Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

ЗАДАНИЕ Вариант 6 Что представляют из себя оптические методы получения информации Как осуществл

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 9.11.2024

Национальный авиационный университет

Кафедра средств защиты информации

РАСЧЕТНО-ГРАФИЧЕСКАЯ РАБОТА

По дисциплине: Методы и средства защиты информации

Выполнила: студентка 305 гр. ФТЗИ

                                                                             Трегубова Е. С.

                                                     Проверил: Сердюков В. А.

Киев 2004

ЗАДАНИЕ

Вариант №6

  1.  Что представляют из себя оптические методы получения информации?
  2.  Как осуществляется обнаружение сигналов в условиях воздействия непреднамеренных помех?
  3.  Радиоканалы и радиорелейные линии
  4.  В чем заключаются вирусные методы разрушения информации?
  5.  В чем заключается акустический контроль помещений через средства телефонной связи?

  1.  Что представляют из себя оптические методы получения информации?

Оптические методы являются одними из старейших методов получения информации. К ним относятся:

  •  визуальные методы наблюдения;
  •  фотосъемка;
  •  видеосъемка.

Эти методы позволяют получать информацию как в обычных условиях, так и при минимальной освещенности, в инфракрасном спектре и с помощью термографии, а также в полной темноте. В настоящее время для сбора информации по визуально-оптическим каналам широко применяют волоконные световоды и ПЗС-микросхемы (последние ставятся вместо обычной передающей телевизионной трубки). Современные системы фотосъемки и видеосъемки позволяют осуществлять дистанционное управление. Разработаны системы, способные проводить съемку практически в абсолютной темноте, позволяющие фотографировать через малейшие отверстия.

Cуществуют камеры с несколькими объективами, что освобождает от необходимости приобретать другие камеры. Поскольку наблюдение приходится проводить в различных условиях, разработано несколько типов передающих трубок. В зависимости от освещенности наибольшее распространение получили трубки “Видикон” (для ее успешного использования необходимо достаточное освещение), “Самикон” (со средней светочувствительностью) и “Ньювикон” (для применения при слабом освещении). Так, камера, оборудованная трубкой “Ньювикон” с автоматической диафрагмой работает при 0,2 – 0,4 лк, а с дополнительным инфракрасным источником освещения обеспечивает качественное изображения и в полной темноте. Миниатюрные размеры современных видеокамер открывают широкие возможности для маскировки.

В настоящее время габариты видеокамер (без видеомагнитофонов) имеют размеры меньше самых миниатюрных фотокамер. Например, микровидеокамера OVS-35 вмонтирована в очки.

Для активизации аппаратуры при изменении положения на наблюдаемом объекте используется видеодетектор движения.

Визуально-оптическое наблюдение является наиболее известным, достаточно простым, широко распространенным и хорошо оснащенным самыми современными техническими средствами разведки. Этот вид действий обладает:

  •  достоверностью и точностью добываемой информации;
  •  высокой оперативностью получения информации;
  •  доступностью реализации;
  •  документальностью полученных сведений (фото, кино, TV).

Обобщенная структурная схема передающей системы видеонаблюдения

Обобщенная схема беспроводной линии передачи/приема видеоинформации типа WVL-90

Рабочая частота комплекса составляет от 904 до 928 МГц. Линия в состоянии передавать цветное или черно-белое изображение на расстояние от 300 до 900 м, в зависимости от типа используемой антенны (встроенная плоская антенна или внешняя антенна высокого усиления типа WLLA-902), при этом обеспечивается отношение сигнал/шум не менее 45 дБ. Питание от внешнего источника питания 10–25 В. Потребляемый ток передатчика — не менее 50 мА, приемника — не менее 20 мА. Габариты передатчика — 23  6,3  9,5 см, приемника — 23  70  12 см.

Фотосъемка. Различают два вида фотосъемок(ФС):

  •  ФС объекта наблюдения
  •  ФС документов

ФС объекта наблюдения может осуществляться как с больших так и с малых расстояний. Высококачественные снимки при этом получаются если будут правильно решены такие задачи:

  1.  выбор времени экспозиции и степени открытия диафрагмы
  2.  подбор объектива
  3.  определение точки произведения съемки

Выбор объектива осуществляется по таким правилам. Если съемка производится на большом расстоянии, то необходимо применять длиннофокусные объективы с малым углом зрения, для съемки панорамы- широкоугольные объективы.

При съемке необходимо помнить два правила:

  1.  при проведении ФС из автомобиля стекла должны быть вымыты
  2.  не должно быть бликов.  

ФС документов. Для нее характерны объективы позволяющие снимать объекты с расстояния больше чем 1 см. Также нужно брать пленку с высокой разрешающей способностью.

Широкой популярностью у специалистов пользуется “глаз шпиона” — камера OVS-24, имеющая размеры 36  35  69 мм. Особой популярностью пользуются специальные камеры с объективом “игольное ушко”. Объектив диаметром 3 мм позволяет вести наблюдение и делать фотосъемки через малейшее отверстие, что не отражается на качестве снимков.

2. Как осуществляется обнаружение сигналов в условиях воздействия непреднамеренных помех?

Обнаружение сигналов сводится к выбору одного из двух возможных на каждом конкретном этапе вариантов. При этом после обработки входного сигнала на входе принимается одно из двух возможных решений: полезный сигнал на входе присутствует (верна гипотеза H) или полезный сигнал на входе приемника отсутствует (верна гипотеза   H).

Для решения общей задачи обнаружения, будем пользоваться упрощенным решающим правилом, которое заключается в том, что при равновероятных сообщениях (p = const), равновеликих по энергии сигналах (S, S= const), отсутствие корреляции между полезными сигналами и помехой (V, S= 0) и простой функции потерь сводится к выбору наибольшего выходного сигнала приемника:

( : H) Z =Z

Здесь S— комплексно-сопряженный вектор-столбец по отношению к S; T — знак трансформации вектора-столбца в вектор-строку.

Для решение задачи нужно получить выходные сигналы Z (для гипотезы H) и Z (для гипотезы H), а затем выбрать больший из них. При этом роль величины, с которой сравнивается выходной сигнал канала обработки Z, играет порог обнаружения, а сама рассматриваемая процедура сводится к классической процедуре обнаружения принятого сигнала. Особенностями здесь будут наличие и влияние непреднамеренных помех. Естественно, результаты этого воздействия будут зависеть от вида (моделей) помехи и сигнала, их характеристик.

В общем случае выходной сигнал приемника можно представить в виде взвешенной суммы квадратов модулей (или самих модулей) комплексных преддетекторных сигналов

Z =  c;  ,

где Y — комплексный преддетекторный сигнал в -м сочетании V-помехи и -й части полезного сигнала (=V) при i-й гипотезе; c — весовой коэффициент; () — множество сочетаний V.

В этом выражении комплексный преддетекторный сигнал является результатом прохождения входного сигнала Uj через линейный фильтр или результатом корреляции входного сигнала с опорным сигналом

Y = Ur(i=1),

где    

Uj = 

r i-й опорный сигнал, N — количество мешающих сигналов.

Опорный сигнал при оптимальном приеме в условиях воздействия непреднамеренных помех равен r = r, при согласованном приеме r = S. В свою очередь, оптимальный опорный сигнал r, в зависимости от вида помехи, выражается одним из соотношений:

  •  детерминированная

r = S ;

  •  квазидетерминированная, имеющая случайную начальную фазу при неслучайной (известной) или случайной амплитуде

r = S – SV;

  •  квазидетерминированная со случайной фазой и амплитудой

r = S –  V ;

  •  случайная (сложная)

r = e r ;

  •  групповая непреднамеренная

c = er + 2Nвесовой коэффициент.

r = e   r;

Таким образом, процедура обнаружения сводится к последовательности следующих операций:

  •  корреляция входного сигнала с опорным сигналом, что равносильно линейной пространственно-временной преддетекторной фильтрации;
  •  получение модуля комплексного сигнала Y, что соответствует детектированию этого сигнала;
  •  взвешенное суммирование полученных модулей или квадратов модулей, образующее выходной сигнал приемника;
  •  сравнение выходного сигнала приемника с порогом.

Решение об обнаружении полезного сигнала принимается в случае превышения порога выходным сигналом.

Согласно принятому решающему правилу вероятностные характеристики качества обнаружения принимают следующие значения:

p = p =  dZ ,

p = p =  dZ ,

где (Z), (Z) — плотность вероятности выходного сигнала приемника при условии, что на входе приемника присутствует или отсутствует полезный сигнал; p = p — вероятность обнаружения; p = p — вероятность ложной тревоги.

Проанализируем качество обнаружения сигнала при детерминированной помехе. Пусть на вход приемника поступают сигнал S, детерминированная помеха V и имеются собственные шумы n приемника. Согласно структуре оптимального приемника преддетекторный сигнал имеет вид:

Y = (Uj V) ,

где Uj =

Из этого выражения видно, что при оптимальном приеме детерминированная помеха не влияет на преддетекторный сигнал.

Y =

  1.  Радиоканалы и радиорелейные линии

Совокупность технических средств и передающей среды , которая предназначена для передачи связи называют каналом связи. Передающие среды называют линиями связи.

По назначению каналы связи разделяются на телефонные, телеграфные, телевизионные и др.; по характеру эксплуатации — на выделенные и коммутируемые. Выделенными (абонируемыми) каналами связи называются каналы, которые постоянно включены между двумя пунктами. Коммутируемые каналы выделяются только по вызову и распадаются автоматически после завершения сеанса связи.

В зависимости от характера колебаний, используемых для передачи информации, каналы называются электрическими, электромагнитными, оптическими, акустическими, пневматическими и т.д.

Наиболее распространенные телеграфные, телефонные и телевизионные каналы имеют типовую полосу пропускания, нормированный входной и выходной уровень сигналов, нормированные уровни помех и другие нормированные показатели. Телевизионный канал имеет полосу пропускания 6 МГц. Телефонный канал имеет полосу пропускания от 300 до 2200–3200 Гц. Такой канал может быть дополнительно уплотнен по частоте каналами тонального телеграфирования (телеграфными каналами) с полосой пропускания 120–200 Гц каждый.

Линии связи делятся на:

1. основные (используются для передачи секретных сведений);

2. вспомогательные (используются для передачи информации, не являющейся секретной).

Кроме того, линии связи обозначаются номерами, соответствующими режиму передаваемой информации:

1. линии №1 (линии передачи секретной информации);

2. линии №2 (внутренняя телефонная сеть);

3. линии №3 (внешняя телефонная сеть).

Линии связи по характеристикам передающей среды можно разделить на проводные линии, высокочастотные линии, воздушные линии электропередачи высокого напряжения, линии радиосвязи и радиорелейные линии, линии распределительных силовых сетей.

Радиорелейные линии

Радиорелейные линии (РРЛ) используются для передачи сигналов многоканальной телефонии, телевизионных сигналов, сигналов вещания, телеграфных сигналов, включая передачу бинарной информации, фототелеграфных сигналов, передачу газетных текстов, и обеспечивают эту передачу с высоким качеством и большой надежностью связи. Существуют магистральные, т.е. предназначенные для передачи сигналов на большие расстояния и зоновые (как правило внутриобластные) радиорелейные линии. В новых радиорелейных системах все оборудование унифицировано, высокочастотные стволы являются универсальными, т.е. пригодными для передачи сигналов как многоканальной телефонии и вещания, так и телевидения с каналами звукового сопровождения.

Для организации служебных каналов, по которым передаются сигналы служебных телефонных переговоров, системы телеобслуживания и контроля за работой оборудования предназначена служебная связь в радиорелейной системе. Система служебной связи охватывает все станции РРЛ, а также обеспечивает соединение РРЛ с узлами связи, междугородными телефонными станциями и телецентрами. Наличие надежной служебной связи позволяет обслуживающему персоналу РРЛ постоянно следить за техническим состоянием аппаратуры всех станций радиорелейной линии, а службам по эксплуатации РРЛ постоянно поддерживать высокие эксплуатационные показатели РРЛ.

Для обеспечения высокой надежности работы радиорелейной магистрали предназначено резервирование (замена неисправного оборудования исправным). Кроме того, резервирование позволяет образовывать цепи для профилактических измерений электронных характеристик стволов в эксплуатации без нарушения связи. Для РРЛ применяются различные способы резервирования. Наибольшее распространение получила постанционная и поучастковая (поствольная) система резервирования, а также различные их комбинации.

Аппаратура современных РРЛ в основном рассчитана на питание напряжением постоянного тока напряжением 24В и 48В. Основным источником электроснабжения радиорелейных станций являются линии электропередач (внешние источники) с применением преобразователей переменного напряжения 220В в постоянное 24В или 48В, а также в труднодоступных районах альтернативные источники напряжения (солнечные и ветровые). Для повышения надежности в качестве дополнительного источника электропитания используются аккумуляторные батареи и автоматизированные дизель-генераторные установки.

Все большее применение находят системы цифровой передачи информации, обеспечивающие все лучшее качество передач. Эти новые линии связи требуют к себе особенного внимания для обеспечения их качественных показателей.

Принципы построения радиорелейной линии связи.

Любая радиорелейная линия разделена на секции. Секция представляет собой комбинацию элементов, образующих коммутируемую секцию (рисунок 1). Это радиорелейная секция с оконечными станциями (ретрансляторами с вводом/выводом) на обоих концах и без ретрансляторов между ними, или же с промежуточными ретрансляторами. С помощью секции можно выполнять функции переключения на резерв. Секция используется для передачи трафика данных. Секции могут быть соединены вместе для образования сети больших размеров. В секции также имеется канал передачи служебной информации, предназначенный для выполнения операций контроля и управления. Деление на секции необходимо для поучасткового резервирования и обеспечения более надежной работы линии связи.

Рис. 1 Схема радиорелейной секции

Оборудование, применяемое на станциях, относится к одному из трех типов, называемых оконечными станциями (терминалами), ретрансляторами с вводом/выводом (дубль-терминалами) и просто ретрансляторами (репитерами). Терминал – оконечная станция, дубль-терминал – промежуточная станция, на которой происходит резервирование. Репитер – это промежуточная станция без возможности резервирования. Для передачи сигналов используется система N+1 (N основных и один резервный ствол) или N+0 (нет ствола для резервирования). Магистральные радиорелейные линии связи должны обязательно иметь резервирование, тогда как зоновые могут обойтись без него. Резервирование происходит автоматически, критерием резервирования является появление шумов или ошибок в приемном сигнале. Сигнал резервируется только между двумя терминалами, при этом используется резервный ствол целой секции.

Резервирование необходимо в случаях неисправностей оборудования основного ствола или при селективных (т.е. частотнозависимых) замираниях.

Передача информации по каналам осуществляется в диапазоне звуковых частот или в диапазоне 10-200 кГц. Соответственно развиваются два направления.

Первое направление связанно с передачей циркулярных команд массовым объектам без известительной сигнализации. При этом обычно используется одна или несколько частот в диапазоне 175-3000 кГц.

Для второго направления характерно использование диапазона частот от 10-15 до 200 кГц. Уровень помех в этом диапазоне значительно меньше, вследствие чего открывается возможность двухсторонней передачи сигналов.

Разновидностью распределительных силовых сетей являются контактные сети для электрического транспорта. Они используются как каналы телефонной связи с подвижным составом и для передачи сообщений телеуправления, телесигнализации и телеизмерения.

Со всех перечисленных линий связи можно снять информацию, используя для этого:

1. гальваническое подключение к линии;

2. электромагнитный метод;

3.индукционный съем с помощью клещей.

Достоинства радиорелейных линий:
      • быстрота и экономичность развертывания (по сравнению с проводной связью) линий связи;
      • экономически выгодная, а в ряде случаев и единственно возможная организация многоканальной связи на территориях, имеющих сложный рельеф (лес, горы, болота и пр.), а также в тех местах, где прокладка кабеля нецелесообразна;
      • возможность аварийного восстановления связи магистралей проводной связи путем замены ее поврежденных участков;
      • качество связи, не уступающее проводной связи.

4. В чем заключаются вирусные методы разрушения информации?

Компьютерным вирусом называется программа, которая может “заражать” другие программы, включая в них свою (возможно, модифицированную) копию. Эта копия, в свою очередь, также способна к дальнейшему размножению. Следовательно, заражая программы, вирусы способны распространяться от одной программы к другой. Зараженные программы (или их копии) могут передаваться через дискеты или по сети на другие ЭВМ.

Упрощенно процесс заражения вирусом программных файлов можно представить следующим образом.

Код зараженной программы изменен таким образом, чтобы вирус получал управление первым, до начала работы программы-носителя.

При получении управления вирус находит на диске какую-нибудь не зараженную программу и вставляет собственную копию в начало (или в конец) этой программы. Возможны случаи, когда вирус включает себя в середину программы.

Если вирус дописывается не в начало программы, то он корректирует ее код (или даже уничтожает программу) с тем, чтобы получить управление первым.

После размножения (или вместо него в отдельных случаях) вирус может производить различные разрушающие действия.

После этого управление обычно передается программе-носителю (как правило, она сохраняется вирусом) и она выполняет свои функции, делая незаметными для пользователя действия вируса.

Вирусы можно разделить на классы по следующим основным признакам:

  •  среда обитания;
  •  операционная система (OC);
  •  особенности алгоритма работы;
  •  деструктивные возможности.

По среде обитания вирусы можно разделить на:

  •  файловые; 
  •  загрузочные;
  •  макро;
  •  сетевые.

Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.

Макро-вирусы заражают файлы-документы и электронные таблицы нескольких популярных редакторов.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые документы, но и рассылает свои копии по электронной почте.

Заражаемая операционная система (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.

Среди особенностей алгоритма работы вирусов выделяются следующие пункты:

  •  резидентность;
  •  использование стелс-алгоритмов;
  •  самошифрование и полиморфичность;
  •  использование нестандартных приемов.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.

Резидентными можно считать макро-вирусы, поскольку они постоянно присутствуют в памяти компьютера на все время работы зараженного редактора. При этом роль операционной системы берет на себя редактор, а понятие "перезагрузка операционной системы" трактуется как выход из редактора.

В многозадачных операционных системах время "жизни" резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.

Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо "подставляют" вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ - запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов - вирус "Frodo", первый загрузочный стелс-вирус - "Brain".

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфик-вирусы (polymorphic) - это достаточно труднообнаружимые вирусы, не имеющие сигнатур, т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Различные нестанадартные приемы часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус "3APA3A"), защитить от обнаружения свою резидентную копию (вирусы "TPVO", "Trout2"), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д.

По деструктивным возможностям вирусы можно разделить на:

  •  безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения);
  •  неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
  •  опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
  •  очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти, и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов - вводить в резонанс и разрушать головки некоторых типов винчестеров.

Классификация компьютерных вирусов, потенциально опасных с точки зрения несанкционированного доступа к информации

Класс вируса

Вид

Характер воздействия

Не повреждающие файловую структуру

Размножающиеся в ОЗУ  Раздражающие оператора Сетевые

Иммитация неисправности процессора, памяти, НМД, НГМД, принтера, портов RS-232, дисплея, клавиатуры  Формирование на терминале текстовых и графических сообщений. Синтез речи, формирование мелодии и звуковых сигналов. Переключение режимов настройки клавиатуры, дисплея, принтера, портов RS-232

Повреждающие файловую структуру

Повреждающие пользовательские программы и данные  Разрушающие системную информацию (в том числе криптовирусы)

Разрушение исходных текстов программ, выполняемых программ, библиотек компиляторов, искажение баз данных, текстовых документов, графических изображений и электронных таблиц   Разрушение логической системы диска, искажение структуры заполнения носителя, форматирование носителей, повреждение файлов ОС

Действующие на аппаратуру и оператора

Выводящие из строя аппаратуру  Действующие на оператора

Выжигание люминофора, повреждение микросхем, магнитных дисков, принтера  Воздействие на психику и т. п.

Но даже если в алгоритме вируса не найдено ветвей, наносящих ущерб системе, этот вирус нельзя с полной уверенностью назвать безвредным, так как проникновение его в компьютер может вызвать непредсказуемые и порой катастрофические последствия. Ведь вирус, как и всякая программа, имеет ошибки, в результате которых могут быть испорчены как файлы, так и сектора дисков (например, вполне безобидный на первый взгляд вирус "DenZuk" довольно корректно работает с 360K дискетами, но может уничтожить информацию на дискетах большего объема). До сих пор попадаются вирусы, определяющие "COM или EXE" не по внутреннему формату файла, а по его расширению. Естественно, что при несовпадении формата и расширения имени файл после заражения оказывается неработоспособным. Возможно также "заклинивание" резидентного вируса и системы при использовании новых версий DOS, при работе в Windows или с другими мощными программными системами.

5.В чем заключается акустический контроль помещений через средства телефонной связи?

Телефонное ухо

Средства телефонной связи можно использовать для контроля акустических сигналов, воспринимаемых установленным в контролируемом помещении микрофоном. Для этого микрофон устанавливается в телефонную розетку. Туда же устанавливается и устройство дистанционного управления. Управлять устройством можно практически с любого другого телефона, не только городского, но и междугороднего и международного.

Принцип работы устройства сводится к следующему.

Устройство принимает первый вызов (звонок), не пропуская его в телефонный аппарат.

Если следует второй и последующие звонки, устройство их пропускает, ничем не обнаруживая себя и не нарушая обычный режим работы телефонной связи.

Если второй звонок не последовал, устройство переходит в режим готовности. В этом режиме при повторном звонке через 10-15с устройство выдает в линию сигнал “занятости” (короткие гудки) в течение 40-45с, после чего гудки прекращаются и устройство отключает телефонный аппарат и подключает к телефонной линии установленный в розетке микрофон. С этого момента начинается прослушивание разговоров, ведущихся в помещении.

Для выключения микрофона после окончания прослушивания достаточно на стороне злоумышленника положить телефонную трубку. Устройство выключается и приводит всю систему телефонной связи в обычный режим.

Если абонент контролируемого помещения в период его прослушивания решил позвонить и поднял трубку своего телефонного аппарата, устройство моментально отключит микрофон и подключит телефонный аппарат к линии.

Для продолжения контроля помещения операция подключения микрофона повторяется.

Примерная функциональная схема такого устройства (“телефонное ухо”)

Аппаратура, использующая микрофонный эффект телефонных аппаратов

Прослушивание помещений через телефон осуществляется за счет использования “микрофонного эффекта”. Недостаток метода состоит в том, что “микрофонным эффектом” обладают старые модели телефонных аппаратов, которые сейчас применяются редко.

Причина возникновения микрофонного эффекта – электромагнитное излучение которое может быть вызвано  динамиками акустических систем, микрофонами,   вычислительной техникой и т.д.. На катушки индуктивности различных приборов действует даже очень маленькая вибрация воздуха, например голоса человека или других факторов. Меняя на выходе свою ЭДС катушка может стать источником утечки информации.  

Электромеханический вызывной звонок телефонного аппарата — типичный образец индуктивного акустоэлектрического преобразователя, микрофонный эффект которого проявляется при положенной микротелефонной трубке.

ЭДС микрофонного эффекта звонка может быть определена по формуле:

E = P,

где — акустическая чувствительность звонка, P — акустическое давление.

 =  ,

где V — магнитодвижущая сила постоянного магнита; S — площадь якоря (пластины);  — магнитная проницаемость сердечника; N — количество витков катушки; S — площадь полосного наконечника; d — величина зазора; Z — механическое сопротивление.

По такому же принципу (принципу электромеханического вызывного звонка) образуется микрофонный эффект и в отдельных типах электромеханических реле различного назначения и даже в электрических вызывных звонках бытового назначения.

Акустические колебания воздействуют на якорь реле. Колебания якоря изменяют магнитный поток реле, замыкающийся по воздуху, что приводит к появлению на выходе катушки реле ЭДС микрофонного эффекта.

Схема возникновения ЭДС
на вызывном звонке

Схема возникновения
ЭДС на реле

Аппаратура ВЧ навязывания

Высокочастотные(ВЧ) колебания проходят через микрофон или детали телефона, обладающие “микрофонным эффектом” и модулируются в акустический сигнал из помещения, где установлен телефонный аппарат. Промодулированый сигнал демодулируется амплитудным детектором и после усиления подается на регистрирующее устройство.

Как микрофон может работать и здание. Направленное на него излучение соответствующей частоты модулируется (изменяется) специальными конструктивными элементами, которые способны улавливать звуковые колебания, возникающие при разговоре. Таким образом, отраженное от здания излучение в измененном виде несет с собой информацию о том, что было произнесено внутри.

Какие физические процессы, явления, свойства материалов могли бы способствовать реализации такого способа съема речевой информации?

Рассмотрим пример резонанса обычной телефонной трубки. Так как микрофон имеет значительно меньше сопротивление по сравнению с телефонным капсюлем, то представим эквивалентную схему в виде короткозамкнутой линии с проводами длиной L и суммирующей паразитной емкостью С .

Условие резонанса может быть представлено как равенство нулю суммы сопротивлений емкости С и входного сопротивления лини. Основной резонанс имеет место при частоте ω. Зная длину провода между микрофоном и телефоном в телефонной трубке, можно легко рассчитать ее резонансную частоту.

Из графиков, видно, что ток на микрофоне максимален тогда, когда напряжение стремится к нулю. Ток протекает через микрофон и модулируется по закону низкой частоты, а поскольку линия в трубке далеко не идеальна, то основная часть энергии из линии преобразуется в электромагнитные колебания и излучается в эфир.

Явление возбуждения колебаний в резонансной системе (телефонной трубке)  происходит при облучении этой резонансной системы на частоте ω внешним источником высокочастотного сигнала.

Эквивалентная схема телефонной трубки

Взаимная зависимость тока и напряжения на микрофоне

Исходя из правила наведенных ЭДС, можно сделать вывод о том, что наибольшая мощность наведенного сигнала достигается в случае параллельного расположения телефонной трубки и передающей антенны. При расположении их под углом относительно друг друга ЭДС уменьшается.

Наведенный сигнал моделируется по амплитуде и излучается в эфир на той же резонансной частоте, но поскольку этот сигнал значительно слабее облучающего ВЧ сигнала на резонансной частоте, то и коэффициент модуляции по отношению к частоте модуляции становится очень малым.

Излучение модулированного сигнала

Для нормального приема необходимо “обрезать” несущую так, чтобы коэффициент модуляции стал около 30%. При мощности генератора на частоте 370 МГц равной 40 мкВт удалось добиться уверенного приема на дальности около 100 м. Оказалось, что на дальность приема очень сильно влияет расстояние телефонного аппарата от земли. Чем ближе он расположен к земле, тем больше поглощение электромагнитного поля. Процесс модуляции происходит за счет изменения сопротивления микрофона телефонного аппарата.

При облучении проводов, линий связи и т.п., несущих аналоговую или цифровую информацию при ω = Δ/4, модуляция облучающего ВЧ сигнала происходит легче, чем в случае с микрофоном телефонного аппарата.

Закладки , использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии

Сходство этих закладок в том , что они используют в своей работе принцип низкочастотного уплотнения каналов передачи информации, т.к. в "чистых" линиях (220 В) и телефонных линиях присутствуют только сигналы на частотах 50 Гц и 300-3500Гц соответственно, то передатчики таких закладок, транслируя свою информацию на частотах 100-250 кГц, не мешают работе этих сетей. Подключив спецприемники к этим линиям, можно снимать передаваемую с закладки информацию на дальности до 500 м.

СПИСОК ИСПОЛЬЗОВАНОЙ ЛИТЕРАТУРЫ

1. Конспект лекций по предмету “Методы и средства защиты информации”

2. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. — К.: ООО “ДС”, 2001. — 688 с.

3. Домарев В.В. Защита информации и безопасность компыотерных систем.

4. Хорошко В.А, Чекатков А.А. Методы и средства защиты информации  

— К.: Издательство ДиаСофт, 1999. — 480 с.

5. www.bsm.com.ua




1. I. Кожа Производные Волосы Ногти Потовые железы Сальные железы Молочная железа
2. Тем не менее говоря без обиняков верного они ничего не сказали
3. Харчова промисловість ~ одна з провідних структуроформуючих галузей не лише агропромислового й промислов
4. Золотое кольцо ПОЛОЖЕНИЕ ОБ ОТДЕЛЕ КАДРОВ Москва УТВЕРЖ
5. Анализ маркетинговых каналов распределения
6. Five my. 2. Visited she lst him yer
7. задание3 Введение4 1 Теоретическая часть51
8. мир менеджеров существует только в какихто юридических лицах фирмах предприятиях учреждениях
9. Характеристика обязательства как важнейшего вида гражданских правоотношений
10. Виды и правовой статус субъектов Российской Федерации
11. Тема- Лабораторные и инструментальные методы исследования
12. Скорректировать периодичность ТО1 ТО2 и пробег до КР для автомобиля ЗИЛ ММЗ 555 К1 09; К2 085; К3 08 для КР;
13. 16 FEML Prcticl work 3 Identifiction nd estimtion of level of occuptionl risk on the workplce Identifiction crd of evlution nd elimintion the uncceptble risks in the PC user~s work
14. Тема7- Задание 2 Анализ рынка имущественного страхования в РФ
15. на тему- Двигатели внутреннего сгорания
16. Психокоррекционная программа формирования положительной самооценки для младших школьников с отклоняющимся развитием
17.  Вступ
18. ФИЗИОЛОГИЯ СИНАПСОВ
19. Чорнобильська атомна електростанція (ЧАЕС)
20. реферат дисертації на здобуття наукового ступеня кандидата технічних наук Харків ~4 Дисе