиоэлектронные изделия в железобетонных стенах толщиной до 50 см, в кирпичных и деревянных - до 7 см.
Важной характеристикой является и количество анализируемых гармоник переизлученного сигнала. Так как одновременный прием на двух гармониках зондирующего сигнала дает неоспоримые преимущества по сравнению с однотональным приемом: он дает возможность осуществлять идентификацию обнаруженных объектов.
Современные нелинейные локаторы имеют небольшие размеры, вес и позволяют работать как от электросети, так к От автономных источников питания (аккумуляторов).
Например, у нелинейного локатора «Омега» вес приемо-передающего блока составляет 2 кг, а антенны со штангой - 0,8 кг. Вес нелинейного локатора «Циклон-М» в упаковке (кейсе) - 5,5 кг (при этом вес приемопередающего блока составляет 1,2 кг). У нелинейного локатора «Orion» (NJE-400) приемопередающий блок и антенна закреплены на одной телескопической штанге, и общий вес конструкции не превышает 1,8 кг. Для удобства работы в этом локаторе используются беспроводные «инфракрасные» наушники.
Конструктивное исполнение изделий «Переход», «Родник-ПМ» и «Энвис» дает оператору возможность работать без постоянного перемещения приемопередающего блока аппаратуры, который размещен в чемодане типа «атташе-кейс». Блок соединен с антенным датчиком кабелем длиной 5-7 м. Узел управления и индикации аппаратуры (регулировка мощности и чувствительности, световые индикаторы, гнездо головных телефонов) размещен на антенном датчике.
Иногда нелинейные локаторы выполняются в ранцевом варианте.
Способы селекции помех от случайных источников
Среди основных способов селекции сигнала на фоне помеховых воздействий, вызванных наличием в обследуемом пространстве случайных преобразователей частоты зондирующего излучения, выделяют следующие:
гармониках частоты сигнала;
1. Этот способ применим для локаторов, снабженных функцией приема на двух гармониках частоты зондирующего сигнала (приборы Superbroom, Superscout, «Энвис» и др.). Он основан на различии преобразующих свойств полупроводниковых элементов и случайных МОМ-структур.
Физическая сущность способа заключается в том, что для полупроводниковых элементов характерен более высокий уровень переизлученного сигнала на 2-й гармонике по сравнению с 3-й (примерно на 20-40 дБ), и наоборот, контактные источники помех переизлучают сигнал на 3-й гармонике с большим уровнем, чем на 2-й.
Рис. 2.3.38. Способ селекции помех по относительному уровню 2-й и 3-й гармоник
переизлученного сигнала:
а - обнаружен полупроводниковый элемент; бв зоне облучения присутствует контактный источник помех
Для удобства операторов такие нелинейные локаторы снабжены двумя индикаторами, относительная степень свечения которых и свидетельствует об амплитуде сигналов в соответствующих каналах (рис. 2.3.38). Индикаторные устройства могут располагаться непосредственно на приемо-передающем блоке (локаторы Superbroom, «Омега-3») или на антенной штанге (локаторы NJE-400, NR-900E, «Энвис»).
2. Характер изменения амплитуды шума на выходе приемника локатора также может служить признаком наличия объекта с нелинейной вольт-амперной характеристикой.
Так, при приближении антенны локатора к месту расположения полупроводникового элемента в головных телефонах, подключенных к выходу приемника, наблюдается значительное понижение уровня шума (примерно на 8-10 дБ). Минимальное значение Uш имеет место на расстоянии AR от лоцируемого объекта, не превышающем 5 см (кривая 2, рис. 2.3.39).
И наоборот, уменьшение расстояния между антенной и случайной МОМ-структурой сопровождается некоторым возрастанием уровня шума (кривая 1).
К сожалению, применение данного способа может быть несколько ограничено следующими двумя факторами:
данный способ может быть реализован только в локаторах, оснащенных амплитудным детектором;
некоторые типы случайных электрических контактов вызывают не увеличение, а уменьшение амплитуды шума на выходе приемника радиолокатора.
3. Весьма эффективным способом селекции истинных полупроводниковых объектов на фоне ложных является физическое воздействие на исследуемый участок, например, методом простукивания. Характер звука в головных телефонах при этом позволяет судить о типе переизлучающего объекта: в случае ложного соединения в наушниках возникает типичное потрескивание на фоне тонального сигнала; в случае полупроводникового элемента сигнал остается чистым.
При использовании локаторов, работающих на двух гармониках, анализ объекта методом простукивания сопровождается наличием дополнительной информации о случайном объекте: хаотичным изменением уровня на световых индикаторах.
Часто в набор инструментов нелинейного локатора входит специальный резиновый молоток, предназначенный для простукивания поверхностей, под которыми могут быть спрятаны ЗУ.
4. Ряд отечественных локаторов («Переход», «Родник-ПМ» и «Энвис») обеспечивают дополнительный способ анализа принятого от объекта сигнального отклика, а именно прослушивание процессов, происходящих в активно функционирующем объекте. Так, могут быть прослушаны речь, передаваемая подслушивающим устройством, тон таймера электронного взрывателя и т. п. Принцип получения этого эффекта аналогичен процессу модуляции при высокочастотном навязывании. Последний режим распознавания обеспечивает практически 100-процентную идентификацию объекта.
Рис. 2.3.39. Способ селекции помех по характеру изменения относительного уровня шума на выходе приемника нелинейного локатора:
1 - наличие помехового объекта; 2 - полупроводниковый элемент
Сравнительная характеристика некоторых типов нелинейных локаторов
Для специалистов, эксплуатирующих радиоэлектронные средства, важное значение имеют не только паспортные сведения, но и их реальные параметры, характерные для различных условий эксплуатации. С этой точки зрения определенный интерес могут представлять данные компании «Гротек», опубликованные в журнале «Системы безопасности связи и телекоммуникаций» № 23, (1998), о результатах экспериментального исследования эффективности работы различных типов нелинейных радиолокаторов.
Сравнительной оценке подверглись следующие типы локаторов отечественного производства: «Циклон-MlA»; «Онега-3»; NR-900M; NR-900E; «Родник-23».
Проведенные исследования показали, что при практическом использовании вышеперечисленных типов нелинейных локаторов для поиска электронных устройств скрытого съема информации наилучшие результаты показали мощные импульсные локаторы типа NR-900M(E) и «Циклон-MlA», которые во многих случаях не требуют двустороннего обследования массивных элементов интерьера, обязательного вскрытия подвесных потолков, плинтусов и обеспечивают уверенный поиск в толще строительных конструкций.
Тем не менее, при их использовании глубина односторонней «просветки» не должна превышать 20-25 см, в противном случае потребуется увеличение мощности передатчика или чувствительности приемника локатора, что приведет к росту количества ложных срабатываний, увеличению времени анализа или даже к пропуску объекта. Поэтому правильный подбор оператором чувствительности и мощности приборов нелинейной локации при обследовании различных мест проверяемого помещения имеет большое значение.
Следует отметить, что локаторы серии NR самые универсальные и удобные в эксплуатации приборы. Они имеют хорошую чувствительность и избирательность, а также вполне современный внешний вид. При правильной настройке элементов управления позволяют легко отстраиваться от помеховых воздействий. Это самые «чувствительные» к экранированным «закладкам» локаторы. Узкая диаграмма направленности главного лепестка антенной системы и хорошее подавление задних ее лепестков позволяют эффективно работать рядом с бытовой оргтехникой без выноса их из помещений.
При умелом использовании нелинейный радиолокатор «Родник-23» также способен эффективно выявлять электронные устройства несанкционированного съема информации. Это удобный в эксплуатации и самый чувствительный прибор, поэтому работа в помещениях с большим количеством электронной техники затруднена из-за срабатываний локатора на помеховые объекты. При работе с этим устройством рекомендуется, по возможности, выносить или переставлять электронику от обследуемых мест. Глубина односторонней «просветки» не должна превышать 10-15 см. Это, естественно, увеличивает время проверки массивных элементов интерьера, но зато вероятность пропуска ми-
нимальна. «Родник-23» в режиме с выключенной модуляцией позволяет прослушивать сигнал отклика от электронных объектов, находящихся во включенном состоянии, при приеме излучения на 2-й гармонике зондирующего сигнала
Таблица 2.3.7. Максимальная дальность обнаружения электронных устройств (Rмах, м)
(например, при облучении работающего радиомикрофона отлично прослушивается акустика помещения). В ходе испытаний было отмечено, что локатор не оказывает вредного влияния на организм человека и не создает помех для работающей бытовой и другой техники, что также можно отнести к несомненным достоинствам прибора.
Основной недостаток «Родника-23» заключается в использовании антенны с линейной поляризацией, что приводит к необходимости обследования любой поверхности в двух взаимно перпендикулярных направлениях и, соответственно, к увеличению почти в 2 раза времени проверки помещения.
Самые скромные результаты продемонстрировал нелинейный радиолокатор «Онега-3», который по своим техническим и эксплуатационным характеристикам несколько уступил остальным исследованным приборам. Основной и существенный его недостаток - отключение звукового тона в головных телефонах при превышении 3-й гармоникой зондирующего сигнала уровня 2-й. Это существенно затрудняет обнаружение и даже приводит к возможному пропуску «закладки», находящейся рядом с помеховым объектом, например, рассыпанной мелочью, проволокой и т. п. Таким образом, сфера применения нелинейного локатора «Онега-3» ограничивается поиском в поверхностном слое строительных конструкций и элементах интерьера. Он способен обнаружить только простейшие объекты, серьезно неэкранированные и не имеющие специальных фильтров, снижающих эффективную нелинейную поверхность рассеивания искомого объекта.
Сравнительная оценка значений максимальной дальности обнаружения различных типов ЗУ для указанных видов нелинейных локаторов приведена в табл. 2.3.7.
Основные выводы
1. Нелинейные локаторы полностью не решают задачу выявления закладок в помещении. Так, например, если закладка с дистанционным управлением установлена в какой-либо электронной аппаратуре (телевизоре, телефонном аппарате и т. п.) и включается только во время проведения совещания, то она не может быть обнаружена нелинейным локатором при обследовании помещения перед переговорами, так как сигнал отклика от нее будет замаскирован откликом от аппаратуры, в которой она вмонтирована. Поэтому в комплекте с локатором всегда должен использоваться панорамный приемник того или иного типа. При этом весьма желательно, чтобы контроль несанкционированных излучений в помещении осуществлялся и во время совещаний.
2. При выборе нелинейного радиолокатора следует исходить из задач, поставленных перед группой контроля.
При работе на открытых пространствах целесообразно использовать импульсные локаторы большой мощности и наилучшей чувствительности. Это же относится и к обследованию в необорудованных помещениях, имеющих толстые стены.
При работе в офисах предпочтительно применять локаторы непрерывного излучения, в особенности те, которые позволяют контролировать процессы, происходящие в обнаруживаемых устройствах. Они не создают проблем по части электромагнитной совместимости и экологически безвредны. Среди непрерывных локаторов целесообразно использовать те, которые осуществляют прием сигнала одновременно на 2-й и 3-й гармониках, так как они значительно снижают нагрузку на оператора, сокращают время, требуемое на обследование, и позволяют избежать демонтажа строительных конструкций (что иногда необходимо при использовании локаторов, работающих на 2-й гармонике). Однако их цена почти вдвое выше, чем у локаторов, принимающих только на 2-ю гармонику.
2.8 Рекомендации по поиску устройств негласного съема информации.
Всю процедуру поиска можно условно разбить на несколько этапов:
1) подготовительный этап;
2) физический поиск и визуальный осмотр;
3) обнаружение радиозакладных устройств;
4) выявление технических средств с передачей информации по токоведущим линиям;
5) обнаружение ЗУ с передачей информации по ИК-каналу;
6) проверка наличия акустических каналов утечки информации.
1) Подготовительный этап
Предназначен для определения глубины поиска, а также формирования перечня и порядка проводимых мероприятий. Он включает в себя следующие элементы:
1. Оценку возможного уровня используемых технических средств. Объем проводимых мероприятий существенным образом зависит от того, В чьих интересах они проводятся. Одно дело проверка помещений представителей малого бизнеса, другое - крупнейших корпораций или государственных учреждений, так как при этом значительно отличается уровень выявляемых устройств, который может колебаться от примитивных радиомикрофонов до специальной профессиональной техники, и, соответственно, меняется уровень привлекаемой поисковой техники.
2. Анализ степени опасности, исходящей от своих сотрудников и представителей соседних организаций.
Хороший способ проверки - организация контролируемой утечки информации. Это может быть сделано посредством «случайного» присутствия постороннего человека, «забытого» документа или другим доступным способом.
3. Оценку возможности доступа посторонних в помещения.
4. Изучение истории здания, в котором планируется проводить поисковые мероприятия.
Оценивается возможность установки «закладок» как во время строительства, так и оставления их «в наследство» от предыдущих обитателей.
5. Определение уровня поддерживаемой безопасности в соответствии с экономическими возможностями и степенью желания заказчика, а также фактической необходимостью.
6. Выработку плана действий, который должен отвечать следующим условиям:
время поиска должно приходиться на рабочие часы, когда ЗУ активны;
должны быть созданы условия, провоцирующие к действию возможно внедренные «жучки», поскольку в них могут быть использованы как схемы VOX, включающие устройства только при определенном уровне акустического сигнала, так и системы дистанционного управления (проведение фиктивных, но правдоподобных деловых переговоров - хороший повод, чтобы побудить противоположную сторону активизировать свои устройства);
должна быть обеспечена скрытность проводимых мероприятий - если есть необходимость ведения своей «контрразведывательной» игры, то следует помнить, что разговоры с коллегами и заказчиком, приход, развертывание аппаратуры, характерный шум поиска раскрывают содержание и результат проводимых мероприятий;
неожиданность - поиск следует проводить регулярно, но через случайные промежутки времени.
2) Физический поиск и визуальный осмотр
Физический поиск и визуальный осмотр является важным элементом выявления средств негласного съема информации (см. п. 2.3.1), особенно таких, как проводные и волоконно-оптические микрофоны, пассивные и полуактивные радиозакладные устройства, дистанционно управляемые «ждущие» устройства и другие технические средства, которые невозможно обнаружить с помощью обычной аппаратуры.
ПОМНИТЕ: физический поиск является базой для любой поисковой методики. Будьте предельно внимательны, смотрите тщательно!
Проведение поисковых мероприятий следует начинать с подготовки помещения, подлежащего проверке.
1. Необходимо закрыть все окна и занавески для исключения визуального
контакта. :
2. Включить свет и все обычные офисные устройства, характерные для данного помещения.
3. Включить источник «известного звука» (тестового акустического сигнала) в центре зоны контроля. Во время поиска он будет выполнять важные функции:
• маскировать большинство шумов, производимых во время физического поиска;
• работать как источник для «звуковой обратной связи», необходимой для выявления радиомикрофонов;
• активизировать устройства, оснащенные системой VOX.
Источник «известного звука» не должен настораживать противоположную сторону, следовательно это может быть любой кассетный или CD-плейер. Необходимо только помнить, что лучшие результаты достигаются при использовании аппаратуры средних размеров. Это объясняется оптимальными размерами громкоговорителя. Выберите наиболее уместную в данной ситуации запись, будь то музыка, бизнес-семинар или курс самообучения. Подберите соответствующую длительность, поскольку качественный поиск может занять много часов.
Примечание: в качестве источника «известного звука» не рекомендуется использовать радиоприемник, поскольку эту же станцию может поймать и ваша поисковая аппаратура, что может привести к ошибке и радиостанция будет зафиксирована как нелегальный радиопередатчик.
4. За пределами зоны контроля (в незащищенной комнате/зоне) как можно более бесшумно разверните вашу аппаратуру.
Незащищенная зона - это место, которое не вызывает интереса у противоположной стороны и не контролируется ею, поэтому ваши действия останутся скрытыми.
5. Установите обычный уровень радиоизлучения окружающей среды перед поиском в зоне контроля.
Основные процедуры поиска. Визуально, а также с помощью средств видеонаблюдения и металлодетекторов обследуйте все предметы в зоне контроля, размеры которых достаточно велики для того, чтобы можно было разместить в них технические средства негласного съема информации. Тщательно осмотрите и вскройте, в случае необходимости, все настольные приборы, рамы картин, телефоны, цветочные горшки, книги, питаемые от сети устройства (компьютеры, ксероксы, радиоприемники и т. д.).
Для поиска скрытой проводки обследуйте плинтуса и поднимите ковровые покрытия. Тщательно осмотрите потолочные панели, а также все устройства, содержащие микрофоны, магнитофоны и камеры.
С особой тщательностью обследуйте места, где ведутся наиболее важные переговоры (обычно это стол с телефоном). Большинство нелегальных устройств
располагаются в радиусе 7 м от этого места для обеспечения наилучшей слышимости и (или) видимости.
Если вы при этом используете нелинейный радиолокатор, то скрупулезно выполняйте требования его инструкции на эксплуатацию и рекомендации, изложенные в п. 2.3.5.
Особо следует обратить внимание на проверку телефонных линий, сетей пожарной и охранной сигнализации.
Следует обязательно разобрать телефонный аппарат, розетки и датчики и искать детали, непохожие на обычные с разноцветными проводами и спешной или неаккуратной установкой.
Затем осмотрите линию от аппарата (датчика) до стены и, удалив стенную панель, проверьте, нет ли за ней нестандартных деталей.
Проведите физический поиск в коммутационных панелях и коммуникационных каналах, в случае необходимости используйте эндоскопические и портативные телевизионные средства видеонаблюдения, описанные в п. 2.3.1. Проверьте места входа/выхода проводов внутри и снаружи здания.
С целью облегчения последующих поисковых мероприятий после завершения всех работ скрытно пометьте шурупы на стенных панелях, сетевых розетках, телефонных корпусах и других местах, куда могут быть установлены закладки. Тогда при проведении повторных проверок видимые в ультрафиолетовых лучах метки покажут нарушение целостности ранее обследованного объекта, если оно имело место, а соответствующие записи в вашем журнале проверок помогут сориентироваться в будущей работе. Для контроля изменений в окружающих устройствах очень удобны ультрафиолетовые маркеры.
При проведении поиска ЗУ в автомобиле тщательно осмотрите не только салон, но и раму автомашины, багажник и т. п., внимательно проверьте цепи, имеющие выход на автомобильную антенну. При проведении этих операций досмотровые портативные телевизионные системы также могут оказаться очень полезны.
3) Обнаружение радиозакладных устройств
Процедура поиска начинается с формирования опорной панорамы, которая представляет из себя совокупность частот и амплитуд легальных источников (их амплитудных спектров). Она может строиться как в ручную, так и автоматически, так как практически все современные программно-аппаратные комплексы оснащены этой функцией. Частотная область, в которой будет осуществляться поиск радиозакладок ограничивается практически только возможностями применяемых приемников, но должна как минимум перекрывать диапазон 50... 1000 МГц. Раздвигать эти границы шире, чем от 300 кГц до 10 000 МГц вряд ли целесообразно. .
Однако надо помнить, что применение опорной панорамы может послужить и причиной серьезных ошибок, приводящих в конечном итоге к пропуску излу-
чения радиозакладок. Поэтому при использовании априорной информации о загрузке эфира необходимо учитывать следующие факторы:
опорная панорама должна строится на расстоянии от проверяемого помещения, существенно превышающем оперативную дальность приема излучения закладки (то есть на удалении не менее 2-3 км от контролируемого объекта), что позволит избежать ситуации, когда мощное ЗУ будет принято за легальный источник;
существует целая серия ЗУ, специально маскируемых под вещательные станции или устройства сотовой связи и работающих с небольшой отстройкой от яих по частоте.
В качестве примерной последовательности производимых действий по выявлению радиозакладок можно порекомендовать следующий порядок.
1. Разместите прибор в центре контролируемого помещения, установите антенну, оденьте наушники.
2. Установите регулировки в такое положение, чтобы индикаторный прибор показывал среднее значение.
3. Выключите все приборы и свет в зоне контроля и близ нее и посмотрите, не изменились ли показания индикатора. Иногда обычная флуоресцентная лампа создает очень сильное радиоизлучение, в таком случае она должна быть выключена или удалена из комнаты. Если изменения в показаниях индикатора не могут быть вызваны такими явными причинами, то это означает реальное подозрение на «жучок».
4. Повращайте антенну в вертикальной и (или) горизонтальной плоскости (в зависимости от ее вида). Следите за показаниями индикатора, они будут меняться в зависимости от положения антенны.
5. Выделите направление с максимальным уровнем подозрительного излучения.
Идентификацию подозрительного сигнала как излучения радиозакладки проводите в соответствии с возможностями вашей аппаратуры. Это может быть:
• прием переизлученного «известного звука» (тестового сигнала);
• изменение в опорной панораме;
• наличие большого уровня гармоник;
• резкое изменение уровня при перемещении антенны и т. п. (см. признаки
излучений радиозакладок в п. 2.3.2).
6. Обследуйте все объекты, в которых могут быть спрятаны радиозакладки, например, с помощью индикатора поля, сканирующего приемника, программно-аппаратного комплекса.
Примечание: иногда обнаруживается ложный источник сигнала, «висящий» где-то в воздухе, это значит, что реальный источник рядом. Продолжайте поиск.
7. После обнаружения сигнала радиозакладки следует локализовать зону с повышенным уровнем этого излучения, отслеживая его по индикатору. Для этой
процедуры применяется «ходьба по кругу», которая позволяет очертить «горячую» зону.
Нельзя прерывать режим скрытности после обнаружения «жучка», так как ЗУ может быть несколько. Это делается для улучшения качества приема и резервирования. Если противоположная сторона знает о ваших подозрениях на прослушивание, то она может специально поставить одну или несколько легко обнаруживаемых «закладок», чтобы убедить вас в успехе проведенного поиска и прекратить дальнейшие усилия. Если «закладка» оснащена приемником сигналов дистанционного управления, то нарушение режима скрытности приведет к немедленному отключению устройства, а следовательно, к усложнению поиска и, возможно, снижению его эффективности.
Примечание: в некоторых случаях увеличение уровня принимаемого подозрительного сигнала связано с приближением не к истинному, а к мнимому источнику, что может быть следствием, например, явления интерференции;
характерным признаком излучений скрытоустановленных телевизионных камер является изменение характеристик принимаемого сигнала при изменении уровня освещенности (включения/выключения света в помещении).
Проверка элементов телефонных линий на наличие излучений радиозакладок, как правило, осуществляется по изменению уровня сигнала на входе приемника контроля в момент поднятия трубки. Если в линии установлена радиозакладное устройство, то процесс поднятия трубки сопровождается существенным изменением уровня принимаемого излучения, кроме того в наушниках прослушивается тональный сигнал номеронабирателя либо другой тестовый сигнал. В «чистой» линии имеет место только кратковременный скачок излучения в момент поднятия трубки (в наушниках слышен короткий щелчок), а тональный набор не прослушивается.
Для обеспечения благоприятных условий проверки целесообразно антенну приемника контроля держать как можно ближе к элементам телефонной сети -проводу, аппарату, трубке, распределительной коробке и т. д., последовательно перемещая ее от одной точки контроля к другой.
Однако не всегда наличие теста в радиосигнале свидетельствует о работе подслушивающих устройств. Вполне возможно, что причиной являются и паразитные электромагнитные излучения (ПЭМИ) самого телефонного аппарата, связанные с эффектом самовозбуждения его усилительных каскадов. Для выявления физической природы обнаруженных излучений целесообразно использовать приемные устройства с частотным диапазоном 10 кГц... 30 МГц, так как именно в нем сосредоточена наибольшая мощность ПЭМИ. При этом необходимо контролировать не только электрическую, но и магнитную составляющую поля. Для этого могут быть использованы специальные электрические (например, НЕ 010, НЕ 013/015, HFH 2Z1), магнитные (HFH 2-Z3, HFH 2-Z2) или комбинированные (FMA-11) антенны.
Наличие радиозакладных устройств с непосредственным подключением к телефонной линии эффективно можно обнаруживать и с использованием стан-
дартных анализаторов телефонных линий. Единственное неудобство - необходимость предварительного обесточивания проверяемой линии.
В автомобиле наряду с обычными радиомикрофонами могут быть установлены и так называемые «бамперные жучки» - специальные технические средства для слежения за перемещением автомобиля с выходной мощностью 100 мВт... 5 Вт в импульсном режиме.
Поэтому выявление возможно внедренных устройств должно начинаться с их активизации. С этой целью необходимо:
разместить в салоне источник «известного звука» (тестового сигнала), так как оба вида ЗУ могут быть снабжены системами VOX;
воссоздать условия, соответствующие реальной эксплуатации - автомобиль нужно завести, разогнать, затормозить и т. д.
И тогда по изменению уровня фона на удалении нескольких метров от транспортного средства можно сделать вывод о наличии ЗУ.
4) Выявление технических средств с передачей информации по токоведущим линиям
осуществляется с использованием специальных адаптеров, позволяющих подключаться к различным линиям, в том числе и находящихся под напряжением до 300-400 В.
Поиск необходимо производить в частотном диапазоне 50... 300 кГц. Это обусловлено, как отмечалось в п. 1.3.2, тем, что, с одной стороны, на частотах ниже 50 кГц в сетях электропитания относительно высок уровень помех от бытовой техники и промышленного оборудования, а с другой - на частотах выше 300 кГц существенно затухание сигнала в линии, и, кроме того, провода начинают работать как антенны, излучающие сигнал в окружающее пространство, поэтому устройства с частотами передачи 300 кГц и выше будут выявлены на этапе поиска радиозакладок.
К сожалению, некоторое оборудование, питаемое от сети, может производить характерный низкочастотный шум, который может быть принят за искомый сигнал «жучка», поэтому необходимо по очереди отключать все питаемые устройства, чтобы определить источник такого шума.
Примечание: регуляторы освещенности и дефектные флуоресцентные лампы также могут давать низкочастотный шум, который может быть устранен удалением такой лампы или выставлением регулятора на максимум. Применение полосового фильтра звукового диапазона также поможет уменьшить уровень шума. Однако простое выключение шумящей цепи недопустимо, так как этим можно выключить и закладное устройство!
5) Обнаружение ЗУ с передачей информации по ИК-каналу
Использование ИК-канала является хотя и экзотичным, но все же достаточно реальным способом передачи информации от ЗУ, поэтому исключать его применения нельзя.
Источником излучения является ИК- или лазерный диоды с узким пучком. Размещаются они либо напротив оконных проемов внутри контролируемых помещений, либо на наружной стороне зданий.
Наиболее надежный способ их выявления - физический поиск. Если же последний ничего не дал, то нужно использовать поисковую технику со специальными ИК-датчиками. Поиск излучений от таких ЗУ лучше всего осуществлять с наружной стороны здания. Особое внимание при этом уделяется окнам.
6) Проверка наличия акустических каналов утечки информации
Иногда ответственные за безопасность так поглощены поиском хитроумных жучков, что упускают из вида такие каналы утечки, как элементарное подслушивание за стеной. Звук может распространяться наружу через окна, стены, водопроводные трубы, полости в здании и т. д. и улавливаться микрофонами за пределами охраняемого помещения. Поэтому при проведении физического поиска обязательно проверяются вентиляционные и кабельные каналы на возможность прослушивания, а также на наличие в них вынесенных микрофонов, соединенных проводами со звукозаписывающей аппаратурой. В случае необходимости проводится полная акустическая проверка контролируемого помещения.
2.9 Технические средства контроля сетей связи.
Защита информации в сетях связи
Дополнительные организационные меры для защиты информации в телефонных линиях связи
Приведем небольшую цитату из американской книги «Шпионаж особого рода»: «Питер Карлоу был техническим экспертом ЦРУ и ему были известны признаки того, что телефон прослушивается. Сигнал после набора номера поступал с задержкой, потому что подслушивающее устройство требовало дополнительного отвода из линии. С телефоном - было не все в порядке...» Если делать подобные выводы в России, то очень легко можно попасть впросак, ибо довольно часто это не соответствует действительности. Как правило, главная причина появления подобного феномена - низкое качество отечественных телефонных каналов связи. Вместе с тем, хотя и нельзя принимать категорическое решение, ориентируясь «на слух», но использование некоторых организационных мер защиты, предложенные в этой книге, в любом случае будет для вас очень полезно.
Необходимо, прежде всего, определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем или иным внутрифирмен-
ным секретам, запретить сотрудникам вести служебные переговоры с домашних телефонов. Для передачи особенно важных материалов, использовать только устойчивые сети связи (каналы ФАПСИ, МО, «Исток»), а также скрембле-ры. Если вы почувствовали, что за вами установлен контроль, то можно использовать во время беседы систему условностей и сознательную дезинформацию. Не рекомендуется называть фамилию и отчество собеседника, если это позволяет этикет. Назначая место и время встречи, лучше переходить на условности (например, пункт № 2 и т. д.), которые должны быть заранее оговорены и органически вписываться в контекст вашего разговора. Эзопов язык должен быть знаком всем сотрудникам фирмы. Правда, как показала практика, система подобного «кодирования» информации не сможет продержаться достаточно долго.
Рекомендуется приучить к определенному порядку ведения телефонных переговоров и членов семьи: они не должны сообщать кому бы то ни было информацию о том, где вы находитесь и когда вернетесь домой. При шантаже со стороны преступных групп не следует звонить со своего телефонного аппарата, чтобы сообщить об этом в милицию и т. д. Лучше это сделать с телефона-автомата, от соседей и друзей. Надо учитывать, что в маленьких городах телефонные аппараты милиции и органов безопасности могут прослушиваться преступными группировками. В этом случае необходимо, чтобы позвонил ваш друг или коллега и, не называя истинной причины, организовал встречу или беседу с представителями данных организаций.
Для защиты телефонных каналов связи необходимо, чтобы распределительная коробка (РК) телефонов фирмы обязательно находилась в помещении офиса и контролировалась службой безопасности или охраной. В случае, если данное требование совершенно невыполнимо, то желательно установить ее в закрывающемся на замок металлическом ящике, оборудованном сигнализацией. Для ремонта телефонных аппаратов целесообразно приглашать только проверенных специалистов. Желательно заключить договор со специализированной организацией, которая могла бы периодически проводить проверки вашей аппаратуры и линий связи.
Если вы не знакомы с мастером узла связи, собирающимся ремонтировать телефоны в вашем офисе или просто проверить РК, не поленитесь, попросите у него служебное удостоверение, позвоните на узел связи и удостоверьтесь, что там действительно работает такой специалист и что именно он получал наряд на работу в вашей фирме. Если данные не подтвердились, срочно принимайте меры. В первую очередь вызовите бригаду для проверки линии и аппаратов. Усильте работу службы безопасности и охраны. Для передачи информации перейдите на запасные каналы связи, в том числе факс, телекс, телеграф (хотя и они, как видно из раздела 1.5, могут контролироваться).
Все перечисленные меры в значительной мере снижают риск потери информации, однако не дают полной гарантии и даже могут привести к целому ряду дополнительных сложностей в текущей деятельности, если они в дальнейшем не подкреплены техническими мероприятиями.
В крупных организациях имеет смысл создавать собственные службы безопасности (СБ), на которые, в числе прочего, нужно возложить и проблемы защиты телефонной связи. Технический отдел СБ в первую очередь должен будет провести следующие основные мероприятия:
наличие схем прокладки и т. д.);
• организовать взаимодействие с соседними (по зданию) фирмами, правоохранительными органами, учреждениями связи, специализированными организациями по защите информации, имеющими соответствующие лицензии на данный вид деятельности;
• изучить законодательные и иные документы по защите информации в сетях телефонной связи;
• проводить распределение между пользователями необходимых реквизитов защиты (например, паролей или скремблеров) и т. д.
Из этого, далеко неполного, перечня видно, что организационные меры необходимо дополнить и проведением комплекса технических мероприятий по защите линий телефонной связи.
Технические средства и методы Защиты
Обнаружение подслушивающих устройств всегда начинается с внешнего осмотра телефонных линий и телефонного аппарата (ТА) с применением способов и средств, описанных в п. 2.3.1 и 2.3.6. Однако эта проверка, как правило, возможна только на участке от аппарата до РК. Контроль в остальных зонах
Рис. 2.4.1 Устройство негласного съема информации, установленное в телефонном аппарате
практически невозможен без привлечения служащих АТС. Впрочем, в связи с тем, что подключения чаще всего и осуществляются в Зоне ТА-РК, то обнаружение подслушивающих устройств или следов их применения при должном внимании к мелочам более чем вероятно.
При проведении осмотра обязательно производится разборка ТА и телефонных розеток. На рис. 2.4.1 показан внешний вид «жучка» английского производства, вмонтированного в ТА. Устройство такого рода может устанавливаться в считанные секунды и используется в тех случаях, когда нет времени для бо-лее основательного внедрения. Думаем, не надо быть специалистом по связи, чтобы сообразить, что в телефоне посторонний объект.
Дальнейшие действия по обеспечению защиты информации, циркулирующей в телефонных линиях связи, требуют наличия специальной аппаратуры, которую по принципу действия можно разделить на группы.
Аппаратура контроля линий связи:
1.1 индикаторные устройства;
1.2 анализаторы проводных линий и кабельные локаторы (последние, соответственно, делятся на два типа: рефлекторметры и устройства, использующие принципы нелинейной локации);
1.3 детекторы поля, специальные радиоприемные устройства и универсальные комплексы контроля.
Аппаратура защиты:
2.1 многофункциональные устройства защиты телефонных линий;
2.2 устройства уничтожения «закладок»;
2.3 устройства защиты от пиратского подключения;
2.4 аппаратура линейного и пространственного зашумления;
2.5 аппаратура кодирования информации;
2.6 аппаратура защиты от ВЧ-навязывания.
Детекторы поля, частотомеры, специальные радиоприемные устройства и универсальные комплексы контроля различной сложности применяются для обнаружения излучений радиозакладок, установленных в линиях связи, поэтому их принцип действия и порядок работы были рассмотрены в п. 2.3. Аппаратура линейного и пространственного зашумления, аппаратура кодирования информации и аппаратура защиты от ВЧ-навязывания требуют подробного рассмотрения и будут описаны в подразделах 2.4.2-2.4.5.
Остальные виды перечисленных технических средств рассмотрены ниже.
1.1 Аппаратура контроля линий связи
Индикаторные устройства
Главный недостаток многих видов проверок - их периодичность, что не всегда соответствует требованиям гарантии безопасности. Одна из реальных возможностей обеспечения постоянного контроля за телефонной линией - применение специальных индикаторных устройств.
Простейшим индикатором наличия подслушивающих устройств, вполне доступным по цене (30 $) и работающим достаточно надежно, является устройство типа ЛСТ-1007, обычно называемое «Телефонный страж» (рис. 2.4.2). Данное устройство устанавливается на предварительно проверенной телефонной линии и настраивается с учетом ее параметров. Питание осуществляется от самой линии. При подключении любых несанкционированных устройств, которые тоже питаются от телефонной сети (например, аппаратура с непосредственным включением, согласно классификации раздела 1.5), подается сигнал тревоги (загорается красная лампочка).
Рис; 2.4.2. «Телефонный страж», ЛСТ-1007
Рис. 2.4.3. Простейшее индикаторное устройство подключения к телефонной линии
Схема простейшего индикатора, который легко сможет сделать радиолюбитель средней квалификации, приведена на рис. 2.4.3.
Зарубежным аналогом ЛСТ-1007 является устройство типа ST1. Дополнительно к световому на нем установлен и стрелочный индикатор (вольтметр), по степени отклонения стрелки которого (в красный сектор) и принимается окончательное решение о наличии подслушивающих устройств на линии либо об очередном броске параметров сигнала АТС.
1.2 Анализаторы проводных линий и кабельные локаторы
Для проведения углубленных исследований телефонных линий на предмет обнаружения несанкционированных подключений подслушивающих устройств используется более серьезная аппаратура, эффективная работа с которой доступна только специалистам. Это анализаторы телефонных линий и кабельные локаторы.
Телефонный анализатор в простейшем виде представляет собой комбинацию мультимера и прибора, позволяющего обнаруживать переделки в телефонном аппарате. С помощью мультимера отмечаются отклонения от нормальных значений ряда параметров (например, напряжения) абонентской линии связи при снятой и положенной телефонной трубке. Повышенное или пониженное по сравнению со стандартным значением напряжение или сопротивление может означать, соответственно, параллельное или последовательное подключение подслушивающих устройств. Существуют анализаторы, способные инициировать работу и тем самым выявлять подслушивающие устройства, приводимые в действие от сигнала вызова. Один из типичных представителей данного класса приборов - ССТА-1000 (рис. 2.4.4).
ССТА-1000 - портативный анализатор фирмы CCS Communication Control. Он позволяет проводить 6 типов контрольных проверок телефонных линий с целью выявления факта подключения подслушивающих устройств, магнитофонов или дополнительных телефонных аппаратов. В ходе этой опе-• рации телефонный разъем подключается к гнезду анализатора, а инструкции (последовательность действий) по проведению самой проверки и
Рис. 2.4.4. Анализатор телефонных линий ССТА-1000
ее результаты высвечиваются на двухстрочном 80-знаковом индикаторе, вмонтированном в верхнюю панель прибора. Анализатор осуществляет измерение напряжения, емкости, тока и сопротивления линии в автоматическом и ручном режимах. В приборе предусмотрена также антенна для выявления подслушивающих устройств с радиопередатчиками (радиозакладок). Анализатор может быть использован для одновременной проверки 25 телефонных пар. Оформлен он в виде стандартного кейса. Вес - 6,8 кг. Питание - от сети 220 В. Цена - порядка 18 000 $.
Кабельные локаторы, как было отмечено выше, бывают двух основных типов: рефлектометры; устройства, использующие принципы нелинейной локации. Рефлектометр (или «кабельный радар») позволяет определять расстояние до подозрительного места в телефонной линии. Принцип его действия основан на том, что в линию посылается импульс, который отража-ется от неоднородностей сети, возникающих в местах параллельного и последовательного подключения к ней различных дополнительных устройств. Расстояние до места подключения определяется по положению отраженного импульса на экране электронно-лучевой трубки, зависящему от времени задержки отраженного импульса.
В России существует целая серия подобной аппаратуры - это так называемые импульсные испытатели кабельных линий (Р5-1А, R5-5, Р5-8, Р5-9, PS-10, Р5-11, Р5-13, Р5-13/1, ИКЛ-5). Они были разработаны для определения расстояний до мест повреждения линий связи (обрыв, короткое замыкание, пробой между жилами и т. п.), но нашли применение и как средства поиска сетевых закладных устройств (рис. 2.4.5).
Рассмотрим некоторые из них. Р5-9 - измеритель неоднородности кабеля. В приборе имеется три диапазона
измеряемых расстояний: 0... 100 м; 0... 1000 м; 0... 10000 м. Погрешность измерения составляет ±1 % от предельного значения диапазона. Длительность зондирующего импульса выбирается из следующей совокупности значений - 10,30,100,500,2000 не. Амплитуда зондирующего сигнала изменяется в пределах от 10 до 30 В. Габариты прибора составляют 213х310х455 мм, масса - не более 12,5 кг. Питание возможно как от сети 220 В, так и от встроенного автономного источника (аккумуляторной батареи).
Р5-9 может работать на кабелях различных типов с волновым сопротивлением 10... 1000 Ом длиной до 10 км при максимальном затухании отраженного сигнала - 50 дБ. Разрешающая способность позволяет проводить измерения расстояния до неоднородности на отрезках кабелей длиной всего в 1...1,5 м. По форме, полярности и относительной величине отражения импульсов можно оценить характер неоднородностей и прикинуть их величину (изменение размера сечения, параметров диэлектрического заполнения и т. д.).
Р5-13 - измеритель неоднородностей телефонных линий. Отличается улучшенными эксплуатационно-техническими характеристиками и большим удобством в работе. Его вес - всего 9 кг, а габариты - 120х304х350 мм.
В России используется и аналогичная зарубежная аппаратура.
Рис. 2.4.5. Передняя панель кабельного радара Р5-11
«Дигифлекс Т12/3» - импульсный эхометр (Германия). По своим техническим возможностям он существенно не отличается от отечественных аналогов, однако сервисные функции значительно лучше (главное - возможность подключения персонального компьютера, что позволяет производить сравнительные замеры, а также осуществлять распечатку на принтере результатов контроля).
Основные технические характеристики
Диапазон измерений, км ................. 0,5; 1; 2,5; 10, 20
Динамический диапазон.................. > 90 дБ
Память, рефлексограмм................ 10
Длительность импульсов, нс........... 50,100, 200, 500,1000, 2000
Дисплей........................................... Контрастный жидкокристаллический
с разрешением 128х256 Габариты, мм................................... 255х155х250
Системы, производящие анализ телефонной линии на основе принципов нелинейной локации, не получили широкого распространения в связи со сложностью работы и неоднозначностью получаемых результатов. Кроме того, уровень зондирующих сигналов, используемых в этих устройствах, составляет 50...300 В, что недопустимо много для большинства элементов телефонных сетей.
Производители утверждают, что дальность обнаружения неоднородностей такими устройствами достигает 5000 м, но на самом деле измеряемое расстояние существенно меньше (реально - до 100 м). Приведем параметры некоторых подобных приборов.
LBD-50 - анализатор проводных линий. Предназначен для анализа параметров любых проводных линий с целью выявления несанкционированных подключений устройств негласного съема информации (рис. 2.4.6). В основу работы прибора положен метод нелинейной локации.
Прибор позволяет исследовать переходные процессы в линиях и проводить «традиционные» измерения: величины тока, сопротивления утечки и т. п. Он может быть подключен к электросети без отключения напряжения. В комплект анализатора включено устройство для бесконтактного определения противоположного конца анализируемой линии и поиска ее в жгуте проводов.
Рис. 2.4.6. Анализатор проводных линий LBD-50
Основные технические характеристики
Диапазон измерения токов утечки............................... 0,1...200 мА
Диапазон измерения сопротивления изоляции............. 100 кОм... 20 МОм
Дальность фиксации тестового сигнала в линии ..........до 1см
Питание от сети переменного тока.............................. 220+/-20 В, 50 Гц
ВИЗИР - низкочастотный нелинейный детектор проводных коммуникаций. Предназначен для обнаружения средств подслушивания, подключенных к проводным коммуникациям (как силовым, так и слаботочным) с целью съема и передачи информации, а также к цепям питания таких устройств.
Принцип действия прибора заключается в подаче в линию зондирующего синусоидального сигнала и регистрации высших гармоник тока, возникающих в полупроводниковых элементах подключенного к линии средства прослушивания. Анализ наличия высших гармоник проводится оператором визуально путем наблюдения изображения на жидкокристаллическом экране прибора.
Основные технические характеристики
Индикация обнаружения...................................................... Визуальная
Мощность постоянного тока в нагрузке блока питания
обнаруживаемого средства ..................................................Не менее 1 мВт
Сопротивление подключенной параллельно
к обследуемой линии согласующей цепи
обнаруживаемого устройства ..............................................Не более 1 МОм
Сопротивление подключенной последовательно к обследуемой линии согласующей цепи
обнаруживаемого устройства ..............................................Не менее 100 Ом
Длина обследуемых линий .................................................. Не более 1000 м
Напряжение зондирующего сигнала................................ 220 В, 50В
Частота зондирующего сигнала........................................... 50 Гц
2.10 Аппаратура защиты линей связи.
1. Многофункциональные устройства индивидуальной защиты телефонных линий
2. Устройства уничтожения «закладок»
3. Устройства защиты от «пиратского подключения»
4. Аппаратура защиты от ВЧ навязывания.
5. Аппаратура линейного и пространственного зашумления.
6. Аппаратура кодирования информации.
Многофункциональные устройства индивидуальной защиты телефонных линий
На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через телефонные аппараты. Так, на рис. 2.4.7 показана простая, но очень эффективная схема подавления слабых информационных сигналов, возникающих в звонковой катушке, при воздействии на нее акустических волн (эффект акусто-электрического преобразования).
Здесь два кремниевых диода, включенных по схеме варистора, образуют зону нечувствительности для малых паразитных токов, возникающих в обмотке катушки (упрощенная вольт-амперная характеристика диодов приведена на рис. 2.4.8).
В то же время речевой сигнал абонента и напряжение вызова телефонного аппарата свободно «проходят» через диоды, так как их амплитуда значительно превышает порог нечувствительности этих элементов (0,3-0,5 В). Резистор Рш является дополнительным шунтирующим элементом. Подобная схема, включенная последовательно, уменьшает ток в линии, который вызван наводимой в катушке ЭДС, на 40... 50 дБ.
Наиболее распространенным серийным устройством защиты, работающим по этому принципу, является изделие типа «Гранит-VIII», которое обладает техническими характеристиками, приведенными в табл. 2.4.1.
Значительное распространение получили аналоги «Гранита-VW», выпускаемые различными производителями: «Утес-ТА», «Обрыв», ТА-1, ТА-2, ТФ и др.
Небольшая доработка вышеприведенного устройства позволяет защитить ваш телефон и от прослушивания с использованием метода ВЧ-навязывания.
Так как объектом ВЧ-воздействия является микрофон ТА (см. п. 1.3.5), то достаточно подключить параллельно микрофону конденсатор емкостью 0,01...0,05 мкФ (более подробно эти материалы изложены в подразделе 2.4.4). При этом данный конденсатор шунтирует по высокочастотной составляющей микрофонную капсулу, глубина модуляции навязываемого излучения умень-
Таблица 2.4.1. Основные характеристики изделия «Гранит-VIII»
Характеристики |
Значения |
|
Затухание в полосе частот 0,15...10 кГц при уровне входного сигнала 10 В, не более, дБ |
3 |
|
Затухание при входном напряжении 10 В на частоте 50 кГц, не менее, дБ |
6 |
|
Габариты, мм |
95х60х25 |
|
Вес, кг |
0,2 |
шается более чем в 10 тысяч раз, что практически делает невозможным извлечение из него информации.
На рис. 2.4.9 приведен еще один вариант схемы защиты. Ее основное отличие заключается в использовании двух пар кремниевых диодов, шунтирующих конденсаторов и дополнительных катушек индуктивности. Элементы L, и С здесь являются дополнительным фильтром ВЧ-сигналов. Эта схема обеспечивает одновременно эффективную защиту от обоих вышеперечисленных способов прослушивания.
Существует целый ряд и достаточно сложных индивидуальных устройств защиты ТА, выполняющих следующие функции:
изменения напряжения в линии, приводящего к отключению диктофонов с системой автоматического включения при снятии трубки и других устройств, которые используют для работы напряжение телефонной линии;
генерации маскирующей речь помехи, которая не мешает разговору, поскольку автоматически фильтруется на всех АТС, зато те, кто подключился на линию до станции будут слышать только громкое шипение;
защиты ТА от попыток модификации с целью использования его для прослушивания помещения.
Рис. 2.4.9. Схема защиты телефонного аппарата от прослушивания за счет эффектов
акусто-электрического преобразования и ВЧ-навязывания
Внешний вид некоторых устройств защиты приведен на рис. 2.4.10.
Приведем характеристики наиболее распространенных устройств.
Phone Guarrf 2 - устройство индивидуальной защиты. Имеет три основных режима работы. Режим 1. Самый простой режим, в котором «телефонный страж» обнару-
живает только факт непосредственного подключения к линии подслушивающих устройств с низким сопротивлением, а также параллельное включение постороннего телефона. Как только вы снимете трубку, загорается красный индикатор «PR1V». Пока горит этот индикатор - разговор безопасен. Если произойдет параллельное подключение, индикатор гаснет, а разговор прерывается автоматически- Режим 2. В данном режиме производится регистрация излучений радиопередатчиков, находящихся в непосредственной близости от телефонного аппарата, если их работа совпадает по времени с вашим разговором.
Режим 3. «Телефонный страж» может нейтрализовать некоторые виды подслушивающих устройств (например, телефонные диктофоны с автоматическим включением записи при снятии трубки).
NG-303 - устройство защиты от утечки информации. Выполняет функции по защите телефонных линий от прослушивания переговоров с использованием различных средств негласного съема информации, а также защите электросетей переменного тока 220 В 50 Гц от несанкционированного их использования для передачи речевой информации (аналогично изделию NG-401).
В отличие от предыдущих подобных моделей в этом устройстве реализована возможность сигнализации о пиратском подключении к телефонной линии и блокировки несанкционированно подключенного параллельного телефонного аппарата. Еще одним достоинством является простота настройки изделия.
Фактически это комплекс, состоящий из свипирующего генератора для защиты электросети, а также ряда независимых генераторов для зашум-ления телефонных линий. В нем используются следующие виды излучений;
• синфазная помеха в виде сложного шумоподобного сигнала с цифровым формированием (М-последовательность) в звуковом (100 Гц... 10 кГц) диапазоне частот;
• парафазная помеха с цифровым формированием (М-последовательность), обеспечивающая подавление радиозакладных устройств в диапазоне частот 30 кГц ...650МГц.
Рис. 2.4.10. Внешний вид средств защиты телефонных аппаратов:
а - NG-303; б - Shark; в - SI-2001; г - SI-2020; д - SPRUT; с - SPRUT- mini;
Рис. 2.4.10. Окончание.
ж - TSU-3000; з - «Барьер-3»; и - «Прокруст-2000»; к - «Прокруст минипак»;
л - «Протон» .
Устройство обеспечивает эффективное противодействие следующим сред-
ствам негласного съема информации:
• микрофонам, использующим для передачи информации электросеть 220В;
• радиопередатчикам, включаемым в телефонную линию как непосредственно (последовательно и параллельно), так и индукционным способом;
• аппаратуре магнитной записи, подключаемой к телефонной линии с помощью контактных или индукционных датчиков;
• телефонным аппаратам, факсам, модемам, негласйо подключаемым к телефонной линии.
Основные технические характеристики
Гарантированная полоса защиты сигнала......................... 80-5000 кГц
Мощность сигнала защиты ............................................... 5 Вт
Отношение сигнал/шум в устройстве прослушивания телефонного канала, не хуже............................................ 20 дБ
Отношение сигнал/шум в телефонном аппарате.............. Не менее 14 дБ
Габаритные размеры ......................................................... 205х60х155 мм
Питание............................................................................. 220 В
Shark -модуль защиты телефонной линии. Предназначен для противодействия несанкционированному съему информации как во время разговора, так и при положенной трубке.
Основные технические характеристики
Регулировка тока в линии в режиме разговора ................ 30-7 мА
Шумовая помеха в виде псевдослучайной
последовательности с ограничением спектра в полосе.... 8-25 кГц
Напряжение шумовой помехи .......................................... до 25 В
Потребляемая мощность .................................................. 10 Вт
Напряжение питания......................................................... 220В
Включение и регулировка защитных функций................. Ручная
SI-2001 - 4-канальный прибор защиты телефонных линий. Предназначен для защиты переговоров по телефонным линиям (до четырех одновременно) от утечки информации. Принцип действия основан на маскировке спектра речи широкополосным специальным сигналом. Позволяет защищать переговоры в линии от точки подключения к прибору до АТС и предназначен для эксплуатации как на городских, так и местных (внутренних) линиях. Прибор обеспечивает эффективное противодействие:
радиопередатчикам, включенным в линию последовательно и параллельно (в том числе с индукционными датчиками и внешним питанием);
аппаратуре магнитной записи, подключаемой к линии с помощью кон- тактных или индукционных датчиков;
параллельным ТА и аналогичной аппаратуре;
аппаратуре ВЧ-навязывания;
аппаратуре, использующей линию в качестве канала передачи или источника электропитания.
Прибор обеспечивает защиту линии как при поднятой, так и при положенной трубке вашего ТА.
Основные технические характеристики
Количество каналов прибора
(количество защищаемых линий) ..................................... 4
Полоса пропускания каналов № 1-3 ................................ 1,5 кГц
канала № 4 ........................................................................ 3 кГц
Максимальное значение спецсигнала,
генерируемого прибором по линии .................................. 3 В
Отношение напряжения спецсигнала, генерируемого прибором по линии, к напряжению спецсигнала на клеммах ТА:
в каналах № 1-3 .......................................................... Не менее 50 дБ
в канале № 4................................................................ Не менее 40 дБ
Переходное затухание между каналами прибора
в рабочем диапазоне частот .............................................. Не менее 100 дБ
Диапазон регулировки тока в линии................................. Не менее 5 мА
Электропитание ................................................................ сеть 220 В
Потребляемая мощность .................................................. Не более 30 Вт
Габаритные размеры ......................................................... 170х280х60 мм
Масса ................................................................................ Не более 3 кг
SI-2020 - устройство защиты телефонных линий. Предназначено для защиты переговоров по телефонной линии от утечки информации и обеспечивает:
• модуляцию тока телефонной линии широкополосным спецсигналом;
• цифровую индикацию напряжения линии;
• возможность подключения аппаратуры магнитной записи для регистрации переговоров, проводимых по защищаемому ТА.
Прибор предназначен для эксплуатации на городских линиях (в том числе с электронными АТС и частотным уплотнением каналов); защищает переговоры по линии от ввода в прибор до АТС. Обеспечивает эффективное противодействие следующим средствам несанкционированного съема информации:
радиопередатчикам с питанием от линии, включенным в линию последовательно и параллельно;
аппаратуре магнитной записи, подключаемой к линии с помощью контактных или индукционных датчиков;
параллельным ТА и аналогичной аппаратуре;
аппаратуре ВЧ-навязывания;
аппаратуре, использующей линию в качестве канала передачи или источ-
никаэлектропитания.
Так, например:
• прибор активирует при положенной трубке ТА питающиеся от линии радиопередатчики, что облегчает их поиск (см. п. 2.3);
• прибор активирует при положенной трубке ТА диктофоны с целью холостого проматывания ленты;
• прибор обеспечивает защиту линии как при поднятой, так и при положенной трубке ТА.
Основные технические характеристики
Максимальное значение спецсигнала, генерируемого прибором по линии ........................................................... 40 В
Электропитание .............................................................. сеть 220 В
Потребляемая мощность от сети...................................... Не более 2 Вт
Габаритные размеры ......................................................... 95х135х45 мм
Масса ............................................................................. Не более 0,3 кг
Время непрерывной работы не ограничено
SPRUT - электронный модуль. Предназначен для защиты проводных телефонных линий от подключения различных устройств съема информации (параллельных телефонов, трубок, индукционных и емкостных съемников, диктофонов, телефонных активаторов, радиопередатчиков). Кроме того, делает неэффективной работу микрофонов, использующих для передачи информации телефонную линию при положенной трубке. В модуле реализованы следующие защитные функции:
• постоянный контроль телефонной линии на разрыв со звуковой и визуальной индикацией;
• контроль за напряжением в телефонной линии как при положенной трубке, так и во время разговора;
• постановка заградительной шумовой помехи в случае подключения (в момент разговора) параллельного аппарата или аналогичной нагрузки;
• включение состояния «высокий уровень» в момент начала разговора (при этом формируется такой уровень сигнала, что нормальная работа возможна только для вашего аппарата);
• включение регулируемой помехи в телефонную линию.во время разговора;
• постановка помехи в линию при положенной трубке.
Модуль предназначен для работы на телефонных линиях, по своим параметрам соответствующих городским телефонным линиям. Полноценная работа возможна только по схеме: одна телефонная линия - один аппарат.
Основные технические характеристики
Помеха.............................................................................. Модулированная
по амплитуде псевдошумовой последова- тельностыо Несущая частота ........................................................... 45 кГц
Занимаемая полоса .......................................................... 100-3500 Гц
Повторение последовательности...................................... через 24 ч
При положенной трубке несущая..................................... 12 кГц
Напряжение активной шумовой помехи........................... 30 В
Порог срабатывания на параллельное подключение
при положенной трубке .................................................... 50 В
Порог срабатывания на аварийное падение напряжения
в линии............................................................................ 5 В
Автоматической включение защитных функций после набора последней цифры номера...................................... 8 с
Точность измерения напряжения в линии ....................... 0,5 В
Соотношение сигнал/шум во время разговора............. 30 дБ
Потребляемая мощность .................................................. до 15 Вт
Габаритные размеры ......................................................... 60х155х198 мм
SPRUT-MINI - устройство защиты телефонных переговоров. Предназначено для защиты телефонных разговоров на участке «телефон - АТС» от следующих видов устройств несанкционированного съема информации:
• бесконтактных индуктивных и емкостных датчиков;
• радиопередающих устройств, подключаемых параллельно или последовательно;
• радиопередающих устройств акустического контроля помещения, работающих при опущенной трубке телефона;
• звукозаписывающих устройств (диктофоны и т. д.), подключаемых к телефонной линии;
• устройств акустического прослушивания помещения, передающих информацию по телефонной линии («телефонное ухо» и т. п.).
Препятствует нормальной работе параллельного ТА при попытке позвонить с него. Не требует установки такого же устройства у вашего абонента, то есть защищаются ваши телефонные переговоры с любым абонентом. Слу-
жит анализатором состояния телефонной линии сигнализирует об активизации устройств типа «телефонное ухо», а также о непосредственном подключении подслушивающих устройств.
Основные технические характеристики
Питание . сеть 220 В,
Напряжение телефонной линии............................. 45-60 В
Потребляемая мощность .......................................2 Вт
Габаритные размеры .............................................. 110х90х50 мм
Масса ..........................Не более 500 г
TSU-3000 - устройство защиты телефонных линий. Предназначено для защиты телефонных линий от различных подслушивающих устройств, блокирует автопуски диктофонов, делает невозможным прослушивание с параллельного телефона, с телефонной трубки линейного монтера, подавляет работу телефонных радиозакладок, в том числе с индуктивным съемом информации. Действие прибора основано на размывании спектра речевого сигнала и уменьшении тока потребления в линии при разговоре, что снижает эффективность последовательно подключенных передатчиков. Устройство позволяет подключить цифровой вольтметр для контроля изменений, происходящих в телефонной линии, отличается простотой эксплуатации. После включения требуемый режим устанавливается с помощью двух кнопок. Работа устройства контролируется автоматически с использованием светодиодных индикаторов. При разрыве телефонной линии или подключении к линии подслушивающего устройства подается звуковой и световой сигналы тревоги. Изделие позволяет прослушивать телефонную линию на наличие любых звуковых сигналов без снятия телефонной трубки. Не требует наличия аналогичного прибора у вашего абонента.
«БАРЬЕР-3» - устройство защиты телефонных переговоров. Предназначено для защиты телефонных переговоров на участке от ТА до АТС и обеспечивает:
• • подавление подслушивающих устройств, подключенных к телефонной линии, вне зависимости от их типов и способов подключения (в том числе и с индуктивным съемом);
• подавление автоматических звукозаписывающих устройств, подключенных
к телефонной линии и активируемых поднятием трубки;
подавление звукозаписывающих устройств с ручным управлением записи;
• запуск диктофонов, активируемых голосом, при положенной трубке;
• защиту от ВЧ-навязывания и «микрофонного эффекта», позволяющих прослушивать акустику в помещении через ТА с положенной трубкой;
• блокирование работы микрофонов, работающих по телефонной линии;
• блокирование работы подключенного к телефонной линии параллельного ТА;
• цифровую индикацию напряжения телефонной линии и напряжения отсечки;
• возможность подключения к телефонной линии звукозаписывающей аппаратуры для архивации телефонных переговоров.
Основные технические характеристики
Защищаемый участок телефонной линии ......................... от ТА до АТС
Уровень маскирующего шума........................................... до 40 В
Напряжение отсечки ........................................................ до 50 В
Потребляемая мощность ..................................................Не более 5 Вт
Напряжение питания................ 220 В, 50 Гц
Габаритные размеры ......................................................... 220х110х50 мм
Комплект поставки: основной блок «БАРЬЕР-3»; сетевой шнур питания;
телефонный шнур «евростандарт»; телефонный шнур с вилкой; телефонный шнур с розеткой; шнур соединительный к диктофону; пульт ДУ; кноп-ка ДУ.
«ПРОКРУСТ ПТЗ-003 - прибор защиты телефонной линии. Предназначен для защиты телефонных переговоров от прослушивания на участке от ТА до АТС. Защита осуществляется путем изменения параметров стандартных сигналов.
Изделие имеет цифровой дисплей - указатель напряжения на телефонной линии и световой индикатор снятия трубки. В нем предусмотрено три режима подавления («Уровень», «Шум», «ВЧ-помеха»), которые могут включаться независимо друг от друга, имеется возможность экстренного отключения всех режимов защиты, подключения диктофона для записи телефонных переговоров.
Режим «Уровень» позволяет поднимать напряжения в телефонной линии во время разговора. В режиме «Шум» в линию подается шумовой сигнал звукового диапазона частот при положенной на рычаг трубке. В режиме «ВЧ-помеха» в линию подается помеховый ВЧ-сигнал вне зависимости от положения трубки. . ,
Основные технические характеристики
Максимальное поднятие постоянного напряжения на линии в режиме «Уровень» ............................................................... до 35 В
Амплитуда «белого» шума в режиме «Шум» ........................ до 10 В
Диапазон шумового сигнала в режиме «Шум» ....................... 50 Гц...10 кГц
Максимальная амплитуда помехи в режиме «ВЧ-помеха»..... до 35 В
Напряжение на диктофонном выходе ...................................... 10 мВ
Питание.................................................................................... 220 В, 50 Гц
Потребляемая мощность ..... Не более 10 Вт
«ПРОКРУСТ 2000» - телефонный модуль для комплексной защиты телефонной линии от прослушивания. Позволяет осуществлять обнаружение подключенных телефонных закладок и подавлять их путем постановки активных помех. Предусмотрена защита помещений от прослушивания с использованием методов ВЧ-навязывания.
Прибор обеспечивает ложное срабатывание звукозаписывающей аппаратуры, снабженной системой VOX и подключенной в телефонную линию в любом месте от модуля до АТС (это приводит к непродуктивному расходу пленки и батарей питания звукозаписывающей аппаратуры). Защитный модуль легко интегрируется в конфигурацию сети офисной мини-АТС. Предусмотрено временное отключение защиты для предотвращения сбоев при наборе номера.
Основные технические характеристики
Габаритные размеры ........................... 47х172х280 мм
Напряжение питания......................................................... 220 В, 50 Гц
Максимальная потребляемая мощность........................... до 10 Вт
«ПРОКРУСТ минипак» - прибор защиты телефонной линии. Предназначен для защиты городской телефонной линии от ТА до АТС. Он позволяет:
• подавлять работу различных типов телефонных радиозакладок, в том числе с автономным питанием и индуктивным способом подключения к линии (путем постановки активных помех);
• защищать ТА от ВЧ-навязывания;
• автоматически блокировать попытки прослушивания телефонного разговора с параллельного аппарата;
• подавлять нормальную работу звукозаписывающих устройств, подключенных к линии с помощью контактных или бесконтактных адаптеров;
• превентивно воздействовать на звукозаписывающую аппаратуру, оборудованную системой VOX с целью холостого сматывания пленки и вырабатывания заряда батарей питания.
Основные технические характеристики
Габаритные размеры ........................................................... 62х155х195 мм
Напряжение питания ........................................................... 220 В, 50 Гц
Максимальная потребляемая мощность.............................. до 10 Вт
«ПРОТОН» - устройство комплексной защиты телефонной линии. Оно обладает следующими возможностями:
• визуальной и звуковой (отключаемой) индикацией о нарушении целостности телефонной линии (короткое замыкание, обрыв);
• цифровой индикацией постоянной составляющей напряжения в телефонной линии во всех режимах работы;
• развязкой ТА от телефонной линии при положенной трубке (питание осуществляется от отдельного стабилизированного внутреннего источника тока, что исключает использование резонирующих свойств электромагнитных вызывных устройств);
• постановкой шумовой помехи в звуковом диапазоне частот (отключаемой) в телефонную линию при положенной трубке (обеспечивает активацию диктофонов, препятствует прослушиванию помещения);
• автоматическим включением режима минимального тока в телефонной линии, без ухудшения качества связи, после набора номера абонента;
• обнаружения и противодействия попытке непосредственного прослушивания телефонной линии во время разговора (с параллельного аппарата, низ-коомных наушников и др.).
Помимо перечисленных сложных универсальных устройств защиты существует целый ряд технических средств, предназначенных исключительно для линейного зашумления телефонных каналов передачи информации. О них подробно будет рассказано в п. 2.4.2.
Устройства уничтожения закладок
Для практического решения задач защиты информации нашли применение устройства, получившие название «телефонные киллеры». Принцип их действия основан на подаче высоковольтного напряжения в телефонную линию. В результате уничтожаются все подключенные устройства. Средство действительно радикальное, но беда в том, что использование данной техники с отступлениями от инструкции по эксплуатации может привести к выводу из строя параллельно подключенных ТА, факсов, модемов, а также оборудования мини- и городской АТС. Приведем характеристики некоторых подобных устройств.
BUGROASTTER - электронный модуль для уничтожения закладных устройств. Предназначен для физического уничтожения устройств несанкционированного съема информации, гальванически подключенных к телефонной линии. Генерирует серию коротких ВЧ-импульсов, приводящих к разрушению микросхем устройств, подключенных к телефонной линии. Прибор предназначен для зачистки линии в ближней зоне (на расстоянии не менее 200 м). Применяется в двух основных режимах работы:
линия отсоединена от АТС (в коммутационной коробке), провода разомкнуты;
линия отсоединена от АТС, провода замкнуты накоротко;
Это позволяет уничтожать ЗУ, подключенные к линии как последовательно, так и параллельно. Основные отличия от аналогов:
• возможность работы в ручном и автоматическом режимах;
• современный дизайн;
• наличие панели, отображающей информацию о работе прибора;
• специально сформированный электрический импульс, позволяющий более эффективно уничтожать устройства несанкционированного съема информации.
Основные технические характеристики
Напряжение импульса....................................................... 1500В
Длительность импульса ............................................... 400 мс
Время непрерывной работы в режиме «автомат» ............ 10 мин
Напряжение питания......................................................... 220 В, 50 Гц
Габаритные размеры ....................................................... 60х155х198 мм
«КОБРА» - выжигатель телефонных закладных устройств. Предназначен для предотвращения прослушивания абонентских телефонных линий с помощью устройств несанкционированного доступа, установленных в телефонные линии с непосредственным параллельным или последовательным подключением. Принцип работы - электрическое уничтожение (прожигание).
Основные технические характеристики
Напряжение на выходе...................................................... Неменее 1600В
Время непрерывной работы в ручном режиме................. 10 мин
Время непрерывной работы в автоматическом режиме.... 20 с
Питание.............................................................................. 220 В, 50 Гц
Габаритные размеры .........................................................65х170х185 мм
КС-1300 - генератор импульсов. Предназначен для уничтожения подслушивающих устройств, установленных в телефонную линию.
Основные технические характеристики
Количество подключаемых телефонных линий................ 2
Временные интервалы, устанавливаемые таймером........ от 10 мин до 2 сут
Мощность «прожигающего» импульса............................. 15 Вт
Время непрерывной работы в автоматическом режиме... 24 ч
Электропитание ................................................................ 220В, 50 Гц
Габаритные размеры ................................... 170х180х70 мм
ПТЛ-1500 - уничтожитель телефонных передатчиков. Предназначен для вывода из строя радиопередающих устройств негласного съема информации, подключенных к абонентской телефонной линии параллельным или последовательным способом. Принцип действия основан на подаче в линию высоковольтных импульсов, воздействующих на входные каскады подключенных устройств. Изделие имеет функцию блокировки при неправильном подключении к линии.
Основные технические характеристики
Напряжение на выходе ..............................................................Не менее 1500 В
Напряжение питания .................................................................220 В, 50 Гц
Время непрерывной работы ...................................................... 10 мин
Габаритные размеры ................................................................. 65х170х185 мм
Устройства защиты от пиратского подключения
Отдельная, но очень актуальная проблема - борьба с лицами, использующими незаконное подключение к телефонным сетям в корыстных целях, например, для междугородных звонков и звонков в дальнее зарубежье. С широким распространением радиотелефонов различного типа (от сотовых до элементарных домашних «радиоудлинителей») эта проблема еще больше обострилась.
Традиционно все способы противодействия (рис. 2.4.11) можно разбить на две основные группы:
• организационные;
•технические.
Под организационными способами понимается комплекс мер по регламентированию и контролю за использованием телефонной линии. Они проводятся
Рис. 2.4.11. Способы противодействия пиратскому подключению к линии
как работниками линейных узлов связи, так и индивидуальными абонентами АТС. Особенно большой эффект от организационных мер получают предприятия и организации, на балансе которых имеется достаточно много городских телефонных линий.
Под техническими способами противодействия понимается применение специальных устройств защиты, ограничивающих возможности нелегальных абонентов по доступу к линиям связи.
По воздействию на телефонные линии технические способы подразделяются на пассивные и активные.
Пассивные устройства защиты предназначены для регистрации факта подключения и самовольного использования линии. Они не вмешиваются в процесс связи, а только помогают владельцу линии оперативно реагировать на начальный процесс возникновения факта самовольного использования.
Активные устройства защиты предусматривают вмешательство в процесс установления и проведения несанкционированной связи с целью предотвратить реальные финансовые затраты в случаях самовольного подключения.
Так, для защиты проводных линий разработай совмещенный индикатор подключения и обрыва линии, схема которого приведена на рис. 2.4.12.
Принцип работы схемы заключается в следующем. В исходном состоянии блок индикатора подключается параллельно используемому ТА. При наличии в линии напряжения свыше 40 В на входе элемента DD1.1 присутствует уровень логической единицы, и, в соответствии с этим, генератор частоты, равной 2,5 кГц, заперт.
При поступлении вызова с АТС амплитудой 100 В и частотой 25 Гц специально рассчитанная цепочка фильтра R3, С2 не позволяет переключить элемент DD1.2 и включить звуковой сигнал ЗП-3. Если же на каком-то участке линии была снята трубка (либо произошел обрыв) более чем на 1 с, на выходе DD1.1 появится нулевой уровень, и с указанной задержкой переключится DD1.2. Далее включится генератор 2,5 кГц, который подаст непрерывный звуковой сигнал о пиратском использовании или обрыве линии. При возвращении линии в исходное состояние (напряжение более 40 В) индикатор вновь переходит в ждущее состояние. Возможна доработка индикатора схемой на основе триггера для индикации попытки использования (обрыва) линии и после установления в линии номинального напряжения. Питание индикатора от встроенной батареи 9 В («Крона», «Корунд»).
Благодаря высоким номиналам Rl, R2, индикатор абсолютно не влияет на параметры линии (в соответствии с ГОСТом). Правда, к недостатку устройства можно отнести тот факт, что индикатор будет срабатывать при подъеме трубки (ведение разговора) и самим хозяином телефона, поэтому целесообразно установить дополнительный выключатель или выполнить индикатор в виде заглушки, подключаемой к розетке вместо ТА.
Кроме всех видов пиратских подключений на участке проводной связи, для радиотелефонов характерно подключение в зоне радиоканала. Количество
жалоб на это постоянно возрастает. Службы АТС практически не готовы решать проблему противодействия пиратству на радиочастоте.
В первых типах радиотелефонов, появившихся на российском рынке, применялось два основных способа защиты от «пиратов»: скачкообразное изменение частоты; наличие индивидуального номера у каждой зарегистрированной на базе (стационарном блоке) аппарата трубки, по которому осуществлялось ее опознавание.
Однако «черный» рынок отреагировал появлением так называемых «трубок-сканеров», сводящих на нет такие способы защиты. Они позволяли отслеживать как скачкообразное изменение частоты, тем более, что количество фиксированных частот работы очень ограничено, так и подбирать индивидуальный номер трубки методом перебора.
Надежным способом борьбы (без изменения принципиальной схемы радиотелефона) оставалась только установка блокиратора межгорода и блока дополнительного кодирования линии. На рис. 2.4.13 приведена такая схема защиты радиотелефона.
Радикальным путем решения сложившейся ситуации стало появление радиотелефонов, отвечающих стандарту DECT, близкому по принципам построения стандарту GSM, используемому в сотовой связи. Более подробно о телефонах этого стандарта будет рассказано в п. 2.4.3.
2.11 Технические средства пространственного и линейного зашумления
2.11.1 Средства создания акустических маскирующих помех
2.11.2 Средства создания электромагнитных маскирующих помех.
2.11.3 Многофункциональные средства защиты
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы:
средства создания акустических маскирующих помех:
1.1 генераторы шума в акустическом диапазоне;
1.2 устройства виброакустической защиты;
1.3 технические средства ультразвуковой защиты помещений;
2) средства создания электромагнитных маскирующих помех:
2.1 технические средства пространственного зашумления;
2.2 технические средства линейного зашумления, которые в свою очередь делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания;
3) многофункциональные средства защиты.
Рассмотрим их более подробно.
2.11.1 СРЕДСТВА СОЗДАНИЯ АКУСТИЧЕСКИХ МАСКИРУЮЩИХ ПОМЕХ.
1.1 Генераторы шума в акустическом диапазоне
Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике защиты информации. Они используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сигнала. Маскирование проводится «белым» шумом с корректированной спектральной характеристикой.
Примерный вид структурной схемы источника акустического шума приведен на рис. 2.4.14. Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических излучателей.
Рис. 2.4.14. Структурная схема источника акустического шума
В качестве примера таких систем могутблужить генераторы SOUND PRESS nWNG-023.
SOUND PRESS - генератор акустического шума с вынесенными источниками
излучения.
Основные технические характеристики
Мощность шума (max)................................................ 2 Вт
Спектральная мощность шума.................................... 0,25 мВт/Гц
Срез спектра шума в НЧ-области............................... (<2 КГц)-8 дБ/окт.
Полоса равномерной плотности шума ....................... 2 кГц-10 кГц
Дополнительный подъем ВЧ ...................................... +6 дБ/окт.
Габаритные размеры (две колонки) ............................ 80х100х155 мм
В некоторых случаях наличие нескольких излучателей необязательно. Тогда используются компактные генераторы со встроенной акустической системой, например,
WNG-023 - акустический генератор белого шума.
Основные технические характеристики
Полоса акустической помехи ............................:..............0,1-12 кГц
Вид помехи........................................................................ «Белый» шум
Излучаемая мощность ...................................................... до 1 Вт
Встроенный аккумулятор (в комплект входит зарядное устройство) Питание........................................................................ 220 В/9 В
Габаритные размеры ......................................................... 98х71х30 мм
Главный недостаток применения источников шумов в акустическом диапазоне - это невозможность комфортного проведения переговоров. Практика показывает, что в помещении где «ревет» генератор шума невозможно находиться более 10... 15 мин. Кроме того, собеседники автоматически начинают пытаться перекричать средство защиты, снижая эффективность его применения. Поэтому подобные системы применяются для дополнительной защиты дверных проемов, межрамного пространства окон, систем вентиляции и т. д.
1.2 Устройства виброакустической защиты
Наиболее эффективным средством защиты помещений, предназначенных для проведения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, двери и т. д. являются устройства виброакустической защиты. Данная аппаратура позволяет в некоторых случаях предотвратить возможное прослушивания с помощью
проводных микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных стетоскопов, лазерного съема акустической информации с окон и т. д. Противодействие прослушиванию обеспечивается внесением виброакус-тйческих шумовых колебаний в элементы конструкции здания.
Типовая структурная схема устройства виброакустической защиты приведена на рис. 2.4.15. Конструктивно аппаратура включает блок формирования и усиления шумового сигнала и несколько акустических и виброакустических излучателей.
Генератор формирует «белый» шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится при помощи пьезоэлектрических (на основе пьезокерамики) или электромагнитных вибраторов с элементами крепления. Конструкция и частотный диапазон излучателей должны обеспечивать эффективную передачу вибрации. Вибропреобразователи возбуждают шумовые виброколебания в ограждающих конструкциях, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении, практически не влияющий на комфортность проведения переговоров.
Предусмотренная в большинстве изделий возможность подключения акустических излучателей, позволяет «зашумлять» вентиляционные каналы и дверные тамбуры. Как правило, имеется возможность плавной регулировки уровня шумового акустического сигнала.
Рис. 2.4.15. Структурная схема устройства виброакустической защиты
Стоимость комплекта может составлять от 200 до 3000 $. Рассмотрим наиболее известные виброакустические генераторы, представленные на российском рынке.
ANG-007S - устройство защиты акустики помещений.
Оптимальный режим защиты может быть создан при помощи двух видов вибродатчиков, акустических систем, суммарным количеством до 36, которые подключаются к 12 независимым усилителям с регулируемой мощностью и с возможностью визуального контроля уровня. Наличие встроенного и выносного микрофонов с регулируемой чувствительностью позволяет автоматически включать и выключать усилители мощности при изменениях уровня акустического сигнала.
Основные технические характеристики
Максимальный уровень громкости защищаемой речевой
информации........................................................................... Не более 80 дБ
Полоса частот сигналов защиты........................................... 0,04-15 кГц
Количество усилителей мощности ....................................... 12
Сопротивление нагрузки усилителя мощности.................... 8 Ом
Эффективный радиус одного вибропреобразователя ТК1.... 1,5 м
вибропреобразователя ТКЗ ............................................4,3 м
Питание................................................................................. 220 В
Габаритные размеры электронного блока ..........................230х195х63 мм
вибропреобразователя ТК1 ............................................. 10х55 мм
вибропреобразователя ТКЗ ............................................. 120х55 мм
МОДИФИКАЦИИ:
ANG 007SA - автономный вариант с дополнительным комплектом батарей (время непрерывной работы - 10 ч);
ANG 007SM - модернизированный вариант по индивидуальному заказу;
ANG 007SL - вариант «люкс» с улучшенным дизайном.
NG-502M - генератор виброакустического шума.
Основные технические характеристики
Максимальный уровень громкости защищаемых
речевых сообщений........................................................... Не более 75 дБ
Полоса частот сигнала защиты......................................... 0,2-15 кГц
Количество датчиков ........................................................ до 12
Радиус действия одного датчика ..................................... 1,5 м
Питание............................................................................ 220 В, 50 Гц
Габаритные размеры блок-генератора............................. 205х60х155 мм
датчика ....................................................................... 32х21 мм
Radel 01 - виброакустический генератор шума.
Это устройство представляет собой цифровой двухканальный генератор «белого» шума. Регулировка уровня шума в каждом из каналов осуществляется независимо.
Основные технические характеристики
Выходная мощность:
канал А ................................................................. 3 Вт
канал В ................................................................. 3 Вт
Полоса излучаемых частот........................................ 200-12 000 Гц
Напряжение питания................................................. 12 В
Габаритные размеры
генератора (электронный блок)........................... 120х90х60 мм
контактных излучателей
для установки на стены ........................................ 30х34 мм
для установки на окна .......................................... 30х28 мм
RNG-01 - генератор акустического «белого» шума.
Основные технические характеристики
Диапазон частот ......................................................... 100-15 000 Гц
Мощность выходного сигнала (максимальная)......... 4 Вт
Питание...................................................................... 220 В, 50 Гц
Потребляемая мощность ........................................... 40 Вт
Габаритные размеры .................................................. 140х127х40 мм
В комплект поставки входят 6 пьезовибраторов с элементами крепления на стены, стекла, трубы и 2 акустические колонки.
SPP-4 - генератор виброакустического шума.
Особенностью прибора является генерация шума с автоматически регулируемым уровнем, зависящим от акустического фона помещения. Прибор имеет микропроцессорное управление и многофункциональный индикатор уровня. Три независимых канала акустической защиты помещения. Кроме того, он может быть подключен к телефонной линии для создания линейного зашумления.
К прибору можно подключить: 20 пьезоизлучателей (по 10 к каждому из каналов А и В); 1 вибрационный излучатель типа TRN-2000 или 2 акустических излучателя типа OMS-2000 (или аналогичных) к каналу С. Каждый из трех каналов может работать в одном из трех режимов гене-аций шума: нормальный режим «белого» шума; режим «белого» шума
со случайной амплитудой; режим «белого» шума с автоматическим управлением уровнем шума.
Основные технические характеристики:
Спектр акустического шума прибором .
по каналам А, В, С и телефонной линии .......................... 200 Гц...6,3 кГц
Максимальный уровень шума
(амплитудное значение):
на выходе каналов А и В ................................. 15 В
на выходе канала С...........................................2,5 В
на выходе телефонного канала................................. 3 В
Питание............................................................................. 220 В, 50 Гц
VAG-6/6 - виброакустический генератор.
Основные технические характеристики
Максимальное количество преобразователей ...................... 6 шт
Максимальное количество акустических колонок............... б штук
Требуемый импеданс нагрузки на выходе акустического канала ............................................................Не менее 16 Ом
VNG-006 - устройство защиты помещений от утечки информации по виброканалам.
Комплект поставки предусматривает все необходимые установочные элементы для монтажа вибропреобразователей.
Основные технические характеристики
Максимальный уровень громкости защищаемых
речевых сигналов...................................................... Не более 75 дБ
Полоса частот сигнала защиты................................. 0,2-15 кГц
Количество вибропреобразователей......................... 6-12 шт
Эффективный радиус действия одного вибропреобразователя
кирпичная стена ................................................ 2,5м
бетонная стена..................................................... Зм
Параметры выхода на акустическую систему
мощность............................................................. ЗВТ
импеданс.................................................... 4-8 Ом
Питание...............:.................................. (220±10 %) В, 50 Гц
«БАРОН» - комплекс виброакустической защиты. Основные достоинства прибора:
• возможность формирования помехового сигнала от различных внутренних и внешних источников и их комбинаций. Внутренние источники - ге-
нератор шума, 3 независимых радиоприемника. За счет их микширования значительно уменьшается вероятность очистки зашумленного сигнала. Кроме того, наличие линейного входа позволяет подключать к комплексу источники специального помехового сигнала повышенной эффективности;
• одним прибором можно защитить помещения большой площади различного назначения (конференц-залы и т. п.);
• возможность регулировки спектра помехового сигнала для повышения эффективности наведенной помехи с учетом особенностей используемых вибро- и акустических излучателей и защищаемых поверхностей;
наличие 4 независимых выходных каналов с раздельными регулировками для оптимальной настройки помехового сигнала для различных защищаемых поверхностей и каналов утечки;
• достижение максимальной эффективности подавления при минимальном паразитном акустическом шуме в защищаемом помещении за счет вышеперечисленных возможностей настройки комплекса;
• возможность подключения к каждому выходному каналу различных типов вибро- и акустических излучателей и их комбинаций за счет наличия низко-омного и высокоомного выходов. Это также позволяет использовать комплекс для замены морально устаревших или вышедших из строя источников помехового сигнала в уже развернутых системах виброакустической защиты без-демонтажа и замены установленных виброакустических излучателей;
• наличие системы беспроводного дистанционного включения комплекса.
Основные технические характеристики
Выходная мощность.................................................. 15 Вт на 4 канала
Количество полос регулировки по частоте .............. 3 (250,1000,4000 Гц)
• Диапазон частот усилителей..................................... 150 Гц.,.15 кГц
Источники помехового сигнала
внутренние ............................. ..........:....... 3 радиоприемника
FM-диапазона; 1 генератор шума . внешний......................... через линейный вход
Дальность действия дистанционного управления .... 30м
Питание......................................................................220 В, 50 Гц
«СОНАТА-АВ» -виброакустический генератор шума.
Состоит из двух независимых генераторов шума, каждый из которых может быть оперативно настроен на выдачу либо аудио-, .либо вибропо-• мехи калиброванной интенсивности.
Основные технические характеристики
Количество независимых каналов .................................... 2шт
Максимальное количество виброизлучателей
типа ВИ-45'30 на 1 выходе .................... 6 шт
типа SB66 (8 Ом) на 1 выходе..................................... до 8 шт
Размах напряжения на виброизлучателе .......................... Не менее 100В
Размах напряжения на аудиоизлучателе........................... Не менее 1 В
Питание............................................................................. 220 В, 50 Гц
Продолжительность непрерывной работы изделия.......... до 24 ч
Габаритные размеры основного блока............................ 135х65х155 мм
«СОНАТА-АИ» - акустический излучатель «СОНАТА-ВИ» - вибрационный излучатель
«ФОН-В» - система виброакустического зашумления.
Используемые в системе генератор ANG-2000, вибродатчики TRN-2000 и TRN-2000M и оригинальные металлоконструкции для крепления вибродатчиков обеспечивают эффективное зашумление строительных конструкций. Монтаж и демонтаж системы осуществляется без повреждения строительных конструкций и элементов отделки интерьера.
Основные технические характеристики
Диапазон частот ....................................................... 250-5000 Гц
Радиус действия вибродатчика.................................... Не более 5м
Площадь помещения, защищаемая системой ............. до 25 кв. м
Возможность расширения........................................... до 36 кв. м
Количество в упаковке и вес
«Фон-В1».............................................................. 1 шт 14кг
«Фон-В2»............................................................... 2шт по 12кг
Минимальное время монтажа/демонтажа системы» силами трех человек ................................................... Не более 30 мин
Монтаж системы виброакустического зашумления осуществляется достаточно просто. Главная проблема заключается в определении нужного количества датчиков и их взаимного расположения на ограждающей конструкции. Дело в том, что приводимые в технических характеристиках площади, перекрываемые одним излучателем, достаточно условные, а такие параметры, как материал (из которого изготовлена стена, дверь, потолок и т. д.), толщина конструкции, наличие полостей, качество крепления оказывают большое влияние на эффективность зашумления.
В связи с высокой стоимостью генераторов шума нежелательно приобретение лишнего оборудования, поэтому целесообразно проводить предварительные измерения параметров ограждающих конструкций, и только после этого определять необходимый тип генератора и количество датчиков, а также места их расположения. После завершения монтажных работ следует осуществлять
контроль эффективности системы пространственного и линейного зашумления. При этом надо ориентироваться на то, что восстановить перехваченное сообщение практически невозможно, если уровень помехи более чем в 10 раз превышает уровень сигнала во всем частотном диапазоне (отношение сигнал/помеха менее - 20 дБ).
1.3 Технические средства ультразвуковой защиты помещений
Они недавно появились в продаже и не успели зарекомендовать себя как надежные средства технической защиты акустической информации. Отличительной особенностью этих средств является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных нелинейных искажений, приводящих в конечном счете к нарушению работоспособности микрофонного устройства (его подавлению).
Поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны его дальнейшие трансформации и способы передачи. Акустический сигнал подавляется именно на этапе его восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению с другими средствами активной защиты. При этом не происходит существенного снижения эргономических характеристик помещения.
Рассмотрим пример такого изделия.
«ЗАВЕСА» - комплекс ультразвуковой защиты акустических сигналов.
В минимальной комплектации обеспечивает защиту в объеме до 27 куб. м. Стандартная конфигурация комплекса - двухканальная. При необходимости он имеет возможность наращивания до 4,6, 8 и т. д. канальных версий.
Однако ультразвуковые комплексы на один-два порядка (более 10 000 $) дороже своих акустических аналогов и имеют небольшой радиус действия. Внешний вид некоторых средств создания акустических маскирующих помех показан на рис. 2.4.16.
И информация для радиолюбителей. На рис. 2.4.17, а представлена принципиальная схема простейшего генератора шума, способного «закрыть» весь диапазон звуковых волн.
' Непосредственно генератор выполнен на транзисторах VT1 и VT2 (могут быть марки КТ805А, КТ805А, Б или из серии КТ601). Амплитуда шумовой составляющей регулируется потенциометром R4. Формируемый сигнал через разделительный конденсатор СЗ подается на вход усилителя модулятора (база транзистора VT3). В исходном состоянии этот транзистор закрыт напряжением, поступающим на его эмиттер с делителя на резисторах R12, R13 через R11, R9. Конденсатор С5 при этом заряжен до напряжения, запирающего транзистор.
Рис. 2.4.16. Средства создания акустических помех:
а - ANG-2000; б - Radel-01; в - RNG-01; г - VNG-006; д - «Барон»; е - «Завеса»
При замыкании тумблера KI. 1 (вынесен за пределы платы и может быть установлен в любом удобном месте) конденсатор С5 быстро разряжается через резистор R7. Транзистор VT3 при этом открывается, и появляется на его выходе усиленный шумовой сигнал. Открытое состояние транзистора будет поддерживаться до тех пор, пока тумблер замкнут. При размыкании тумблера конденсатор С5 вновь начинает заряжаться, что приводит к запиранию транзистора VT3. Резонансный контур LI, C4, включенный в цепь коллектора VT3, позволяет подобрать полосу частот, необходимую для перекрытия, спектра маскируемого сигнала. На транзисторе VT4 собран согласующий усилитель.
Для подачи питающего напряжения можно использовать стандартный источник питания или сделать его самому, использовав схему, приведенную на рис. 2.4.17, б.
Рис. 2.4.17. Принципиальная схема источника маскирующих помех:
а - генератор «белого» шума и усилитель-модулятор; б - блок питания генератора
2 СРЕДСТВА СОЗДАНИЯ ЭЛЕКТРОМАГНИТНЫХ МАСКИРУЮЩИХ ПОМЕХ
Технические средства создания электромагнитных маскирующих помех (генераторы шума) делятся на средства пространственного и линейного зашум-лений.
2.1 Технические средства пространственного зашумления
Предназначены для маскировки информативных побочных электромагнитных излучений и наводок персональных ЭВМ и периферийных устройств, а также другой оргтехники посредством создания помех в широкой полосе частот (как правило, от 1 до 1000 МГц). Однако серьезным недостатком их применения является создание непреднамеренных помех широкому классу радиоэлектронных устройств, расположенных в непосредственной близости от передатчика маскирующих излучений. Так, например, генератор пространственного зашумления делает невозможным прием пейджинговых сообщений, телевизионных программ, парализует работу мобильной связи и т. д. То есть применение данной аппаратуры может быть затруднено в связи с ограничениями по электромагнитной совместимости.
В некоторых случаях производители декларируют возможность подавления радиозакладных устройств. Естественно, теоретически это возможно, но уровень излучения генератора шума должен составлять величину 10...40 Вт, а выходная мощность закладки не должна превышать 20 мВт (при широкополосной частотной модуляции) или 10 мВт (при узкополосной частотной модуляции). Конечно, если речь не идет о приемниках сигналов дистанционного управления в радиозакладках, которые бесспорно подавляются.
В качестве примера генератора шума можно привести трехканальное устройство (рис. 2.4.18), которое может быть сделано в незаводских условиях и использоваться как для линейного, так и для пространственного зашумления.
Обычно стоимость представленных на рынке генераторов колеблется от 250 до 3000$.
Рассмотрим некоторые типы таких генераторов (рис. 2.4.19).
Bawler 01 - генератор шума.
Основные технические характеристики
Диапазон рабочих частот................................................... 20-1000 МГц
Выходная мощность........................................................... 1,5-2,5 Вт
Потребляемый ток, не более (при 12 В)............................ 0,3 А
Напряжение питания.......................................................... 9 В
Питание.............................................................................. 220 В, 50 Гц; 12 В
Рис. 2.4.19. Генераторы пространственного зашумления:
а - Radioveil; б - SP-21B («Баррикада-1»); в - «Гном-3»; г - ГШ-1000; д - «Смог»; е - УАЗИ
Radioveil - генератор шума.
Основные технические характеристики
Полоса шумовой помехи (-10 дБ).............................. 30 МГц-1000 МГц
Средняя спектральная мощность................................ 9 мВт/1 МГц
Мощность выходного сигнала .................................... 9 Вт
Потребляемый ток ...................................................... 1 А
Напряжение питания................................................... 24-36 В
Габаритные размеры ................................................... 170х110х80 мм
SP-21B («Баррйкада-1») - портативный генератор радиошума.
Отличительной особенностью является обеспечение «белого» шума и наличие телескопической антенны, что в сопряжении с портативностью генератора определяет возможность его использования в любых условиях, в том числе и в автомобилях.
Генератор обеспечивает гарантированное подавление в радиусе приблизительно 5 м вокруг телескопической антенны (по полусфере) сигналов следующих типов:
• излучений радиомикрофонов любого типа с модуляцией WFM и мощностью до 50 мВт;
• сигналов дистанционного управления на включение антенны радиомикрофонов любого типа.
' Основные технические характеристики
Диапазон частот.............................................................. 5МГц...1 ГТц
Антенна............................................................................. Телескопическая
Уровень сигнала на выходе............................................... Не менее 45 дБ
Условия эксплуатации
температура окружающей среды ................................ 0... 40 С
относительная влажность при + 25 °С ........................ Не более 85 %
атмосферное давление ......................... 750+/-40 мм рт. ст.
Питание............................................................................. 12 В
Ток потребления от источника постоянного тока............. Не более 350 мА
Габаритные размеры ........................................................ 165х65х25 мм
Масса.............................. Не более 0,3 кг
SEL SP-21B2 «Баррикада-2» - портативный генератор радиошума.
По своим массогабаритным характеристикам аналогичен «Баррикаде-1». Генератор обеспечивает: защиту от подслушивающих устройств с радиоканалом мощностью до 20 мВт; подавление приемников сигналов дистанционного управления по радиоканалу в радиусе не менее 30 м.
Основные технические характеристики
Диапазон зашумления
от телескопических антенн ................... 30-1000 МГц
• от стационарной антенны ................100 кГц-80МГц '
Интегральное значение выходной мощности '"
при телескопических антеннах, выход 1/2 9-12 Вт/15-20 Вт при стационарной антенне .............................. 4 Вт
Потребляемая мощность ............................ Не более 160 Вт
Питание......:.......................................... 220 В, 50 Гц;
12В,10А Габаритные размеры 330х220х190 мм
Масса ..... Не более 5 кг
«ГНОМ-3»г-стационарный генератор шума.
Основные технические характеристики
Диапазон частот шумового сигнала..................................... 10 кГц... 1 ГТц
Антенны......................................................................... Рамочные,
монтируемые в трех плоскостях
Уровень шумового сигнала на выходных разъемах генератора в диапазонах частот
10... 150 кГц (при полосе пропускания
приемника 200 Гц) .........................................................Не менее 70 дБ
150 кГц...30 МГц (при полосе пропускания
приемника 9 кГц) ...............................................Не менее 70 дБ
. 30...400 МГц (при полосе пропускания
приемника 120 кГц)........................................................ Не менее 75 дБ
0,4...1 ГГц (при полосе пропускания
приемника 120 кГц)............ Не менее 70 дБ
Питание............................................................................... 220 В,50 Гц
ГШ-1000 - стационарный генератор шума.
Обеспечивает маскировку побочных электромагнитных излучений устройств вычислительной техники, размещенных на площади 40 кв. м. Устройство имеет индикацию контроля работоспособности, оборудовано разъемом для подключения внешнего контрольного или управляющего устройства, позволяющего автоматически блокировать работу периферийных систем вычислительной техники в случае возникновения неполадок в работе генератора.
Основные технические характеристики
Диапазон частот................................. 0,11000МГц
Включение . Вместе с ПЭВМ,
Потребляемая мощность .......................................... 5 Вт
Спектральная мощность шума на расстоянии 1 м
в Диапазоне 0,1...100 МГц ................................... Не менее 60 дБ
в диапазоне 100...300 МГц ............. Не менее 70 дБ
в диапазоне 300...500 МГц ................................. Не менее 45 дБ
в диапазоне 500...1000 МГц ................................ Не менее 25 дБ
Питание..................................................................... От шины компьютера
«СМОГ» - генератор шума.
Бескорпусной генератор шума, устанавливаемый в свободный слот системного блока ПЭВМ. Предназначен для создания активной защиты информации в вычислительных машинах типа IBM PC/AT286,386,486 и периферийного оборудования. Сокращает размер контролируемой зоны до нескольких метров.
Программное обеспечение генератора шума функционирует в средах MS DOS, Windows и обеспечивает:
• контроль наличия устройства защиты в ПЭВМ;
• контроль исправности устройства защиты и антенной системы;
• прерывание обработки информации в ПЭВМ при неисправности устройства защиты и антенной системы;
• возможность включения/выключения генератора с клавиатуры ПЭВМ.
Основные технические характеристики
Диапазон частот.................. 1 кГц...1000 МГц
Питание............................... от ПЭВМ
Интерфейс с ПЭВМ............ ISA
Антенные системы.............. рамочные (в виде подставки под дисплей
и принтер); дипольная (в виде одиночного провода, закрепляемого вдоль шнура системного блока)
УАЗИ - устройство активной защиты информации.
Предназначено для активной защиты информации от перехвата средствами радиоэлектронного контроля. Работает на две телескопические излучающие антенны, а при необходимости закрытия диапазона частот 100 кГц ...80 МГц рекомендуется дооборудовать помещения дополни-
тельными рамочными антенными из изолированного провода, проложенного по периметру стен. Для подключения антенн в изделии предусмотрен специальный выход.
Основные технические характеристики
Диапазон частот................................................................... 0-1000 МГц
Интегральное значение выходной мощности: .
выход 1 ....................................................................... 9,..15 Вт
выход 2 ............................ 15...20 Вт
Мощность в полосе 50...200 кГц.
на частотах 150 МГц (выход 1) и 450 МГц (выход 2).....Не.менее 40 мВт
Полоса частот, соответствующая максимальной выходной мощности
выход1 ................................ 80...300 МГц
выход 2 ........................................................................ 400...500 МГц
Спектральная плотность мощности в указанной полосе.. Не менее -38дБ/Гц
Относительное ослабление выходной мощности
в диапазонах частот 0,1...80 МГц и 500...850 МГц........... Не более 36 дБ
Питание....................220 В, 50 Гц; 12 В
Потребляемая мощность .................................Не.более 160 Вт
ШАТЕР-К - генератор шума.
Обеспечивает постоянный контроль работоспособности генераторов и блока питания с выдачей сигнализации во внешнюю цепь.
Основные технические характеристик
Выходная мощность сигнала в излучателе ... Не менее 3 мВт Излучаемые уровни поля Не превышают норм ГОСТ
121006-84 Диапазон частот..............................................Не менее 0,5 ...1000МГц
Неравномерность спектральной характеристики выходного сигнала Не более 30 дБ на октаву в рабочем диапазоне частот Питание........................................................... (220+/-22) В, (50+/-2) Гц
Потребляемая мощность ............................... Не более 35 Вт
Габаритные размеры, не более
блок питания ............................................. 255х190х120 мм
генератор................... 220х60х40 мм .
излучатель ..................................... 1800мм
Масса с упаковкой ............ Не более 20 кг
При монтаже генераторов шума, работающих в НЧ-эдиайазоне (до 30 МГц) особую сложность вызывает размещение многометровых антенн в различных плоскостях.
Для контроля эффективности зашумления целесообразно проверять уровень помехового сигнала в заданном частотном диапазоне и сравнивать его с уровнями ПЭМИ и излучений микроваттных специальных технических средств негласного съема информации. Для этого удобно использовать анализаторы спектра. Выше было отмечено, что технические средства линейного зашумления условно можно разбить на две группы:
Средства создания маскирующих помех в коммуникационных сетях
Принцип их действия основан на генерации в линию шумоподобных сигналов, созданных аналоговым или цифровым способом. Могут выступать как самостоятельными средствами защиты, так и составной частью более сложных универсальных средств, подобных описанным в п. 2.4.1.
«ТУМАН-1» - односторонний маскиратор телефонных сообщений.
Обеспечивает защиту конфиденциальной информации, принимаемой от корреспондента по телефону на городских и местных (внутренних) линиях. Метод защиты передаваемой информации основан на чашумлении речевого диапазона частот на основе использования псевдослучайной последовательности (ПСП) в тракте соединения абонентов: Выделение полезного сигнала осуществляется абонентом, имеющим маскиратор, путем компенсации созданной им ПСП. Прибор сертифицирован Гостехкомиссией России (сертификат № 187). Принцип работы с устройством заключается в следующем. Абонент № 1, имеющий односторонний маскиратор, получает входной звонок от абонента № 2, не имеющего в общем случае такого маскирато-ра (в том числе таксофон, сотовый телефон). В момент передачи важных сообщений, требующих защиты (о чем абонент № 2 извещает открытым текстом), абонент № 1 подключает к линии маскиратор речи, создающий достаточно интенсивный шум. Этот шум слышит абонент № 2, но продолжает разговор, не меняя голоса. В отличие от него абонент № 1 шума - не слышит, он воспринимает «чистую» речь, так как шум при приеме автоматически компенсируется.
К сожалению, маскиратор осуществляет защиту только речи абонента № 2, а телефонная связь осуществляется в симплексном режиме.
Основные технические характеристики
Создаваемое соотношение сигнал/шум в линии..................... - 30 дБ
Напряжение парафазного ПСП маскирующего сигнала ........ Не менее 15В
Ток синфазного ПСП-сигнала в телефонной линии................ Не менее 5 мА
Величина остаточного постоянного напряжения в телефонной линии при разговорном режиме.......................... Не более 0,6 В
Электропитание ............................................................... 220 В, 50 Гц
Потребляемая мощность .........................................................Не более 15 Вт
Габаритные размеры ............................................................... 68х176х170 мм
NG-301 - устройство защиты телефонных переговоров от прослушивания.
Предназначено для защиты телефонных переговоров от прослушивания с помощью средств негласного съема информации. В основе работы лежит принцип подачи в телефонную линию шумового маскирующего сигнала.
Устройство обеспечивает эффективное противодействие следующим средствам негласного съема информации:
параллельно;
линии;
Основные технические характеристики -
Тип воздействия................................................................... Зашумление
Отношение сигнал/шум в устройстве прослушивания ....... Не хуже 20 дБ
Отношение сигнал/шум в телефонном аппарате................. Не менее 14 дБ
Питание................................................................................ 220 В, 50 Гц
Габаритные размеры............................................................ 160х60х220 мм
SEL SP-17/T - генератор шума для стандартных телефонных линий.
Обеспечивает защиту стандартной телефонной линии пользователя (до АТС) от прослушивания с использованием телефонных передатчиков любого типа и мощности независимо от способа их подключения, средств магнитной записи и параллельных телефонных аппаратов. Принцип действия - создание помех в виде низкочастотного цифровым способом образованного шума с широким спектром. Генератор не требует подстройки, а также специальных навыков в установке и эксплуатации.
«СОНАТА-03» - прибор защиты телефонной линии.
Обеспечивает подавление ЗУ, непосредственно подключаемых к телефонной линии, путем постановки активных помех.
Основные технические характеристики
Относительное значение уровня маскирующей помехи
к уровню полезного сигнала .............................................. Не менее 35-40 дБ
Питание.............................................................................. 220 В, 50 Гц
Время непрерывной работы.............................................. Не менее 20 ч
Габаритные размеры моноблока........................................ 115х55х50 мм
Средства создания маскирующих помех в сетях электропитания
Для защиты электросетей переменного тока 220 В, 50 Гц от их несанкционированного использования для передачи перехваченной с помощью специальных технических средств речевой информации используются сетевые генераторы шума.
Устройство конструктивно представляет собой задающий генератор «белого» шума, усилитель мощности и блок согласования выхода с сетью 220 В. Как правило, используется диапазон 50...500 КГц, но иногда он расширяется и до 10 МГц. Данные генераторы шума действительно являются эффективным средством борьбы с техническими средствами негласного съема информации и стоят от 200 до 400 $. В некоторых случаях используется комбинированная аппаратура обнаружения/подавления (генератор включается в режим подавления при превышении ВЧ-сигнала в электросети выше установленного порога).
NG-201 - генератор шума сетевой.
Имеет встроенную систему самодиагностики со световой и звуковой сигнализациями нарушения работоспособности. Обеспечивает высокую эффективность защиты, не требуя при этом специальной подготовки пользователей.
Основные технические характеристики
Полоса сигнала защиты ................................................... 30...800 кГц
Интегральная мощность сигнала..................................... 2 Вт
• Питание........................................................................ 220 В, 50 Гц
Габаритные размеры ........................................................ 220х110х50 мм
NG-401- генератор шума сетевой.
Принцип действия основан на подаче в защищаемую сеть сложного шу-моподобного сигнала с цифровым формированием.
Основные технические характеристики
Гарантированная полоса частот сигнала защиты.............. 80...500 кГц
Мощность сигнала защиты ............................................. 5 Вт
Питание........................................................................... 220 В
Габаритные размеры ....................................................... 205х60х155 мм
NG-402- генератор шума сетевой.
Свипирующий генератор «белого» шума предназначен для защиты электросетей переменного тока 220 В, 50 Гц от несанкционированного их •использования для передачи речевой информации. Представляет собой модификацию изделия NG-401 и также позволяет защищать одновременно три фазы силовой линии. Принцип действия основан на подаче в защищаемую сеть сложного шумоподобного сигнала с цифровым формированием.
Основные технические характеристики
Гарантированная полоса частот сигнала защиты............. 80...500 кГц
Мощность сигнала защиты .............................................. 5 Вт
Питание............................................................................ 220В
Габаритные размеры ........................................................ 205х60х155 мм
«СОПЕРНИК» - генератор шума сетевой.
Предназначен для обнаружения и подавления (в автоматическом режиме) устройств несанкционированного съема информации, использующих для передачи данных сеть 220 В.
Прибор предназначен для постоянной работы в дежурном режиме, «Соперник» постоянно сканирует и анализирует сеть. При появлении в ней высокочастотной составляющей загорается красная светодиодная линейка, показывающая уровень сигнала, который присутствует в сети, и сразу же загорается зеленая светодиодная линейка, указывающая на уровень шумового сигнала, генерируемого прибором в качестве противодействия. При значении ВЧ-сигнала ниже определенного уровня прибор автоматически переходит в ждущий режим.
Основные технические характеристики
Полоса контролируемых частот............................................. 30 кГц...1,2 МГц
Порог регистрации сигнала .................................................... 0,7 В
Максимальная плотность шума генерируемой помехи.......... 0,15 Вт/10 кГц
Ширина спектра шума (на уровне - 3 дБ).............................. 5 кГц...1,5 МГц
Индикация принимаемого шума - линейная по амплитуде ... 0,2 В/деление Индикация генерируемого шума - линейная по мощности ... 0,3 Вт/деление Мощность шума..........;........................................................... 6 Вт
Потребляемая мощность ........................................................ 10 Вт
Габаритные размеры ............................................................... 37х63х118 мм
Порог срабатывания прибора выбран таким образом, чтобы не происходило срабатывания на паразитные наводки.
SP-41C - генератор шума сетевой.
Основные технические характеристики
Амплитуда помехи
в диапазоне 50...500 кГц.............................................. Не менее 10 В
в диапазоне 0,5...5 МГц............................................... Не менее 1В
Мощность помехового сигнала ........................................ 5 Вт
Питание............................................................................. 220В
Габаритные размеры ......................................................... 155х125х40мм
Масса ................................................................................ 71,2 кг
«СОНАТА-С1» - генератор шума сетевой.
Основные технические характеристики
Время выхода изделия в рабочий режим после включения....... Не более 1 с
^Минимальное сопротивление нагрузки..................................... 40м
Действующее значение напряжения помехи на нагрузке.......... Не менее 10 В
Диапазон частот помехи ............................................................ 0,01...3 МГц
Питание...................................................................................... 220 В, 50 кГц
Продолжительность непрерывной работы ................................ 24 ч
Габаритные размеры .................................................................. 153х135х65 мм
«ЦИКАДА-С» - устройство информационной защиты электросети.
Формируемый изделием широкополосный маскирующий сигнал гарантированно защищает электросеть в диапазоне частот 80 кГц... 10 МГц на удалении до 300 м по длине проводки.
Основные технические характеристики
Выходная мощность................................................. 5 Вт
Питание.................................................................... 220 В, 50 Гц
Габаритные размеры ..................... 160х140х60 мм
Масса ....................................................................... 1 кг
Изделие не создает помех ПЭВМ и другим устройствам бытовой электроники.
«ЦИКАДА-СЗ» - устройство информационной защиты электросети.
Соответствует техническим характеристикам изделия «Цикада-С» с дополнительным обеспечением подачи маскирующего сигнала в трехфазную электросеть, организованную по схеме «звезда».
Габаритные размеры ............................................................ 170х176х68 мм
Масса ................................................................................... 1,8 кг
В большинстве случаев монтаж сетевых генераторов шума не.является сложной проблемой, достаточно включить прибор в сеть и, в некоторых случаях,
Рис. 2.4.20. Устройства линейного зашумления:
а - «Туман-1»; б - «Соната-С»; в - NG-301, г - NG-401
провести несложные регулировки. Однако в ряде помещений могут использоваться несколько вводов по питанию (подключение от разных фаз розеток и освещения, специальное стабилизированное питание для ПЭВМ и т. д.) и тогда необходимо защищать их все. Внешний вид некоторых устройств линейного зашумления показан на рис. 2.4.20.
2.11.3 МНОГОФУНКЦИОНАЛЬНЫЕ СРЕДСТВА ЗАЩИТЫ
При практической организации защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических, виброакустических, сетевых генераторов шума и источников электромагнитного маскирующего излучения. При этом можно пойти следующими тремя путями:
1) подбором различных устройств защиты информации и их автономным использованием;
2) объединением различных устройств защиты информации в единый комплекс путем применения универсального блока управления и индикации;
3) использованием готовых комплектов.
Рассмотрим особенности каждого из этих путей.
В первом случае возможен подбор оптимального по техническим, эргономическим и стоимостным параметрам комплекса аппаратуры. Однако включение его потребует от пользователя последовательного включения всех источников шума и индивидуального контроля их работоспособности, что не всегда удобно.
Во втором случае используется готовый пульт управления, устраняющий описанный выше недостаток, например, «Соната-ДУ».
«СОНАТА-ДУ» - блок дистанционного управления комплексом создания маскирующих помех.
Он предназначен для дистанционного скрытного включения/выключения комплекса технических средств защиты информации, имеющих сетевое электропитание.
Основные технические характеристики
Максимальная мощность коммутируемой нагрузки ............ 100 Вт
Вид канала управления ........................................................ Радиоканал,
ИК-канал Питание............................................................................ 220 В, 50 Гц
Продолжительность непрерывной работы изделия ..............до 24 ч
Габаритные размеры основного блока.................................. 135х65х155 мм
Примечание: благодаря наличию встроенной системы самопрограммирования для управления устройством может быть использован любой пульт ДУ от бытовых устройств (телевизоров, кондиционеров) либо практически любой брелок автосигнализации.
Однако не всю аппаратуру различных производителей возможно включать с помощью универсальных пультов. .
Рассмотрим третий путь - использование готовых многофункциональных комплексов наследующих примерах.
«ГРОМ-ЗИ-4» - многофункциональный генератор шума.
Предназначен для защиты от утечки за счет побочных электромагнитных излучений средств оргтехники, а также для создания помех устройствам несанкционированного съема информации с телефонных линий и электрических сетей. Выполнение указанных функций обеспечивается генератором независимо друг от друга.
При защите телефонных переговоров от подслушивания генератор размывает спектр акустических сигналов в телефонной линии. Работа генератора при зашумлении радиодиапазона осуществляется на съемную телескопическую антенну. При зашумлении крупногабаритных объектов (вычислительных центров, терминальных залов и т. п.) целе-
сообразно использование нескольких комплектов «Гром-ЗИ-4» с антеннами, ориентированными в трех взаимно перпендикулярных плос-
костях.
Основные технические характеристики
Полоса частот помехового сигнала при защумлении
радиодиапазонов ...................................................................... 20...1000 МГц
Типовое значение напряженности поля помех,
создаваемого генератором, относительно 1 мкВ/м:
в диапазоне 20...60 МГц..................................................... 60 дБ
в диапазоне 60...300 МГц ................................................... 90 дБ
в диапазоне 300...1000 МГц ............................................... 40 дБ
Полоса частот помехового сигнала при защумлении
электросети.............................................................................. 100...1000кГц
Напряжение помехового сигнала в электросети
относительно 1 кВ.................................................................... Не менее 60 дБ
Напряжение помехового сигнала, создаваемого в телефонной
линии
на частоте 20 Гц ................................................................. 2,5 В
в полосе частот 15...25 кГц ............................................... 0,5 В
Время непрерывной работы..................... 8ч
«ГРОМ-ЗИ-6» - генератор шума.
Предназначен для защиты переговоров от утечки информации по телефонной линии и электрической сети. Прибор защищает участок линии от телефонного аппарата до автоматической телефонной станции, а также блокирует устройства, использующие электрическую сеть помещения в качестве канала утечки информации.
Принцип действия прибора основан на маскировке спектра речи широкополосным шумом. Прибор предотвращает прослушивание телефонного аппарата устройствами, работающими по принципу ВЧ-на-вязывания, а также реагирующими на поднятие трубки телефонного аппарата.
Генератор может работать в автоматическом и неавтоматическом режимах. В автоматическом режиме контролирует напряжение линии и включает защиту при поднятии трубки телефонного аппарата и снижении напряжения линии в случае подключения к ней параллельного телефона или подслушивающего устройства. Прибор имеет сертификат Гостехко-миссии при Президенте РФ.
Оновные технические характеристики
Максимальное значение напряжения, генерируемого
прибором по телефонной линии в диапазоне
частот 6...40 кГц...............................................................„Не менее 3 В
Отношение напряжения помех, генерируемых прибором
в линию, к напряжению помех на Клеммах телефонного
аппарата ............................................................................. Не менее 30 дБ
Диапазон регулировки тока линии......................................... Не менее 10,мА
Напряжение помех, генерируемых прибором
в электросеть относительно 1 мкВ
в диапазоне частот 0,1...1 МГц ........................................ Не менее 60 дБ
в диапазоне частот 1...5 МГц ...........................................Не менее 30 дБ
Время непрерывной работы................................................... 8 ч
Генераторы «ГРОМ-ЗИ-4» и «ГРОМ-ЗИ-6» стоят 500...600 $, но не имеют всех необходимых функций (например, виброакустического шума) и их придется дополнять аппаратурой других производителей.
Существуют и другие универсальные комплексы. В качестве примера рассмотрим систему комплексной защиты «Скит».
«СКИТ» - многофункциональный комплекс защиты.
Он обеспечивает защиту от утечки информации за счет ПЭМИН (в соответствии с требованиями Гостехкомиссии Росии); от утечки информации по виброакустическому каналу. Кроме того, осуществляет обнаружение и подавление до трех одновременно работающих специальных технических средств разведки с радиоканалом и управляется по ИК-каналу при помощи пульта ДУ В состав комплекса входят:
«СКИТ-СК» - автоматический скоростной коррелятор - подавитель радиомикрофонов (1200 $);
«СКИТ-УМ» - усилитель мощности генератора прицельной помехи (450 $);
«СКИТ-Ш» - широкополосный генератор электромагнитных помех (280 $);
«СКИТ-Т» - широкополосный генератор помех для телефонных и слаботочных линий (320 $);
«СКИТ-С» - широкополосный генератор помех для силовой сети электропитания (210$);
«СКИТ-ВА» - генератор виброакустических помех речевого диапазона частот с комплектом датчиков, 8 шт (430 $);
«СКИТ-К» - дистанционно-управляемый коммутатор средств защиты (280 $);
камуфлированный ИК-приемник сигналов дистанционного управления (95 $).
Независимо от типа применяемых систем линейного и пространственного зашумления порядок работы с ними должен быть следующим:
определяются возможные технические каналы утечки информации;
• устанавливается степень их опасности и потенциальная возможность перехвата информации;
• определяются требования к аппаратуре защиты (типы и количество генераторов шума и датчиков, возможность их сопряжения и т. д.);
• разрабатывается технический проект объекта в защищенном исполнении;
• осуществляется монтаж закупленного оборудования;
• проводится комплексный технический контроль эффективности принятых мер;
• проводится периодический контроль работоспособности аппаратуры.
Некоторые типы многофункциональных систем защиты представлены на рис. 2.4.21.
2.12 Защита информации от ВЧ навязывания.
1) Защита в проводных каналах.
2) Защита в радиодиапазоне.
3) Защита в оптическом диапазоне.
4) Защита от ВЧ навязывания вирусов.
2.12 Защита информации от ВЧ навязывания.
При рассмотрении вопросов промышленного шпионажа в п. 1.3.5 были выделены основные принципы применения методов ВЧ-навязывания на различные защищаемые объекты. Методы защиты рассмотрим в соответствии с вышеизложенным материалом по каждому из возможных каналов воздействия.
1)Защита в проводных каналах
Защита информации от ВЧ-навязывания в проводных каналах осуществляется с помощью как организационных, так и технических мероприятий. К организационным мероприятиям относятся:
1) использование телефонных аппаратов, выполненных в защищенном виде;
2) осуществление физического контроля телефонных линий на предмет наличия подключений (на расстояниях до 100 м от аппарата, что соответствует предельной дальности действия систем перехвата информации такого типа);
3) отключение ТА от сети на время проведения переговоров.
Однако организовать постоянный контроль телефонных линий в реальных городских условиях достаточно проблематично. Это можно сделать только при размещении организации в обособленном здании либо при наличии собственной АТС. Отключение аппаратов от линии на время проведения переговоров также нельзя отнести к надежным мероприятиям: опыт показывает, что об этом часто забывают. Поэтому надежной защиты не может быть без применения технических средств.
Технические мероприятия проводятся по следующим направлениям:
1) инструментальный контроль излучений на предмет выявления зондирующих ВЧ-сигналов в линиях связи;
2) установка пассивных схем защиты.
Рассмотрим перечисленные технические способы более подробно. Проведение контроля телефонных линий на предмет выявления зондирующих сигналов технически легко осуществимое мероприятие. Для этого необходимо иметь приемник со следующими характеристиками:
• частотный диапазон 9 кГц ... 30 МГц;
• чувствительность порядка нескольких единиц микровольт;
• наличие AM и ЧМ-детекторов.
Кроме того, требуется обеспечить прием сигналов, распространяющихся по проводным линиям. Для этого можно использовать обычные электрические и магнитные антенны, например, электрические НЕ 010, НЕ 013/015, HFH 2Z1 и магнитные HFH 2-Z3, HFH 2-Z2. Могут использоваться упоминавшиеся ранее комбинированные антенны, предназначенные для измерения как магнитной, так и электрической составляющей поля, например FMA-11. Однако располагать антенны следует в непосредственной близости от проводов телефонной сети. Очень эффективны для этих целей специальные антенны типа токосъемных клещей.
Радиоприемная аппаратура, которая может использоваться для обнаружения подобных излучений, была подробно описана в п. 2.3, кроме того в табл. 2.4.3 приведены технические характеристики приемных устройств, наиболее полно удовлетворяющих требованиям контроля именно в проводных каналах связи.
Недостатком рассматриваемого метода защиты является возможность выключения аппаратуры перехвата информации во время проверки, следовательно, эпизодический контроль оказывается не вполне надежным.
Гарантированным способом противодействия является шунтирование линии или микрофона телефонной трубки конденсатором емкостью 0,01 мкФ. Он имеет предельно низкую цену, а обеспечивает достаточно надежную защиту.
Таблица 2.4.3. Приемные устройства для обнаружения ВЧ-излучений в проводных каналах
Зондирующий сигнал по законам физики «идет по пути наименьшего сопротивления», а конденсатор для высокой частоты имеет относительно низкое по сравнению с микрофоном сопротивление.
В связи с этим обстоятельством интересен тот факт, что как у нас, так и за границей существуют предприниматели, которые продают «защищенные» от ВЧ-навязывания телефонные аппараты по цене до нескольких сотен долларов. Экономическая нецелесообразность приобретения подобных аппаратов очевидна.
2) Защита информации от ВЧ-навязывания в радиодиапазоне
Основная сложность применения пассивных и полуактивных радиозакладных устройств, описанных в п. 1.3.1, - это необходимость проникновения на объект с целью их установки, что требует проведения специальных операций. В качестве примера в том же подразделе был приведен исторический случай проведения мероприятия по внедрению «орла» в американское посольство. Вернемся к нему еще раз, чтобы четко сформулировать требования по обеспечению защиты.
Так, перед непосредственными исполнителями была поставлена задача получения достоверной информации из американского посольства в Москве. Агентурное проникновение было весьма затруднено, подходов к американским дипломатам практически не имелось. Поэтому рассматривались различные варианты мероприятий, которые смогли бы обеспечить конспиративность постановки спецтехники для съема информации. Обычные классические методы внедрения технических средств для организации контроля разговоров были неприемлемы, так как не было соответствующей агентуры для внесения в помещения каких-либо предметов - камуфляжей, в которых располагалась бы техника для съема информации. К тому же было известно, что американская служба безопасности постоянно осуществляет в своем посольстве в Москве контроль эфира в диапазоне радиоволн, на которых имеется возможность работать передатчиками для съема информационных сигналов.
В связи с этим начались исследования по созданию различных вариантов новой спецаппаратуры съема информации с использованием нетрадиционных принципов создания технических устройств. В результате остановились на методе облучения высокой частоты нелинейного пассивного эндовибратора (микрофона).
Помимо разработки принципиально нового вида спецтехники было уделено серьезное внимание созданию камуфляжа для обеспечения максимума безопасности. Было решено смонтировать спецтехнику внутри овального предмета из алебастра и гипса с рельефной символикой в виде американского национального герба. А сама пористость поверхности герба была достаточна для прохождения звуковой энергии человеческого голоса к микрофону.
Контрольный пункт для приема информативных сигналов от «герба» располагался в помещениях гостиницы «Националь» (речь идет о старом здании Посольства США в Москве, располагавшемся на Манежной площади).
Следующим этапом в проведении мероприятий по получению информации из кабинета американского посла стала разработка убедительной легенды для внесения «герба» в здание посольства. В день национального праздника Америки в посольство пришла пионерская делегация и в торжественной обстановке вручила американскому послу «герб». Посол поблагодарил за приятный подарок и повесил «герб» у себя в кабинете на стене над своим письменным столом.
Следовательно, в случае более четких действий службы безопасности появление подобного подарка в кабинете, где обсуждаются конфиденциальные вопросы, было бы невозможно. Сотрудники спецслужб понадеялись на проверку «орла» (по существующему порядку все вносимые предметы, особенно в такую ответственную зону, как кабинет посла, подвергались тщательной проверке, в том числе рентгеновскому просвечиванию), которая ничего не дала. Действительно, выявить подобные устройства крайне сложно и самый действенный метод защиты - никаких подарков не принимать.
Второй недостаток данной системы, который возможно использовать для организации защиты, это очень большие уровни мощности передатчика. Современные приборы легко обнаруживают такое излучение. Трудность заключается только в том, что необходимо зарегистрировать излучение непосредственно в момент перехвата информации.
Кабинет американского посла многократно проверялся на наличие радиозакладок с отрицательным результатом. Однако американская спецслужба решилась серьезно заняться поиском техники съема информации, которая, как они предполагали, установлена в здании посольства в Москве. Поэтому из США прибыли специалисты с соответствующей аппаратурой. События происходили следующим образом: была проведена рутинная проверка, после чего специалисты удалились. Шторы на окнах оставались открытыми и наблюдатели зафиксировали, что посол приступил к диктовке писем секретарю. Сотрудники с аппаратурой в это время находились под подоконником с радиоприемным устройством и скрытно разворачивали антенны. Вот тут и было обнаружено направленное излучение высокой частоты. После этого определили и место. Вначале со стены был снят «герб», а саму кирпичную стену почти всю разобрали. Образовалось большое отверстие с выходом на улицу. «Герб» несколько дней лежал в кабинете, и только затем они решили посмотреть, нет ли чего-нибудь у него внутри. «Герб» разломали и нашли резонатор.
Следовательно, для обнаружения факта облучения необходимо проводить либо постоянный радиоконтроль, либо провоцировать противостоящую сторону на применение средства разведки в известные сроки. Обнаружение зондирующего ВЧ-сигнала - довольно простое дело даже для неспециалиста. Для этих целей необходим панорамный радиоприемник или анализатор спектра, например из числа описанных в п. 2.3.3. Выбранный прибор переводится в режим максимального обзора при минимальной чувствительности, и осуществляется изучение радиоэлектронной обстановки в районе расположения объекта (идентифицируются все мощные излучения). Антенны поворачиваются в сторону возможного расположения передатчиков. После этого
достаточно фиксировать появление зондирующих сигналов. Главная сложность -периодические ложные срабатывания: радиотелефоны в прилегающих помещениях, радиомаяки различного назначения, мощные радиостанции армии и спецслужб, которые работают не постоянно.
Еще один способ защиты - экранирование помещения. Способ действенный, проблема состоит только в том, что он очень дорогой и резко снижающий эргономические характеристики помещения. Особую сложность вызывает защита окон и дверей. Другое направление - размещение помещений, выделенных для проведения конфиденциальных мероприятий, в заглубленных железобетонных подвалах.
3) Защита информации от ВЧ-навязывания в оптическом диапазоне
Для защиты от лазерных микрофонов возможно использование организационных и технических мероприятий. Последние, в свою очередь, реализуются путем различных видов воздействия на канал перехвата информации активными и пассивными средствами в оптическом и акустическом диапазонах.
К организационным методам можно отнести:
1) использование погодных и климатических условий (Дождь, снег, сильный
ветер и т. д.);
2) ведение переговоров в местах с высоким уровнем фоновых шумов (как вне-, . шних, так и внутренних);
3) размещение на местности таким образом, чтобы на пути распространения лазерного луча были естественные и искусственные препятствия (кустарник, строения и т. д.);
4) использование недоступных для лазерного подслушивания помещений (окна выходят во двор; подвальные, полуподвальные помещения);
5) расположение рабочих мест, исключающих прохождение акустических сигналов к окнам;
6) использование аппаратуры предупреждения о применении лазерных систем;
7) ведение переговоров не повышая голоса, не срываясь на крик (разница в уровне речи между нормальным и громким голосом может достигать 15 дБ);
8) увеличение расстояния до границы контролируемой территории;
9) увеличение расстояния от говорящего до окна.
К применению организационных мероприятий необходимо подходить разумно. Например, глупо было бы ждать резкого ухудшения погоды, чтобы провести конфиденциальную беседу.
Более надежными являются технические методы защиты информации. Так, радикальным средством защиты в оптическом диапазоне является прерывание сигнала с использованием ставней, экранов и т. д. Однако это приводит к отсутствию в помещении дневного света. Представляется возможным ослабить зондирующий лазерный сигнал и путем его рассеивания, поглощения или отражения. Технической реализацией данных способов является использование различных пленок, наносимых на поверхность стекла. Таковы в общих чертах Возможности противодействия пассивным методам в оптическом диапазоне. При активном противодействии задача сводится к электромагнитному воздействию на приемные (а, возможно, и передающие) тракты аппаратуры разведки с целью выведения их из строя либо временного ухудшения работоспособности.
Целью противодействия в акустическом диапазоне является уменьшение отношения сигнал/шум в точке ведения съема (на поверхности стекла), при которых восстановление речевой информации невозможно (от -10 до -14 дБ). Решение данной задачи возможно двумя способами:
1) увеличением уровня маскирующего шума, то есть применением активных средств акустической маскировки;
2) снижением уровня сигнала, то есть усилением звукоизоляции окна.
В настоящее время существует большое количество типов систем активного зашумления в акустическом диапазоне. Они используются для подавления дистанционных и забрасываемых средств перехвата речевой информации. В существующих системах формируется маскирующий сигнал типа «белый» шум или типа «разговор трех и более лиц», спектр которого представляет собой усредненный спектр голоса человека. У подобных систем имеется целый ряд недостатков.
Во-первых, значительно повышается уровень фоновых акустических шумов в защищенном помещении, что приводит к быстрой утомляемости находящихся в нем людей;
Во-вторых, при разговоре в зашумленном помещении человек инстинктивно начинает говорить громче, тем самым повышается величина отношения сигнал/помеха на входе приемника, акустической разведки. Таким образом, с учетом того, что активная акустическая маскировка ухудшает эргономические показатели, основным путем защиты речевой информации является обеспечение необходимых акустических характеристик ограждающих конструкций выделенных помещений.
Звукоизолирующая способность ограждающих конструкций определяется отношением величины интенсивности J1, прошедшего через ограждение звука, к интенсивности падающего J2 и характеризуется коэффициентом t = J1 /J2
В расчетах и измерениях наиболее часто используют величину, называемую звукоизоляцией или потерями на прохождение звука через препятствие (ограждение) и определяемую соотношением R=101g (1/t).
Значение звукоизоляции для различных типов ограждающих конструкций и нескольких акустических частот приведены в табл. 2.4.4. Необходимо отметить, что существенное влияние на звукоизоляцию оконных конструкций оказывает наличие в них щелей и отверстий.
Таблица 2.4.4. Звукоизолирующие свойства некоторых типов ограждающих конструкций
Наиболее совершенными в настоящее время являются конструкции окон с повышенным звукопоглощением на основе стеклопакетов с герметизацией воздушного промежутка и с заполнением промежутка между стеклами различными газовыми смесями. Стеклопакеты устанавливаются в оконных блоках, выполненных из различных материалов, обладающих низкой звукопроводностью. Стекла выбираются разной толщины и устанавливаются с небольшими наклонами относительно друг друга. Все это позволяет при значительном ослаблении сигнала избежать резонансных явлений в воздушных промежутках. В результате интенсивность речевого сигнала на внешнем стекле оказывается значительно ниже интенсивности фоновых акустических шумов и съем информации традиционными для акустики методами оказывается невозможным.
Наиболее радикальной мерой защиты является прерывание распространения звука. Это достижимо только в случае применения вакуумной звукоизоляции. В основе способа лежит физическое явление, состоящее в том, что звук не
может распространяться в пустоте. Таким образом, теоретически при вакууме между точкой ведения разведки и источником речи получаем идеальную звукоизоляцию. Однако на практике обеспечить полное прерывание невозможно, так как требуется обеспечить герметизацию не только межстекольного пространства, но и пространства между переплетом и рамой, а кроме того, предотвратить структурное распространение звука через материал рам.
Окна обычной конструкции имеют низкий уровень звукоизоляции (см. табл. 2.4.4). Кроме того, на звукоизоляцию влияют: герметичность швов между стеклом и переплетом, переплетом и оконной рамой, оконной рамой и стеной;
длина, высота и размер поперечного сечения переплета и стекла; поглощение звука в звукопоглощающих элементах между стеклами и рамой; особенности конструкции и способы ее изготовления и т. д.
Широкое распространение получили и так называемые акустические экраны, которые используются при невозможности применения стационарных методов звукоизоляции. Обычно применяются передвижные, складные и легко монтируемые акустические экраны.
С целью решения задач по защите помещений акустические экраны могут быть использованы для дополнительной защиты окон, имеющих низкую звукоизолирующую способность.
В целом можно утверждать, что применение даже простейших приемов позволит избежать перехвата информации либо существенно ухудшит качество записанного разговора.
Таким образом, организация защиты информации от перехвата лазерными микрофонами возможна различными способами и средствами. Необходимо проведение оптимизации существующих мер защиты при их комплексном использовании, так как наличие большого количества противоречивых требований и ограничений (в основном эргономических и стоимостных) требует проведения многоспектральной оценки эффективности системы защиты объекта от лазерных систем перехвата речи.
4) Защита информации от ВЧ-навязывания вирусов
Как указано в п.1.3.5, дистанционное внедрение компьютерных вирусов с помощью ВЧ-навязывания В настоящее время не является актуальной угрозой, но в недалеком будущем сможет наносить существенный урон государственным и коммерческим структурам. В связи с этим рассмотрим возможные способы защиты информации, циркулирующей в ЭВМ, реализация которых возможна с помощью организационных, программных и технических мер.
К организационным мерам можно отнести следующие:
1) увеличение радиуса контролируемой территории вокруг объекта электронно-вычислительной техники (это ведет к необходимости существенно увеличивать мощность передатчика ВЧ-навязывания);
2) обучение персонала по обнаружению признаков воздействия ВЧ-сигналов (помехи на экране монитора, сбои в работе отдельных устройств и т.. д.);
3) «осуществление контроля доступа к линиям связи, терминалам, сетям электропитания и другим элементам сети и вспомогательного оборудования;
4) расположение электронно-вычислительной техники в заглубленных помещениях, бетонных зданиях и использование естественных экранов на пути возможного распространения ВЧ-сигналов.
Программные меры подразумевают использование систем антивирусной защиты и будут рассмотрены в п. 2.6.
К дополнительным техническим мероприятиям следует отнести:
1) создание и использование системы предупреждения о применении «вирусного орудия» путем проведения постоянного радиоконтроля на предмет
2) выявления мощных электромагнитных сигналов вблизи ЭВМ;
3) экранирование персонального компьютера, соединительных кабелей, другого оборудования или в целом зданий и сооружений;
4) установка фильтров в цепях электроснабжения, управления и связи;
• широкое внедрение оптоволоконных соединений.
Таким образом, очередной угрозе информационной безопасности (использованию ВЧ-навязывания) можно противопоставить известные и относительно недорогие средства защиты.
2.13 Защита от несанкционированной аудиозаписи.
2.13.1 Обнаружители диктофонов.
2.13.2 Устройства подавления записи работающих диктофонов.
2.13.1 Обнаружители диктофонов
В разделе 1.5 отмечалось, что диктофон может быть использован как в качестве закладного подслушивающего устройства, так и для негласной записи доверительных бесед какой-либо из заинтересованных сторон. В одном случае его тайно устанавливают в контролируемом помещении и только периодически меняют кассеты, в другом - прячут в личных вещах или под одеждой.
Данный прибор прост и надежен и в силу этого обстоятельства пользуется большой популярностью, но, к сожалению, не только у честных бизнесменов, которые без всяких черных намерений любят на досуге проанализировать ход переговоров, но и у промышленных шпионов, и у разного толка провокаторов.
Поэтому задача защиты от несанкционированной аудиозаписи является достаточно актуальной. Существуют два основных направления ее решения:
1) это предотвращение проноса звукозаписывающих устройств в контролируемые помещения;
2) фиксация факта применения диктофона и принятие адекватных мер.
1) Первый способ может быть реализован только при наличии достаточно мощной службы безопасности и весьма солидных финансовых средств. Так, в соответствии с применяемыми в устройствах обнаружения физическими принципами можно выделить следующие виды аппаратуры, способные решать эти задачи:
1.1 Металлодетекторы;
1.2 Нелинейные радиолокаторы;
1.3 Устройства рентгеноскопии;
1.4 специальные детекторы диктофонов.
1.1 Металлодетекторы могут применяться на входах в помещение или при наружном досмотре лиц и носимых ими предметов (кейсов, сумок и т. п.). Эти приборы бывают двух видов: стационарные и переносные. Переносные портативные приборы достаточно подробно описаны в подразделе 2.3. Стационарные арочные металлообнаружители (рис. 2.5.1), как правило, имеют следующие основные характеристики:
• высота - 2000 мм;
• ширина - 800 мм;
• глубина - 500 мм;
• скорость прохода - до 1 м/с;
' • питание от сети однофазного тока напряжением 220 В.
Вследствие ограниченной чувствительности металлодетекторов надежность обнаружения таких мелких объектов, как современные микрокассетные диктофоны, в большинстве случаев оказывается недостаточной, особенно когда нежелательно или просто невозможно проведение открытого досмотра. Таким образом, металлодетекторы можно рассматривать только как вспомогательное средство в комплексе с другими более эффективными мероприятиями по обнаружению и подавлению средств звукозаписи. На рис. 2.5.2 приведена
Рис. 2.5.1 Стационарный арочный металлодетектор
Рис. 2.5.2. Схема поста контроля
примерная схема организации поста контроля для ведения проверки в негласном режиме.
На постах такого типа аппаратура контроля камуфлируется под предметы интерьера. Главной трудностью является обеспечение строго заданного маршрута движения посетителей. Тип ручной клади при контролируемом человеке тоже должен быть ограничен визиткой, дамской сумочкой, папкой для бумаг и т. д. В качестве дополнения к стационарному металлодетектору часто используются портативные металлоискатели, скрытно размещенные под одеждой персонала поста контроля.
1.2 Нелинейные радиолокаторы способны обнаруживать диктофоны на значительно больших расстояниях, чем металлодетекторы, и в принципе могут использоваться для контроля за проносом устройств звукозаписи на входах в помещения. Однако при этом возникают такие проблемы, как уровень безопасного излучения, идентификация отклика, наличие «мертвых» зон, совместимость с окружающими системами и электронной техникой.
В настоящее время наиболее полное практическое решение проблем обнаружения скрытно проносимых диктофонов методом нелинейной локации обеспечивает система G-1400. Имеется также модификация данной системы (G-1500), которая размещается в боковых панелях стандартного арочного металлодетектора.
Системы G-1400 и G-1500 легко обнаруживают даже одиночный точечный диод в створе между передающей и приемной антеннами шириной 130 см. При этом энергетическая СВЧ-нагрузка в 2000 раз меньше предельной безопасной нормы, допускаемой согласно ГОСТ 12.1.006-84, то есть совершенно безвред-
на как для обследуемых лиц, так и для персонала службы безопасности. Конфигурация и состав системы обеспечивают сплошную ВЧ-завесу по всей площади поперечного сечения прохода. Требуемая эффективность и надежность работы достигаются за счет совместного использования с метаялодетектором, а также в результате обучающего тестирования оператора и настройкой с полным учетом местных условий.
1.3 Устройства рентгеноскопии позволяют надежно выявить наличие диктофонов, но только в проносимых предметах. Очевидно, что область применения этих средств контроля крайне ограничена, так как они практически не могут использоваться для целей личного досмотра и скрытого контроля. Стационарный рентгеноскоп (рис. 2.5.3) имеет следующие характеристики:
• максимальные габаритные размеры просматриваемой ручной клади -500х400х350 мм;
• питание от сети однофазного тока напряжением 220 В;
• потребляемая мощность 1500 Вт.
Необходимость и возможность их использования следует рассматривать в контексте конкретных задач и существующих местных условий. Вместе с тем, стоит отметить, что, вопреки расхожему негативному мнению, современные образцы рентгеновской техники создают минимальные дозовые нагрузки на обследуемый объект, не влияющие даже на кинофотоматериалы. Для лучших образцов этой техники доза - менее 100 микрорентген за одно обследование.
1.4 Специальные устройства для определения наличия работающих диктофонов.
Различают два принципа работы таких устройств, основанных на эффекте обнаружения акустических сигналов и выявлении побочных электромагнитных излучений (ПЭМИ).
1) Характерный шум лентопротяжного механизма и щелчки при нажатии на кнопки - обычные явления для кассетных магнитофонов 70-80-х годов. Поэтому для маскировки их работы применяли специальные приемы, от помещения приборов рядом с источниками звука (типа часов) до перебора во время беседы четок, чтобы замаскировать стуком костяшек щелчки диктофона. Однако эти времена канули в Лету, поскольку у подавляющего количества современных приборов выявить акустический сигнал от лентопротяжного механизма при обычном фоне в помещении и других помех практически невозможно. А цифровые диктофоны - вообще абсолютно бесшумны (п. 1.3.4).
2) Регистрация побочных электромагнитных излучений сейчас является единственно возможным способом выявления работающих диктофонов.
Как правило, работа многих обнаружителей диктофонов (особенно портативных) основана на принципе выявления излучений от генератора стирания -подмагничивания (ГСП). Однако при работе таких обнаружителей возникают следующие проблемы:
используемый частотный диапазон характеризуется большим количеством источников мощных магнитных полей (телевизоры, контактная сеть городского транспорта, лампы дневного света, электродвигатели бытовых приборов и т. д.), которые буквально «глушат» излучения диктофонов гораздо эффективнее, чем во времена оные глушили «забугорные» радиостанции;
многие из современных диктофонов иностранного производства вообще не имеют ГСП. Стирание обеспечивается постоянным магнитом, а подмагничива-ние - так называемой «постоянной составляющей».
Следовательно, для обнаружения самых современных средствзвукозаписи данные устройства практически непригодны.
Теоретически возможно осуществить обнаружение побочных излучений, возникающих в результате самовозбуждения электронного устройства из-за паразитных связей в генераторных и усилительных каскадах, например, микрофонного усилителя. Однако измерения показывают, что дальность возможной регистрации ПЭМИ такого рода (в диапазоне 20 кГц... 50 Мгц) не превышает нескольких сантиметров для бытовых средств звукозаписи, а от специальных устройств с металлическим корпусом вообще не регистрируются даже высокочувствительными лабораторными приборами.
Существуют устройства, которые реагируют на переменное магнитное поле, возникающее при работе электродвигателей. В лаборатории они работают очень четко, но на практике главной трудностью их реализации является наличие большого числа источников низкочастотных магнитных полей, разнообразие спектральных портретов излучений диктофонов разных типов, низкие уровни сигналов. Правда, металлические корпуса диктофонов уже не являются препятствием для обнаружения полей данного типа.
В результате анализа этой «информации для размышления» можно сделать вывод об объективной сложности создания по-настоящему надежной аппаратуры выявления работающей звукозаписывающей техники. И, тем не менее, попытки создать подобные устройства не прекращаются, а ряд моделей даже имеется в продаже.
В общем виде данная аппаратура включает в себя следующие блоки:
1) низкочастотную магнитную антенну, выполненную конструктивно как отдельный элемент и выносимую как можно ближе к предполагаемому месторасположению диктофона;
2) детекторный блок, выполняющий операцию обнаружения ПЭМИ, с регулируемым порогом срабатывания;
3) фильтры, ограничивающие полосу частот, в которых осуществляется контроль; иногда добавляют и режекторные (то есть «закрывающие» определенные диапазоны) фильтры, настроенные на частоты наиболее мощных источников местных помех (как правило, они конструктивно выполнены в детекторном блоке);
4) устройства световой (шкала светодиодов, стрелочный индикатор, контрольная лампочка) и звуковой (вибрационной) индикации наличия ПЭМИ (конструктивно выполняются или в детекторном блоке, или выносятся на специальный пульт);
5) блок питания.
Рассмотрим некоторые примеры практической реализации данных средств.
На первый взгляд, наилучший вариант представляет собой изделие РК 645-SS, реализующее первое направление борьбы с диктофонами. Плоские магнитные антенны размещаются по периметру двери. Дальность обнаружения стандартного звукозаписывающего прибора - до 1 м. Однако существенный недостаток -полная невозможность обнаружения выключенных диктофонов, то есть если человек входит в кабинет (здание) с неработающим диктофоном, а только затем его включает, то система его не зафиксирует. Следовательно, такое устройство необходимо дополнять другими: арочным металлоискателем и нелинейным локатором, а это уже очень и очень дорогое удовольствие.
Интересной отечественной разработкой является обнаружитель диктофонов PTRD-018 (Portable tape recorder detector). Он предназначен для скрытного обнаружения работающих магнитных звукозаписывающих устройств. Прибор состоит из блока регистрации и 4 (8 или 16) датчиков, которые устанавливаются стационарно (например, в стол, за которым ведутся наиболее важные переговоры, или в подлокотники кресла клиента). Внешний вид комплекса приведен на рис. 2.5.4.
Используемым признаком, по которому обнаруживается диктофон, служит электромагнитное поле, создаваемое работающим электродвигателем
Рис. 2.5.4. Устройство обнаружения диктофонов PTRD-018
Таблица 2.5.1. Основные характеристики некоторых типов обнаружителей диктофонов
2.13.2. Устройства подавления записи работающих диктофонов
Из материалов предыдущего подраздела видно, что обнаружение диктофона -очень сложная техническая задача. Вместе с тем, работающий на запись диктофон можно подавить, то есть создать условия, при которых запись невозможна. Существуют следующие виды воздействия на диктофоны:
1) на сам носитель информации, то есть на магнитную ленту;
2) на микрофоны в акустическом диапазоне;
3) на электронные цепи звукозаписывающего устройства.
1) Первый способ нашел применение в устройствах типа размагничивающей арки, которая устанавливается в тамбуре входной двери и создает мощное переменное магнитное поле (обычно с частотой сети или ей кратной). В результате, находящиеся в тамбуре предметы (в том числе и кассеты с записанной информацией) размагничиваются.
Устройства характеризуются высоким энергопотреблением и опасны для здоровья, особенно тех лиц, которые пользуются различного рода внедренными в организм электронными стимуляторами. Поэтому организация, применяющая такие системы, обязана информировать посетителей о наличие опасности, что является демаскирующим фактором и приводит к тому, что, по настоянию клиента, разговор может состояться за стенами данного учреждения.
2) Системы противодействия, использующие принцип воздействия непосредственно на сам микрофон, можно разделить на две группы:
1) воздействие на микрофон в ультразвуковом диапазоне с целью перегрузки
микрофонного усилителя;
2) использование генератора активных акустических помех в речевом диапазоне.
1) Системы ультразвукового подавления излучают мощные неслышимые человеческим ухом ультразвуковые колебания (обычно частота излучения - около 20 кГц), воздействующие непосредственно и на микрофоны диктофонов, и акустические закладки, что является их несомненным достоинством. Данное ультразвуковое воздействие приводит к перегрузке усилителя низкой частоты, стоящего сразу после акустического приемника. Перегрузка усилителя приводит к значительным искажениям записываемых (передаваемых) сигналов, часто до степени, не поддающейся дешифровке.
Например, комплекс «Завеса» (см. рис. 2.4.16, е) при использовании двух ультразвуковых излучателей способен обеспечить подавление диктофонов и акустических закладок в помещении объемом 27 м3. Однако системы ультразвукового подавления имеют важный недостаток: эффективность их резко снижается, если микрофон диктофона или «закладки» прикрыть фильтром из специального материала или в усилителе с низкой частотой установить фильтр низких частот с граничной частотой 3,4...4 кГц.
2) Вторая группа средств подавления, использующая генераторы активных акустических помех в речевом диапазоне, применяется в ограниченных случаях. Действительно, трудно представить себе доверительный разговор между партнерами под аккомпанемент генератора шума мощностью в 75...90 дБ.
3) Наибольшее распространение на практике получили устройства, где способом подавления является воздействие на электронные цепи диктофона.
Для этих целей используются системы электромагнитного подавления типа «Рубеж» (рис. 2.5.5), «РаМЗес», «Шумотрон», «Буран», «УПД».
Принцип действия таких устройств основан на генерации в дециметровом диапазоне волн электромагнитных колебаний, несущая которых модулирована шумоподобным или хаотическим импульсным сигналом.
Излучаемые направленными антеннами помехи, воздействуя на элементы электронной схемы диктофона, вызывают в них шумоподобные наводки. Вследствие этого одновременно с речью осуществляется запись и шума, что
Рис. 2.5.5. Внешний вид изделия «Рубеж-01»
приводит к значительному искажению записываемой информации или вообще к полному ее подавлению.
Зона подавления зависит от мощности излучения, а также от типа используемых антенн. Обычно это сектор с углом от 30 до 80 град и радиусом до 1,5 м (для диктофонов в экранированном корпусе). Для диктофонов в пластмассовом корпусе дальность подавления может выроста до 6 и даже больше. Если диктофон оборудован выносным микрофоном, то дальность подавления становится еще больше за счет того, что соединительный кабель выполняет роль антенны, принимающей излучение от аппаратуры подавления.
Еще один момент, на который следует обратить внимание. Если записывающее устройство, находится у его владельца на теле (в костюме и т. д.), то не исключен факт, что речь самого хозяина диктофона не обязательно, но может и записаться, а вот с записью речи собеседника наверняка будут большие проблемы. Это произойдет из-за того, что звуковое давление, воздействующее на микрофон записывающего устройства, создаваемое голосом хозяина диктофона и его собеседника несоизмеримы по уровню. Владельцу подавителя важно как раз то, чтобы не записали именно его речь. Это и происходит благодаря применению системы подавления.
Некоторые типы диктофонов в режиме записи (UHER, DICTAPHONE, некоторые модели SONY, PANASONIC и т. д.) при попадании в зону подавления начинают сами «шуметь» в акустическом диапазоне, выдавая тем самым намерения своего хозяина. Так что если у вашего собеседника в кармане вдруг что-то зашумело при включении подавителя диктофонов, значит он хотел вас записать, и принятые меры предосторожности не напрасны.
Интересно отметить, что данная аппаратура будет одинаково успешно «давить» запись как кинематических, так и цифровых диктофонов. Какая ему разница что «давить»?!
Технические характеристики одного из таких приборов - изделия «РаМЗес-Дубль», приведенны в табл. 2.5.2.
Обычно подобные приборы используются в офисе, но возможно их применение и в автомобилях с питанием от бортовой сети, иногда применяется камуфляж в виде «кейса».
Другим примером может служить подавитель диктофонов «Шумотрон-2», работающий в импульсном режиме на частоте 915 МГц. Длительность излуча-
Таблица 2.5.2. Основные технические характеристики изделия «РаМЗес-Дубль»
емого импульса в приборе - не более 300 мкс, а импульсная мощность - не менее 150 Вт, таким образом, при средней мощности излучения 20 Вт обеспечивается дальность подавления диктофонов в экранированном корпусе (типа Olimpus-400) до 1,5 м в секторе около 30 град. Дальность подавления диктофонов в неэкранированном корпусе составляет несколько метров.
2.14. Защита информации в компьютерных сетях
Виды потенциально опасных воздействий
Защита информационных ресурсов, хранящихся и обрабатываемых в компьютерных системах, как никогда стала актуальной в связи с широким внедрением последних во все области нашей жизни. Причем возникла парадоксальная ситуация, когда сама информация превратилась в некий вид товара, который можно купить, продать или использовать каким-либо третьим способом, приносящим немалый доход. Стоимость подобного товара зачастую превосходит в десятки и даже сотни раз стоимость вычислительных средств, в рамках которых эта информация функционирует.
Сами компьютеры стали орудием и объектом информационных атак, а само деяние получило свою правовую оценку как уголовное преступление. Статья 272 Уголовного кодекса Российской Федерации предусматривает ответственность за неправомерный доступ к компьютерной информации с максимальным наказанием в виде лишения свободы на срок до 3 лет (см. п. 1.1).
В соответствии с целями различают два вида потенциально опасных воздействий на компьютерные системы: умышленные и неумышленные.
Рис. 2.6.1. Виды потенциально опасных воздействий на компьютерные системы
Основными видами умышленного воздействия можно считать:
• заражение компьютерными вирусами;
• несанкционированный доступ к информации.
Под результатами целенаправленных потенциально опасных воздействий на компьютерные системы обычно понимают: хищение, копирование и модификацию информации.
Не меньший урон могут нанести и неумышленные воздействия, связанные с ошибками персонала, так как их результатом может стать утрата важных сведений, хранящихся на машинных носителях (рис. 2.6.1).
Ошибки персонала не относятся к преднамеренным воздействиям, однако они могут иметь не менее опасные последствия, поэтому рассмотрение способов защиты начнем именно с них.
Защита от ошибок обслуживающего персонала
Компьютер - это сложная самонастраивающаяся система, работающая с минимальным участием оператора. Особенно высокой степени автоматизации внутренних процессов компьютеров корпорации Microsoft удалось достигнуть с введением новой спецификации Plug and Play, которая практически освободила пользователей от проведения многих сложных настроек. При этом вся информация о системе храниться в так называемом реестре.
Реестр (Registry) - это централизованная база данных, которая содержит всю конфигурационную информацию Windows'9 5' (Windows'98) о параметрах настройки системы и приложений.
' Здесь и далее вопросы защиты от ошибок рассмотрены на примере операционной системы Windows'95, как получившей в настоящее время наибольшее распространение.
Линия технической поддержки Microsoft принципиально не отвечает ни на какие вопросы по поводу реестра, так как корпорация официально заявляет, что пользователи не должны никоим образом вносить изменения в реестр по той причине, что эти изменения могут повредить их компьютер.
Поэтому если вы не хотите в один прекрасный день узнать о неработоспособности ваших вычислительных средств, то вам необходимо предупредить своих сотрудников о запрете каких-либо работ с реестром (файлы Regedit.exe, System.dat, User.dat, System.da0 и User.da0 в каталоге Windows). Так как все вносимые изменения происходят очень быстро (без привычного подтверждения) и могут привести к потере данных, блокировке системы и даже повреждению аппаратных средств.
Однако, справедливости ради, надо отметить, что иногда для того, чтобы заставить какое-либо приложение работать или повысить его производительность, нет другого пути, кроме редактирования реестра. Но это можно делать только в исключительных случаях и при соблюдении следующих правил:
• вы точно знаете правильные значения ключей реестра и параметров, а также ограничения для конкретных устройств и приложений;
• все попытки установить или модифицировать конкретную функциональную возможность с помощью опций Панели управления (Control Panel) не
удались;
• операция выполняется под руководством специалиста.
Тем не менее, если однажды, включив компьютер, вы неожиданно получите сообщение о невозможности найти файл реестра: Registry File was not found. Registry services may be inoperable for this session (Файл реестра не найден. Сервис реестра недоступен для данного сеанса), то вы должны точно знать» что и как нужно делать.
Создание резервных копий
Надо отметить, что создание резервных копий является средством защиты не только от ошибок в реестре, но и от других ошибок и преднамеренных действий, связанных, например, с удалением рабочих пользовательских файлов, заражением компьютерными вирусами и т. д. Однако ничто не приводит к таким глобальным последствиям как ошибки в реестре, поэтому поговорим о них бот лее подробно.
Администраторы, отвечающие за безопасность компьютерной информации, знают, что реестр содержит два таких важных файла, как User.dat и System.dat. В файле User.dat содержится информация, специфичная для конкретных пользователей, например, предпочтительная настройка рабочего стола и т. д. В файле System.dat хранится информация, характеризующая данную систему, например, аппаратные профили и параметры настройки сети.
Оба файла - User.dat и System.dat - являются скрытыми и хранятся в каталоге C:\Windows. Так как файлы скрытые, то просматривать их лучше с использованием программ-оболочек Norton-Commander или Volkov-Commander. Для того чтобы получить доступ к скрытым файлам непосредственно из Windows'95, необходимо с помощью меню кнопки «Пуск» (Start) открыть окно «Проводник» (Explorer) Панели задач; в сервисной строке выбрать функцию Вид и в раскрывшемся меню - опцию Параметры. На появившейся вкладке следует установить флажок на функцию Отображать все файлы. После этой операции атрибут Скрытый окажется снятьм.
При инсталляции Windows'95 система автоматически создает файлы User.dat и System.dat и резервные копии для каждого из них. Эти резервные копии называются, соответственно, User.daO и System.da0 и также представляют собой скрытые файлы в каталоге C:\Windows. Резервные копии нужны на тот случай, если файлы User.dat и System.dat по той или иной причине будут повреждены. Каждый раз при загрузке персонального компьютера. Windows автоматически обновляет эти резервные копии, копируя текущие файлы реестра в файлы с расширением da0. Теоретически, это позволяет вам всегда иметь на своем компьютере новейшую (последнюю) информацию о загрузочной конфигурации (Last-best-boot-Configuration).
Однако файлы da0 не являются абсолютно надежной защитой от системных проблем. Так, в случае повреждения файлов User.dat и (или) System.dat файлы da0 хотя и можно использовать для воссоздания файлов dat, но возможна ситуация, когда поврежденными оказываются и файлы da0. Поэтому рекомендуется иметь несколько резервных копий всех четырех файлов реестра (System.dat, User.dat, System.da0, User.daO) и хранить их в разных местах (например, в отдельных каталогах жесткого диска и на дискетах).
При копировании файлов dat и da0 при загруженной системе Windows'95 вы можете встретиться с проблемами.
Если это случится воспользуйтесь программ-оболочкой Norton-Commander (или аналогичной ей) для работы с операционной системой DOS. В каталоге C:\Windows найдите нужные файлы (System.dat, User.dat, System.da0, User.daO) и снимите с них атрибуты скрытых и системных файлов. После этого вы легко сможете сделать необходимые копии.
В процессе инсталляции Windows'95 система предлагала вам создать так называемую загрузочную дискету. Если в тот момент вы проигнорировали это предложение, то вам придется сделать это сейчас.
Для ее создания необходимо выполнить следующие операции:
< выберите опцию Свойства: Установка и удаление программ (Add/Remove Programs) из Панели управления (Control Panel) и выполните щелчок мышью на вкладке Системный диск (Startup Disk);
• вставьте дискету в дисковод (А) на компьютере, но помните, что при создании загрузочной дискеты все данные, которые содержались на ней ранее, будут уничтожены;
• нажмите кнопку Создать диск (Create Disk) и далее следуйте инструкциям, появляющимся на экране.
Пометьте дискету как загрузочную. Скопируйте на нее все важные системные файлы (например, основные драйверы, файлы паролей PWL и все файлы сетевой конфигурации, имеющиеся на вашей системе).
Еще раз обращаем внимание на то, что нельзя забывать периодически делать резервные копии и ваших рабочих файлов. Это необременительная процедура. Однако рано или поздно наступит момент, когда вы высоко оцените свою прозорливость или горько пожалеете об обратном.
Восстановление поврежденного реестра
Если реестр все же оказался поврежденным в результате допущенных ошибок при его редактировании или вследствие специфических проблем с Windows'95, и возникла ситуация, когда система не может загрузиться, то необходимо предпринять меры по его восстановлению.
В этом случае попробуйте выполнить восстановление одним из следующих способов.
1. Выполните операцию по передаче управления от файла System.dat файлу System.daO.
С этой целью перезагрузите компьютер и нажмите клавишу F8 сразу же после появления строки Starting Windows'95...
На экране появится стартовое меню. Выберите из него опцию Command prompt only (только командная строка). При этом на экране отобразится командная строка MS-DOS (этого же эффекта можно добиться, если в момент загрузки нажать клавиатурную комбинацию <Shift> + <F5>). В ряде случаев, обнаружив неполадки в системе (в процессе неудачной загрузки), компьютер сам выйдет в состояние командной строки.
Введите следующие команды:
C:\>cd\nc (*) C:\NC>nc
Это приведет к раскрытию панелей программ-оболочки Norton-Commander, с помощью которой вы легко сможете переименовать испорченные файлы System.dat и User.dat в System.bad и User.bad, а файлы System.daO и User.daO, соответственно, в System.dat и User.dat. В случае возникновения проблем с переименованием снимите атрибуты скрытых и системных файлов.
Используя функциональную клавишу F10, вернитесь в командную строку MS-DOS и комбинацией клавиш <Ctrl> + <Alt> + <Del> перезагрузите компьютер.
Данную процедуру можно выполнить и без использования Norton-Commander, необходимо только ввести в командной строке MS-DOS следующие управляющие команды:
С:\> attrib - г - h - s system.dat
С:\> attrib - г - h - s system.daO
C:\> ren system.dat system.bad
C:\> ren system.daO system.dat (**)
C:\> attrib - r - h - s user.dat
C:\> attrib - r - h - s user.daO
C:\> ren user.dat user.bad
C:\> ren user.daO user.dat
и после этого перезагрузить компьютер (<Ctrl> + <Alt> + <Del>). Эта процедура должна восстановить реестр в том состоянии, в котором он находился, когда вы последний раз успешно загрузили Windows'95. Если желаемый результат не достигнут, то перейдите ко второй операции.
2. Попытайтесь загрузить систему с загрузочной дискеты (Emergency recovery disk)
Для этого в процессе начального тестирования компьютера войдите в меню установок CMOS способом, рассмотренным в п. 1.6.
В разделе BIOS FEATURES SETUP выберите функцию Boot Sequence и с помощью клавиш PgUp и PgDn установите такую последовательность устройств, на которых компьютер ищет операционную систему, чтобы имя дисковода гибкого диска (А) стояло первым в ряду, например, A,C,SCSY.
Вставьте загрузочную дискету в дисковод (А). Выйдите из меню с сохранением всех установок. Компьютер автоматически повторит процесс тестирования и загрузки.
После завершения начального этапа появится командная строка. Введите уже известные вам команды (**) из способа 1 и перезагрузите компьютер. Эта процедура также должна восстановить реестр в состоянии последней успешной загрузили Windows'95.
Если снова желаемого результата достигнуть не удалось, то это означает, что поврежденными оказались и файлы с расширением da0 и операцию восстановления придется продолжить.
3. Замените в каталоге C:\Windows испорченные файлы на имеющиеся копии.
С этой целью перезагрузите компьютер и описанным выше путем раскройте панели программ-оболочки Norton-Commander. С ее помощью замените в каталоге испорченные файлы (System.dat, User.dat, System.daO и User.daO) на их резервные копии, которые, следуя нашим инструкциям, вы приготовили заранее и хранили на специальной дискете.
Таблица 2.6.1. Значение опций стартового меню операционной системы Windows'95
Окончание табл. 2.6.1
С использованием функциональной клавиши F10 вернитесь в командную строку MS-DOS и комбинацией клавиш <Ctrl> + <Alt> + <Del> перезагрузите компьютер.
Если же и в этот раз не удалось достигнуть положительного результата, то это серьезный аргумент в пользу того, что с вашим компьютером большие проблемы, но можно попробовать исправить положение, воспользовавшись следующим способом;
4. Загрузите компьютер в безопасном режиме.
Для этого перезагрузите компьютер и нажмите клавишу F8 сразу же после появления строки Starting Windows'95...
На экране появится стартовое меню, с одной из опций которого вы уже знакомы (Command prompt only). Однако всего таких опций восемь, и так как при русификации Windows'95 их значения не переводились, то раскроем их в табл. 2.6.1.
Для исправления ошибок реестра целесообразно выбрать опцию Safe Mode, так как она позволяет загрузить систему в обход реестра и стартовых файлов
Autoexec.bat и Config.sys. Фактически Windows загружает только стандартные драйверы мыши, клавиатуры и стандартного дисплея VGA, графическая оболочка устанавливает разрешение 640х480 пикселей.
Так как в этом режиме реестр Windows'95 не активен, то вы легко можете получить доступ к конфигурационным файлам и модифицировать их параметры.
После внесения необходимых изменений перезапустите Windows'95 в нормальном режиме.
При отсутствии положительных результатов у вас, видимо, остались только способы 5 и 6.
5. Попытайтесь восстановить операционную систему в том виде как она выглядела после первоначальной инсталляции Windows'95.
Действуя так, как это было описано в способе 3, раскройте панели про-грамм-оболочки Norton-Commander и отыщите в корневом каталоге системного диска (С) файл System.lst, созданный при запуске программы Windows'95 Setup. В нем содержится информация о вашей системе на момент первого запуска программы Windows'95. Замените этим файлом файл System.dat в директории С: \ Windows и перезагрузите компьютер.
6. Полностью переустановите операционную систему на компьютере.
Защита от заражения компьютерными вирусами
В наше время никого уже не надо убеждать в необходимости защиты информации, хранящейся и обрабатываемой в компьютере, от вирусов. Однако далеко не все знают, что и как нужно делать, чтобы защитить свою информацию от возможных деструктивных последствий.
История возникновения проблемы связана с именем Фрэда Коэна (Fred Cochen), известного специалиста в области компьютерной безопасности, научного сотрудника Лехайского университета.
Работая над проблемой защиты от несанкционированного копирования программного продукта, Коэн написал небольшую программу, которая обладала способностью к быстрому самовоспроизведению и совершению различных негативных действий: стиранию важной информации на системном диске, уничтожению файлов, изменению переменных в операционной системе ЭВМ и т. д. Программа активизировалась в случае незаконного копирования исходной авторской программы. Им же были проведены первые серьезные работы, посвященные математическим исследованиям жизненного цикла и механизма размножения компьютерных вирусов.
Работа Коэна была опубликована в материалах 7-й Национальной конференции США по компьютерной безопасности, состоявшейся в 1984 году. В то время это выступление не нашло отклика у специалистов по компьютерной безопасности, которые не придали сообщению большого значения. Однако уже в
1985 году стали появляться сообщения о реальных фактах проявления компьютерных вирусов.
В современном понимании компьютерный вирус - это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам, то есть «заражать» их, а также выполнять различные нежелательные действия (например, портить файлы или таблицу размещения файлов, «засорять» оперативную память и т. д.).
Характерной особенностью воздействия вирусов на компьютерную систему, отличающей ее от других видов потенциально опасных воздействий, является то обстоятельство, что происхождение вирусов имеет преднамеренный характер, а попадание в конкретный компьютер, как правило, случайный.
Одна из причин, из-за которых стало возможным такое явление, как компьютерный вирус, - это отсутствие эффективных универсальных способов защиты. В связи с последним обстоятельством различные фирмы и программисты постоянно работают над созданием средств, восполняющих указанный недостаток.
Как результат, в современных вычислительных системах реализовано огромное количество аппаратных и программных методов защиты.
К простейшим аппаратным методам относится, например, блокировка возможности записи на гибкий диск путем закрытия (заклеивания) отверстия защиты от записи. Это достаточно эффективный способ, но применение его распространяется только на особо важные дискеты, несущие неизменяемую информацию (копии системных файлов, идентификационные признаки и т. п.).
Более сложным аппаратным методом является применение специальных дополнительных плат, устанавливаемых в компьютер и выполняющих функции контроля зараженности системных файлов, загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков, попыток записи в память CMOS. Строго говоря, это уже не аппаратный, а программно-аппаратный метод, который все же вытесняется программными методами в связи с быстрым развитием компьютерных технологий и, в частности, с существенным увеличением оперативной памяти, что делает неактуальным применение дополнительных устройств.
К основным видам программных методов защиты можно отнести следующие:
• использование специальных резидентных программ в оперативной памяти компьютера;
• установка атрибутов «Только для чтения» (Read Only) на отдельные области памяти и файлы;
•проведение тестирований на Наличие вирусов;
• архивирование.
Использование резидентных программ - один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами») и перехватывают все
запросы к операционной системе на выполнение различных «подозрительных» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации в компьютере.
При каждом запросе на такое действие на экран монитора выводится сообщение о том, какое действие затребовано и какая программа желает его выполнить. Пользователь может разрешить либо запретить его выполнение.
Достоинством такого способа является возможность свести к минимуму возможные потери, так как он позволяет обнаруживать вирус на ранней стадии, когда тот еще не успел размножиться и совершить разрушающие действия. Но способ не лишен и недостатков. Прежде всего резидентная программа защиты от вирусов постоянно занимает часть оперативной памяти, что, естественно, к достоинствам не отнесешь. Кроме того, при частых запросах отвечать на них может надоесть даже самому терпеливому пользователю. И наконец, имеются виды вирусов, работа которых не обнаруживается резидентными программами защиты, впрочем этот недостаток характерен для любой антивирусной программы.
Установка атрибутов «Только для чтения» (Read Only) на отдельные области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения. С этой целью необходимо провести несколько операций.
1. При помощи специальных программ разбить жесткий диск на несколько частей - условных логических дисков, например, на два. Один или несколько логических дисков отвести для хранения изменяемых программ и данных, а другой (другие) с защитой от записи - только для программ и данных, которые будут использоваться, но не изменяться.
2. Защитить от записи CMOS-память системной BIOS.
Дело в том, что одной из возможных модификаций компьютера является обновление системной BIOS. Ранее эта процедура требовала обязательной ее физической замены на материнской плате, но примерно с 1994 года стали предлагаться обновленные версии, так называемые flash BIOS, которые можно просто стирать и перезаписывать.
Однако это удобство таит в себе и серьезную опасность: возможность заражения BIOS компьютерными вирусами и, как следствие, невозможность загрузки операционной системы. Так, именно система BIOS, как один из объектов для нанесения удара, использована в вирусе, получившем название «Чернобыльский» по дате своей первой активизации (26 апреля 1999 года). По этой причине раздел BIOS FEATURES SETUP меню установок CMOS (см. п. 1.6) содержит функцию Virus Warning (Защита от вирусов). Она предохраняет загрузочный сектор (boot sector) CMOS и таблицу разделов (partion table) жесткого диска от инфицирования программами-вирусами.
По умолчанию (при первоначальной поставке компьютера) эта функция «Disabled» (отключена) и имеется возможность записи в указанные разделы.
Для того чтобы активизировать систему защиты, необходимо перевести опцию Virus Warning (Защита от вирусов) в состояние «Enabled» (активна), воспользовавшись для этого клавишей PgUp или PgDn.
В последнем случае функционирование компьютера приостанавливается при попытке изменения вышеуказанных разделов и появляется предупредительное сообщение. Пользователь при этом должен принять решение: санкционировать доступ к указанньм разделам или прекратить выполнение задачи, чтобы с помощью антивирусного программного обеспечения проверить компьютер на ин-фицированность.
Однако при инсталляции Windows'95 указанная настройка BIOS может доставить вам некоторые проблемы, например, установка Windows'95 может не стартовать нормальным путем. Для того чтобы разрешить сложившуюся ситуацию, необходимо блокировать функцию защиты загрузочного сектора CMOS.
3. Установить атрибуты «Только для чтения» (Read Only) на наиболее важные файлы. Для этой цели с помощью меню кнопки «Пуск» (Start) откройте окно «Проводник» (Explorer) Панели задач. Выберите по очереди файлы, которые хотите защитить от записи, и щелкните по ним правой кнопкой мыши. В раскрывшемся меню выберите опцию «Свойства» и войдите в нее. Установите атрибут «Только для чтения».
Проведение тестирований на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска.
Практически во всех руководствах по защите компьютерной информации первым пунктом всегда присутствует предупреждение о неиспользовании программного обеспечения с других компьютеров и нелицензионных источников. Трудно что-либо возразить против этого предупреждения, однако-, реалии нашей жизни таковы, что для многих пользователей основной вид поступлений новых прикладных программ - это товарищеский обмен и пиратские компакт-диски, со всеми вытекающими отсюда последствиями, включая компьютерные вирусы. И ситуацию вряд ли исправит тот факт, что именно нелицензионные компакт-диски явились путем распространения выше упомянутого «Чернобыльского» вируса. Хотя справедливости ради надо отметить, что в истории известны случаи, когда вирусы распространялись и в лицензионных запечатанных дисках прямо с завода-изготовителя.
Поэтому независимо от вида носителя и источника программного продукта подвергайте все программные изделия входному контролю!
Существуют три основных вида антивирусных программ: программы-фильтры; программы-вакцины; программы-фаги.
Программы-фильтры (иногда их называют программы-детекторы) проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов.
Программы-вакцины имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение позволяет выявлять вирус на ранней стадии - до того как он начал функционировать обычным путем, поэтому программы-вакцины часто используют в качестве резидентных программ.
Программы-фаги предназначены для удаления конкретных вирусов из зараженных программ, кроме того они выполняют с зараженными файлами действия обратные тем, которые производятся вирусом при заражении файла. То есть они делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются.
Необходимо отметить, что следует стараться избегать одновременного использования фагов и вакцин. Дело в том, что вакцина тем качественнее, чем более точно она имитирует вирус. Но из этого следует, что многие антивирусные программы будут принимать эти вакцины за настоящие вирусы. Возможно даже некоторые фаги попытаются обезвредить эти вакцины. Ведь в «представлении» фагов вакцины - это настоящие вирусы. Это противоречие может привести к нарушению нормальной работы операционной системы.
Уже отмечалось, что, к сожалению, отсутствуют универсальные антивирусные средства, поэтому любая антивирусная программа работает только с известными ей типами вирусов, общее количество которых обычно указывается в описании к соответствующей программе. Поэтому если вы приобрели новый программный продукт, то, вероятнее всего, он имеет «знания» о большем числе вирусов, чем ваш предыдущий инструмент. Используйте новую антивирусную программу для тестирования жесткого диска компьютера па наличие пропущенных при входном контроле вирусов.
Архивирование - не менее важное средство защиты от вирусов, чем все предыдущие. Другие методы заменить его не могут, так как архивирование -это создание копий используемых файлов, которые окажутся незаменимыми в том случае, если вы обнаружите, что рабочие файлы заражены и не поддаются лечению.
Делайте архивирование регулярно, используя для этих целей специально разработанные программы-архиваторы, которые позволяют существенно экономить место на архивных дискетах. Не забывайте делать копии и с файлов реестра. Их резервирование важно не только как средство защиты от вирусов, но и необходимо на случай аварийных ситуаций, связанных с ошибками пользователей,
Защита от несанкционированного доступа
При рассмотрении вопросов, связанных с получением информации, хранящейся и обрабатываемой в компьютерных системах (п. 1.6), под основными способами несанкционированного доступа предполагались следующие:
• преодоление программных средств защиты;
• несанкционированное копирование информации;
• перехват информации в каналах связи; .
• использование программных закладок;
• использование аппаратных закладок;
• перехват побочных электромагнитных излучений и наводок (ПЭМИН).
При рассмотрении методов защиты мы не будем разделять их по вышеперечисленным способам, так как во многих случаях одни и те же методы оказываются эффективным средством предотвращения различных видов несанкционированного доступа.
Основными способами защиты являются следующие:
• аутентификация пользователей на этапе регистрации их полномочий;
• физическая защита компьютерных систем;
• выявление программных и аппаратных закладок;
• кодирование информации.
Эти (и другие) способы в тех или иных сочетаниях реализованы в программных и программно-аппаратных системах защиты компьютерной информации от несанкционированного доступа. Некоторые из этих систем будут описаны ниже.
Естественно, что для защиты компьютерной информации должен применяться весь комплекс организационных и технических мероприятий, включая физическую охрану территории, введение пропускного режима, осуществление линейного и пространственного зашумления, выявление закладных устройств и т. д. (см. п. 2.2-2.5). Но они характерны для любых информационных систем, поэтому здесь отдельно рассматриваться не будут.
Аутентификация пользователей на этапе регистрации их полномочий. Разграничение доступа пользователей к ресурсам вычислительных средств сопряжено с использованием таких понятий, как идентификация и аутентификация.
Идентификация - это присвоение субъекту (человеку) или объекту (компьютеру, диску и т. п.) индивидуального образа, имени или числа, по которому он будет опознаваться в системе.
Аутентификация - проверка подлинности объекта или субъекта на основе его идентификационных признаков.
Установление подлинности может производиться человеком, аппаратным устройством или программой вычислительной системы. В автоматизированных устройствах аутентификации в качестве идентификатора обычно используются:
• пароли;
• индивидуальные физиологические признаки: отпечаток пальца, контур ладони, изображение сетчатки глаза и т. п. (рис. 2.6.2, а, б);
• специальные устройства-идентификаторы (Touch Memory), выполненные в виде брелков-«таблеток», пластиковых магнитных карт и т. п., опознаваемых с помощью специальных устройств считывания информации (рис. 2. 6.2, в).
Каждый из этих признаков обладает своими достоинствами и недостатками. Так, например, пароли часто бывают тривиальными и легко угадываются, кроме того пользователи обычно их записывают в блокнотах; индивидуальные физиологические признаки человека могут изменяться (например, порез пальца
Рис. 2.6.2. Внешний вид устройств аутентификации:
а - по отпечатку пальца; б - по контуру ладони; в - устройство считывания, установленное на компьютере
руки); устройство-идентификатор может быть утеряно пользователем или украдено у него. Поэтому в настоящее время в системах аутентификации стараются комплексировать разные виды идентификационных признаков: пароль -отпечаток руки, пароль - магнитная карта и т. д.
В результате аутентификации происходит определение полномочий пользователя по допуску к ресурсам вычислительной системы (файлам, базам данных, сегментам памяти) и по видам производимых операций (чтение, запись, выполнение и т. д.).
Проведение аутентификации - принципиально необходимый процесс, присущий всем системам защиты информации, роль ее особенно возрастает при удаленном доступе в сети.
Физическая защита компьютерных систем предполагает применение таких устройств, которые бы исключали доступ к информации без нарушения физической целостности персонального компьютера.
В ряде случаев принципиальным оказывается применение мер, исключающих негласный (в том числе и регулярный) доступ к компьютеру с целью копирования или модифицирования информации. Для решения этой задачи как нельзя лучше подходят средства физической защиты.
7. Опечатывание системного блока и других элементов компьютерной системы специальными пломбами или печатью руководителя службы безопасности.
Опечатывание системного блока позволяет исключить бесконтрольный несанкционированный доступ к информации на жестком диске (в обход установленной системы защиты) посредством извлечения диска и подключения его к другому компьютеру. Кроме того, данная процедура позволяет устранить опасность нахождения в вашем вычислительном средстве аппаратных закладок, естественно, если вы позаботились провести проверку на их отсутствие до опечатывания компьютера. Не поленитесь после проверки провести опломбирование и всех других компонентов, включая коммутационные кабели, так как современные технологии позволяют установить закладки и в них.
2. Установка специальных вставок в «карман» гибкого дисковода, оборудованных замком с фиксацией на ключ.
Данная мера может применяться как средство защиты от негласного копирования информации, от заражения компьютера вирусами и программными закладками.
3. Применение специальных замков, блокирующих клавиатуру компьютера.
Это эффективное средство защиты информации от возможной преднамеренной модификации, а также от заражения компьютерными вирусами и установки программных закладок.
4. Организация хранения магнитных и оптических носителей информации в сейфах либо в запирающихся на замок специальных дис-кетницах.
Позволяет исключить негласное копирование информации с этих носителей, модификацию ее, заражение компьютерными вирусами, внедрение программных закладок.
Выявление программных и аппаратных закладок. Устранение программных закладок в персональном компьютере задача близкая по своей сути к задаче борьбы с компьютерными вирусами. Дело в том, что в настоящее время не существует четкой классификации программ с потенциально опасными воздействиями. Так, например, обычно выделяют программы типа «троянский конь», логические бомбы, вирусы и некоторые другие.
Под «троянским конем» при этом понимают программы, предназначенные для решения каких-то тайных задач, но замаскированные под «благородные» программные продукты. Классическим примером «троянцев» могут служить
программы, выявленные в некоторых программах обеспечения финансовых операций локальных банковских сетей. Программы эти совершали операцию зачисления на счет ее владельцев сумм, эквивалентных «полкопейке». Такие суммы, возникающие в результате банковских пересчетных операций, должны округляться, поэтому исчезновение их оставалось незамеченным. Выявлено воровство было только благодаря быстрому росту личных счетов сотрудников, отвечающих за программное обеспечение. Небывалый рост происходил вследствие огромного числа пересчетных операций. К программам типа «троянский конь» относятся и программные закладки, рассмотренные в п. 1.6.
К логическим бомбам относят, как правило, программы, совершающие свои деструктивные действия при выполнении каких-то условий, например, если тринадцатый день месяца приходится на пятницу, наступает 26 апреля и т. д.
Под вирусами, как отмечалось выше, понимаются программы способные к «размножению» и совершению негативных действий.
Об условности такой классификации можно говорить на том основании, что пример с программой-закладкой в финансовой системе банка может быть отнесен и к логической бомбе, так как событие зачисления «полкопейки» на личный счет наступало в результате выполнения условия - дробного остатка в результате операции над денежной суммой. Логическая бомба «пятница, тринадцатое» есть ничто иное как вирус, так как обладает способностью к заражению других программ. Да и вообще, программы-закладки могут внедряться в компьютер не только в результате их прямого внесения в текст конкретных программных продуктов, а и подобно вирусу благодаря указанию им конкретного адреса для будущего размещения и точек входа.
Из вышесказанного следует, что для защиты вашего компьютера от программных закладок необходимо соблюдать все требования, изложенные при рассмотрении вопросов борьбы с компьютерными вирусами. Кроме того, необходимо исключить бесконтрольный доступ к вашим вычислительным средствам посторонних лиц, что может быть обеспечено, в том числе, благодаря применению уже рассмотренных средств физической защиты.
Что же касается вопросов борьбы с программными закладками - перехватчиками паролей, описанными в п. 1.6, то здесь следует отметить следующие меры.
1. Требования по защите от программ-имитаторов системы регистрации:
• системный процесс, который получает от пользователя его имя и пароль при регистрации, должен иметь свой рабочий стол, недоступный другим программным продуктам;
• ввод идентификационных признаков пользователя (например, пароля) должен осуществляться с использованием комбинаций клавиш, недоступных другим прикладным программам;
• время на аутентификацию должно быть ограничено (примерно 30 с), что позволит выявлять программы-имитаторы по факту длительного нахождения на экране монитора регистрационного окна.,
2. Условия, обеспечивающие защиту от программ-перехватчиков паролей типа фильтр:
• запретить переключение раскладок клавиатур во время ввода пароля;
• обеспечить доступ к возможностям конфигурации цепочек программных модулей и к самим модулям, участвующим в работе с паролем пользователя, только системному администратору.
3. Защита от проникновения заместителей программных модулей системы аутентификации:
• не предусматривает каких-то определенных рекомендаций, а может быть реализована только на основе проведения перманентной продуманной политики руководителя службы безопасности и системного администратора;
некоторым утешением здесь может служить малая вероятность применения вашими конкурентами программ-заместителей ввиду сложности их практической реализации.
Наиболее полно всем изложенным требованиям по защите от программных закладок - перехватчиков паролей отвечает операционная система Windows NT и отчасти Unix.
Выявлением аппаратных закладок профессионально могут заниматься только организации, имеющие лицензию от Федерального агентства правительственной связи и информации на этот вид деятельности. Эти организации обладают соответствующей аппаратурой, методиками и подготовленным персоналом. Кустарно можно выявить только самые примитивные аппаратные закладки. Если же вы испытываете определенные финансовые трудности и не можете себе позволить заключить соответствующий договор, то предпримите хотя бы меры физической защиты вашего компьютера.
Кодирование информации обеспечивает самый высокий уровень защиты от несанкционированного доступа. В качестве простейшего вида кодирования может рассматриваться обычная компрессия данных с помощью программ-архиваторов, но так как защитить она может лишь от неквалифицированного пользователя, то и рассматриваться архивирование как самостоятельный способ защиты не должно. Однако такое кодирование позволяет повысить крипто-стойкость других методов при их совместном использовании.
Основные методы кодирования были рассмотрены в п. 2.4.3, поэтому здесь приведены только примеры программно-аппаратных и программных систем защиты информации, в которых кодирование выступает одним из равноправных элементов наряду с другими методами защиты.
Программно-аппаратный комплекс «Аккорд». В его состав входит одноплатовый контроллер, вставляемый в свободный слот компьютера, контактное устройство аутентификации, программное обеспечение и персональные иден-
'тификаторы08199х Touch Memory в виде таблетки (016х5 мм). Контакт-•ное устройство (съемник информации) устанавливается на передней панели компьютера, а аутентификация осуществляется путем прикосновения «таблетки» (идентификатора) к съемнику. Процесс аутентификации осуществляется до загрузки операционной системы. Кодирование информации предусмотрено как дополнительная функция и осуществляется с помощью дополнительного программного обеспечения.
Программно-аппаратный комплекс «Dallas Lock3.1». Предоставляет широкие возможности по защите информации, в том числе: обеспечивает регистрацию пользователей до загрузки операционной системы и только по предъявлению личной электронной карты Touch Memory и вводе пароля; реализует автоматическую и принудительную блокировку компьютера с гашением экрана монитора на время отсутствия зарегистрированного пользователя; осуществляет гарантированное стирание файлов при их удалении (см. п. 1.6.1); выполняет помехоустойчивое кодирование файлов.
Программная система защиты информации «Кобра». Осуществляет аутентификацию пользователей по паролю и разграничение их полномочий. Позволяет работать в режиме прозрачного шифрования. Обеспечивает высокую степень защиты информации в персональных ЭВМ.
Программная система защиты «Снег-1.0». Предназначена для контроля и разграничения доступа к информации, хранящейся в персональном компьютере, а также защиту информационных ресурсов рабочей станции локальной вычислительной сети. «Снег-1.0» включает в себя сертифицированную систему кодирования информации «Иней», построенную с использованием стандартного алгоритма криптографического преобразования данных ГОСТ 28147-89.
В качестве примера системы, выполняющей только кодирование информации, можно привести устройство «Криптон-ЗМ».
Напоминаем, что в данном подразделе рассматривались методы защиты, характерные исключительно для компьютерных сетей. Однако полноценная защита информации в вычислительных средствах невозможна без комплексного применения всех вышеописанных организационных и технических мер.
2.15 Интегральная защита информации.
Большие надежды специалисты в области обеспечения безопасности возлагают на внедрение новых интегральных технологий и электронных средств защиты. Как было показано выше, существенно повысить эффективность систем безопасности в последние время стало возможным с использованием интегрального подхода и нового понятия, которое находит все большее применение, - понятия интегральной безопасности. Основной смысл этого понятия состоит в необходимости обеспечить такое состояние условий функционирования человека, объектов и информации, при котором они надежно защищены ото всех возможных видов угроз в ходе непрерывного производственного процесса и жизнедеятельности (для информационной безопасности это процесс подготовки, хранения, передачи и обработки информации). Используя понятие интегральной безопасности, можно сказать, что конечной целью интегральной защиты является создание таких условий, при которых будет невозможен как перехват, так и видоизменение и уничтожение информации, причем действие интегрально защиты должно быть непрерывно как во времени, так и в пространстве. Поскольку основным принципом интегрального подхода является блокирование всех возможных каналов утечки информации, то для создания эффективных систем безопасности в первую очередь необходимо исследовать особенности возможных каналов утечки информации. Результаты исследования приведены в разд. 1. Анализ рассмотренных каналов утечки и возможных методов защиты от них позволяет получить предварительные результаты, приведенные в табл. 2.3.
Таблица 2.3. Основные методы и средства получения и защиты информации.
№ п/п |
Типовая ситуация |
Каналы утечки информации |
Методы и средства получения информации |
Методы и средства защиты информации |
1 |
Разговор в помещение и на улице |
Акустика; Виброакустика; Гидроакустика; Акустоэлектроника; |
Подслушивание, диктофон, микрофон, направленный микрофон, полуактивная система; Стетоскоп, вибродатчик; Гидроакустический датчик; Радиотехнические спец приемники; |
Шумовые генераторы, поиск закладок, защитные фильтры, ограничение доступа |
2 |
Разговор по проводному телефону |
Акустика; Электросигнал в линии; Наводки; |
Аналогично п.1 Параллельный телефон, прямое подключение, электромагнитный датчик, диктофон, телефонная закладка; Радиотехнические спецустройства; |
Аналогично п.1 Маскирование, скремблирование, шифрование; |
3 |
Разговор по радиотелефону |
Акустика; Электромагнитные волны; |
Аналогично п.1 Радиоприемные устройства |
Аналогично п.1 Аналогично п.2 |
4 |
Документ на бумажном носителе |
Наличие документа |
Кража, визуально, копирование, фотографирование. |
Ограничение доступа, спецтехника. |
5 |
Изготовление документа на бумажном носителе |
Наличие документа; Продавливание ленты и бумаги; Акустический шум принтера; Паразитные сигналы, наводки; |
Аналогично п.4 Кража, визуально; Аппаратура акустического контроля; Специальные радиотехнические устройства; |
Аналогично п.4 Оргтехмероприятия; Шумоподавление; Экранирование; |
6 |
Почтовое отправление |
Наличие документа |
Кража, прочтение |
Специальные методы защиты |
7 |
Документ на небумажном носителе |
Носитель |
Хищение, копирование, считывание |
Контроль доступа, физическая защита, криптозащита |
8 |
Изготовление документа на небумажном носителе |
Изображение на дисплее; Паразитные сигналы, наводки; Электрические сигналы; Логика программ; |
Визуально, копирование, фотографирование; Специальные радиотехнические устройства; Аппаратные закладки; Программные закладки; |
Контроль доступа криптозащита, поиск закладок; |
9 |
Передача документа по каналу связи |
Электрические и оптические сигналы |
Несанкционированное подключение, имитация зарегистрированного пользователя |
Криптозащита |
10 |
Производственный процесс |
Отходы, излучения и т.п. |
Спецаппаратура различного назначения |
Оргтехмероприятия, физическая защита; |
11 |
Работа с удаленными базами данных, работа сети; |
Электросигналы, наводки |
Программные и аппаратные закладки, несанкционированный доступ, компьютерные вирусы |
Криптозащита, спецматобеспечение, ограничение доступа, оргтехмероприятия, антивирусная защита; |
Интегрально оценивая методы и средства получения защиты информации в типовых ситуациях и не вдаваясь в подробности и частности приведенных в таблице данных, можно сделать вывод, что в настоящее время основным направлением противодействия утечке информации является обеспечение физической защиты ( технические средства, линии связи, персонал) и логической защиты (операционная система, прикладные программы и данные) информационных ресурсов. При этом безопасность достигается применением аппаратных, программных и криптографических методов и средств защиты, а также комплексом организационных мероприятий. Результаты анализа современного рынка технических средств защиты информации приведены в табл.2.4.
Таблица 2.4 Современные технические средства защиты информации.
Технические средства |
Краткие характеристики |
Разработчики (поставщики) |
Примечания: 1.Рекомендации по применению 2.Имеющиеся на рынке аналоги |
Активные и пассивные средства защиты от утечки по физическим полям |
|||
ГШ-1000, ГШ-1000к |
Генератор шума автономный; генератор шума, встраиваемый в ПК |
СКБ ИРЭ РАН |
1.Для ПК, абонентских пунктов и центра автоматизированной сети; 2. «Смог», «Гном-3», «Гром-ЗИ-4», «Волна» |
ФСПК-100, ФСПК-200 |
Сетевые помехоподавляющие фильтры |
1.Для ПК и терминалов 2. СФП-60-4 |
|
Физико-химические средства защиты и подтверждения подлинности документов |
|||
Голографические метки на основе технологии Advateg |
Средства идентификации подлинности объекта и контроля НСД |
НТЦ ФАПСИ |
1.Специальные тонкопленочные материалы с изменяющейся цветовой гаммой |
Защищенные общесистемные программные продукты, исключающие недекларированность |
|||
Операционная система МС ВС |
Сертифицированное системное обеспечение |
ВНИИНС |
1.При обработке конфиденциальной информации |
СУБД ЛИНТЕР |
Сертифицированное ПО |
НПО «РЭЛЭКС» |
То же |
Необходимо отметить, что абсолютных средств защиты в природе не существует, эффективность методов и средств защиты целиком зависит от конкретных используемых методов и средств добывания, поэтому и рассматривать их необходимо в тесной взаимосвязи. Указанный подход использован в данной работе. С этой целью для предварительной оценки и выбора методов и технических средств защиты информации в зависимости от известного (установленного) или предполагаемого средства добывания (канала утечки) в табл. 2.5 приведено соотношение методов и средств защиты и добывания информации, при этом использованы следующие сокращения: ТСДИ- технические средства добывания информации; ТЛ- телефонная линия; ТВ- телевизионный; ИК- инфракрасный.
НЕТ ТАБЛИЦЫ
Методы и средства добывания информации: |
Методы и средства защиты информации: |
||||||||||||||||||||||
Спецрежим работы |
Детекторы металла |
Поиск визуальный |
Экранир. помещений |
Экранироване техники |
Генераторы шума |
Виброгенераторы |
Генераторы радиопомех |
Воздействия на микрофон |
Детекторы поля |
Селекторы сигналов |
Локаторы |
Стирание записи |
Детекторы излучения |
Контроль параметров ТЛ |
Тестирование ТЛ |
Нарушение режима ТСДИ |
Уничтожение ТСДИ |
Прослушивание ТЛ |
Фильтрация сигналов |
Техническое закрытие |
Криптозащита |
Антивирусы |
|
Радиомикрофон(автоном.пи) |
* |
* |
* |
* |
* |
* |
* |
* |
* |
||||||||||||||
Радиомикрофон(пит.от телефона) |
* |
* |
* |
* |
* |
* |
* |
* |
* |
* |
* |
* |
* |
||||||||||
Радиомикрофон (питание от сети) |
* |
* |
* |
* |
* |
* |
* |
* |
* |
||||||||||||||
Микрофон (передача по электросети) |
* |
* |
* |
* |
|||||||||||||||||||
Направленный микрофон |
* |
* |
* |
||||||||||||||||||||
Радиостетоскоп |
* |
* |
* |
* |
* |
* |
* |
||||||||||||||||
Специальный эндоскоп |
* |
* |
|||||||||||||||||||||
Лазерные средства |
* |
* |
* |
||||||||||||||||||||
Миниатюрные магнитофоны |
* |
* |
* |
* |
* |
* |
* |
||||||||||||||||
Проводные линии объекта |
* |
* |
* |
||||||||||||||||||||
Микрофон с передачей по ТЛ |
* |
* |
* |
* |
* |
* |
* |
* |
* |
Методы и средства добывания информации: |
Методы и средства защиты информации: |
||||||||||||||||||||||
Спецрежим работы |
Детекторы металла |
Поиск визуальный |
Экранир. помещений |
Экранироване техники |
Генераторы шума |
Виброгенераторы |
Генераторы радиопомех |
Воздействия на микрофон |
Детекторы поля |
Селекторы сигналов |
Локаторы |
Стирание записи |
Детекторы излучения |
Контроль параметров ТЛ |
Тестирование ТЛ |
Нарушение режима ТСДИ |
Уничтожение ТСДИ |
Прослушивание ТЛ |
Фильтрация сигналов |
Техническое закрытие |
Криптозащита |
Антивирусы |
|
Контроль телефонной линии |
* |
* |
* |
* |
* |
* |
|||||||||||||||||
Контроль телекса и факса |
* |
* |
* |
* |
* |
* |
|||||||||||||||||
Бесконтактный контроль ТЛ |
* |
* |
* |
* |
|||||||||||||||||||
Визуальный контроль (ТВ, ИК) |
* |
* |
* |
||||||||||||||||||||
Приемники излучения |
* |
* |
* |
* |
* |
* |
* |
||||||||||||||||
Хищение письма, ленты, дискеты |
* |
||||||||||||||||||||||
Контроль монитора ПЭВМ |
* |
* |
* |
* |
* |
||||||||||||||||||
Копирование информации |
* |
* |
* |
* |
|||||||||||||||||||
Программные закладки, вирусы |
* |
* |
* |
Материалы таблицы являются рекомендательными и в жатом виде показывают, что, например, для комплексной защиты информации от воздействия радиомикрофонов с автономным питанием целесообразно использовать следующие методы и средства защиты:
- визуальный поиск;
- экранирование;
- генераторы шума и радиопомех;
- селекторы сигналов;
- воздействие на микрофон;
-детекторы поля и излучения;
-нелинейные локаторы;
Не останавливаясь на других возможных каналов утечки, рассмотри более подробно методы и средства блокирования каналов утечки информации с экрана монитора ПЭВМ (это ситуация подробно рассмотрена выше). Как видно из таблицы 4.24, для защиты информации необходимо использовать как пассивные методы (экранирование монитора и помещения, фильтрацию сигналов по сетям питания), так и активные методы (зашумление, поиск радио-закладок, техническое закрытие). Наиболее универсальным методом блокирования в данном случае является экранирование. Эффективность экранирования прямо пропорционально толщине экрана в диапазоне частот от сотен килогерц до несколько гигагерц. В настоящее время имеется широкий ассортимент экранирующих материалов и средств защиты мониторов, в том числе экраны с покрытием золотом, проволочные сетки для установки перед экраном дисплея, вентиляционные решетки с ячейками малых размеров.