Metody ochrony informacji głosowych przed wyciekiem kanałami technicznymi. Techniczne środki ochrony informacji akustycznej przed wyciekiem kanałami technicznymi Usuwanie informacji ze szkła i walka z nimi

W celu ochrony informacji akustycznej (mowy) stosuje się metody i środki pasywne i aktywne.

Pasywne metody ochrony informacji akustycznej (mowy) mają na celu:

Osłabienie sygnałów akustycznych (mowych) na granicy strefy kontrolowanej do wartości zapewniających brak możliwości ich wyselekcjonowania za pomocą rozpoznania na tle naturalnego hałasu;

Osłabienie informacyjnych sygnałów elektrycznych w liniach przyłączeniowych VTSS, w których znajdują się przetworniki elektroakustyczne (mające efekt mikrofonu), do wartości zapewniających niemożność ich wyselekcjonowania za pomocą rozpoznania na tle hałasu naturalnego;

Wykluczenie (osłabienie) przejścia sygnałów narzucających o wysokiej częstotliwości do pomocniczych środków technicznych, które zawierają przetworniki elektroakustyczne (mające efekt mikrofonu);

Wykrywanie promieniowania zakładek akustycznych i fałszywego promieniowania elektromagnetycznego dyktafonów w trybie nagrywania;

Wykrywanie nieautoryzowanych połączeń z liniami telefonicznymi.

Aktywne metody ochrony informacji akustycznej (mowy) mają na celu:

Stworzenie maskujących zakłóceń akustycznych i wibracyjnych w celu obniżenia stosunku sygnału do szumu na granicy strefy kontrolowanej do wartości zapewniających brak możliwości wyizolowania informacyjnego sygnału akustycznego metodą rekonesansu;

Tworzenie maskujących zakłóceń elektromagnetycznych w liniach przyłączeniowych VTSS, zawierających przetworniki elektroakustyczne (mające efekt mikrofonu), w celu obniżenia stosunku sygnału do szumu do wartości zapewniających brak możliwości wyizolowania sygnału informacyjnego za pomocą rozpoznawczy;

Tłumienie elektromagnetyczne dyktafonów w trybie nagrywania;

Ultradźwiękowe tłumienie dyktafonów w trybie nagrywania;

Stworzenie maskujących zakłóceń elektromagnetycznych w liniach elektroenergetycznych VTSS, które mają działanie mikrofonowe, w celu obniżenia stosunku sygnału do szumu do wartości zapewniających brak możliwości wyizolowania sygnału informacyjnego za pomocą rekonesansu;

Tworzenie celowanych zakłóceń radiowych do podsłuchów akustycznych i telefonicznych w celu obniżenia stosunku sygnału do szumu do wartości zapewniających brak możliwości wyizolowania sygnału informacyjnego za pomocą rekonesansu;

Tłumienie (przerwanie działania) środków nieautoryzowanego podłączenia do linii telefonicznych;

Zniszczenie (wyłączenie) środków nieautoryzowanego podłączenia do linii telefonicznych.

Osłabienie sygnałów akustycznych (mowy) odbywa się poprzez wygłuszenie pomieszczeń.

Osłabienie informacyjnych sygnałów elektrycznych w liniach łączących VTSS i wykluczenie (osłabienie) przejścia sygnałów o wysokiej częstotliwości do pomocniczych środków technicznych odbywa się metodami filtrowania sygnałów.

Aktywne metody ochrony informacji akustycznej opierają się na wykorzystaniu różne rodzaje generatory zakłóceń, a także użycie innych specjalnych środków technicznych.

Sposoby ochrony informacji akustycznej

1. Izolacja akustyczna pomieszczeń.

Izolacja akustyczna pomieszczeń. ma na celu zlokalizowanie wewnątrz nich źródeł sygnałów akustycznych i jest prowadzona w celu wykluczenia przechwytywania informacji akustycznej (mowy) przez bezpośrednią akustykę (przez szczeliny, okna, drzwi, otwory technologiczne, kanały wentylacyjne itp.) oraz wibracyjne (poprzez otaczające konstrukcje, rury doprowadzające wodę, ciepło i gaz, kanalizację itp.).

Podstawowym wymogiem dźwiękoszczelności pomieszczeń jest to, aby na zewnątrz stosunek sygnału akustycznego do szumu nie przekraczał pewnej dopuszczalnej wartości, co wyklucza wyizolowanie sygnału mowy na tle hałasu naturalnego metodą rekonesansu. W związku z tym na lokale, w których odbywają się imprezy zamknięte, nakładane są określone wymagania dotyczące izolacji akustycznej.

Poprawę izolacyjności akustycznej ścian i przegród pomieszczeń uzyskuje się stosując ogrodzenia jednowarstwowe i wielowarstwowe (częściej podwójne). W ogrodzeniach wielowarstwowych wskazane jest wybranie materiałów warstwowych o znacznie różniących się oporach akustycznych (np. beton - guma piankowa)

W celu zwiększenia izolacyjności akustycznej drzwi wewnętrzne powierzchnie przedsionka wyłożone są powłokami dźwiękochłonnymi, a same drzwi obite materiałami z warstwami bawełny lub filcu oraz stosowane są dodatkowe uszczelki.

2. Maskowanie wibroakustyczne.

Jeżeli zastosowane bierne środki ochrony pomieszczeń nie zapewniają wymaganych standardów izolacyjności akustycznej, konieczne jest zastosowanie aktywnych środków ochrony.

Środki ochrony czynnej polegają na stworzeniu maskowania zakłóceń akustycznych środków rozpoznawczych, w szczególności za pomocą maskowania wibroakustycznego sygnałów informacyjnych. W przeciwieństwie do izolacji akustycznej pomieszczeń, która zapewnia wymagane tłumienie natężenia fali dźwiękowej na zewnątrz, zastosowanie aktywnego maskowania akustycznego zmniejsza stosunek sygnału do szumu na wejściu sprzętu rozpoznawczego poprzez zwiększenie poziomu hałasu ( ingerencja).

Maskowanie wibroakustyczne jest skutecznie wykorzystywane do ochrony informacji mowy przed wyciekiem przez bezpośrednie akustyczne, wibroakustyczne i optoelektroniczne (czujniki drgań na oknach) kanały wycieku informacji.

W praktyce najszersze zastosowanie znalazły generatory szumów oscylacyjnych.Dużą grupę generatorów szumów stanowią urządzenia, których zasada działania opiera się na wzmacnianiu oscylacji pierwotnych źródeł szumu.

Obecnie stworzono dużą liczbę różnych aktywnych systemów maskowania wibroakustycznego, które są z powodzeniem wykorzystywane do tłumienia środków przechwytywania informacji mowy. Należą do nich systemy: Bażant, Zasłoń, Gabinet, Baron, Fon-V, VNG-006, ANG-2000, NG-101.

Organizując maskowanie akustyczne należy pamiętać, że hałas akustyczny może stanowić dodatkowy czynnik uciążliwy dla pracowników oraz podrażniać układ nerwowy człowieka, powodując różne odchylenia funkcjonalne oraz doprowadzając do szybkiego i wzmożonego zmęczenia osób pracujących w pomieszczeniu. Stopień wpływu zakłóceń zakłócających określają normy sanitarne na wielkość hałasu akustycznego. Zgodnie z normami dla instytucji, poziom hałasu zakłócającego nie powinien przekraczać łącznego poziomu 45 dB.

3. Sposoby wykrywania i tłumienia dyktafonów i zakładek akustycznych.

Dyktafony i zakładki akustyczne zawierają dużą liczbę elementów półprzewodnikowych, a więc najwięcej skuteczne narzędzie ich detekcją jest nieliniowy lokalizator instalowany przy wejściu do dedykowanego pomieszczenia i działający w ramach systemu kontroli dostępu. Możliwe jest również prowadzenie czynności wyszukiwania zakładek za pomocą przenośnego lokalizatora nieliniowego NR-900 EMS.

Urządzenia pułapek radiowych mogą pracować w całym zakresie od 20 do 1000 MHz i powyżej. Do wyszukiwania pułapek radiowych możesz użyć miernika częstotliwości radiowej Roger RFM-13. Ponadto w celu wyszukiwania transmisji informacji przez kanał radiowy organizowany jest monitoring radiowy.

Tak zwane detektory dyktafonu służą do wykrywania dyktafonów w trybie nagrywania. Zasada działania urządzeń opiera się na wykrywaniu słabego pola magnetycznego wytwarzanego przez generator polaryzacji lub pracujący silnik dyktafonu w trybie nagrywania. Wykrywacze dyktafonów dostępne są w wersji przenośnej i stacjonarnej. Przenośne detektory to "Sova", RM-100, TRD-800, a stacjonarne - PTRD-14, PTRD-16, PTRD-18

Oprócz środków wykrywania przenośnych dyktafonów, w praktyce skutecznie wykorzystuje się również środki ich tłumienia. Do tych celów stosuje się elektromagnetyczne urządzenia tłumiące, takie jak „Rubezh”, „Shumotron”, „Buran”, „UPD”.

Zasada działania elektromagnetycznych urządzeń tłumiących opiera się na generowaniu silnych sygnałów szumowych w zakresie częstotliwości decymetrowych (zwykle w okolicach 900 MHz). Zasadniczo sygnały impulsowe są używane do tłumienia.

Metody i środki ochrony informacji głosowych przed wyciekiem kanałami technicznymi. Sprzęt i środki organizacyjne do ochrony informacji mowy. Uzasadnienie montażu drzwi dwuskrzydłowych oraz uszczelnienia szczelin w oknach materiałem dźwiękochłonnym.

Wyślij swoją dobrą pracę w bazie wiedzy jest prosta. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy, którzy korzystają z bazy wiedzy w swoich studiach i pracy, będą Wam bardzo wdzięczni.

Hostowane na http://www.allbest.ru/

Departament Edukacji Miasta Moskwy

Państwowa Autonomiczna Instytucja Edukacyjna

średnie wykształcenie zawodowe w Moskwie

Kolegium Politechniczne nr 8

nazwany na cześć dwukrotnie Bohatera Związku Radzieckiego I.F. Pavlova

PROJEKT KURSU

SPECJALNOŚĆ - 090905

„Organizacja i technologia bezpieczeństwa informacji”

Przeztemat:Ochrona informacji akustycznej (mowy) przed wyciekiem kanałami technicznymi

Projekt kursu zakończony

uczeń grupowy: 34OB(s)

Nauczyciel: V.P. Zvereva

Moskwa 2013

Wstęp

1.1 Informacje akustyczne

Rozdział 4. Bezpieczeństwo i organizacja miejsca pracy

4.1 Wyjaśnienie wymagań dotyczących pomieszczeń i stanowisk pracy

Wniosek

Bibliografia

Wstęp

Zgodnie z tendencjami rozwoju społeczeństwa informacja jest najbardziej powszechnym zasobem, w związku z czym jej wartość stale wzrasta. „Kto jest właścicielem informacji, ten jest właścicielem świata”. To oczywiście esencja, wyrażająca obecną sytuację na świecie. Ponieważ ujawnienie niektórych informacji często prowadzi do negatywnych konsekwencji dla ich właściciela, problem ochrony informacji przed nieuprawnionym odbiorem staje się coraz bardziej palący.

Ponieważ dla każdego zabezpieczenia istnieje sposób na jego obejście, aby zapewnić właściwe bezpieczeństwo informacji, konieczne jest ciągłe doskonalenie metod.

Warte uwagi strony atakującej wykorzystują informacje, których nośnikiem jest sygnał mowy lub informacja mowy. W ogólnym przypadku informacje mowy to zbiór składający się z informacji semantycznych, osobistych, behawioralnych itp. Z reguły największym zainteresowaniem cieszą się informacje semantyczne.

Problem ochrony poufnych negocjacji rozwiązywany jest w sposób kompleksowy z wykorzystaniem różnego rodzaju środków, w tym z wykorzystaniem środków technicznych, dzieje się to w następujący sposób. Faktem jest, że podstawowymi nośnikami informacji mowy są drgania akustyczne środowiska powietrznego wytwarzane przez układ artykulacyjny negocjatora. Wibracje, wibracje magnetyczne, elektryczne i elektromagnetyczne w różnych zakresach częstotliwości, które „wyciągają” poufne informacje z sali negocjacyjnej, stają się w sposób naturalny lub sztuczny wtórnymi nośnikami informacji mowy. Aby wykluczyć ten fakt, oscylacje te są maskowane przez podobne oscylacje, które maskują sygnały w "podejrzanych" lub wykrytych zakresach częstotliwości. W związku z tym znane techniczne kanały wycieku informacji głosowych, takie jak sieci kablowe różnego przeznaczenia, rurociągi, przegrody budowlane, okna i drzwi, elektromagnetyczne promieniowanie niepożądane (SEMI) są na bieżąco „zamykane” różnymi środkami technicznymi.

Cały ten kompleks działań wymaga znacznych nakładów finansowych, zarówno jednorazowych (przy budowie lub przebudowie pomieszczeń biurowych w celu spełnienia wymogów bezpieczeństwa informacji), jak i bieżących (na wykonanie powyższych działań oraz aktualizację urządzeń kontrolnych park). Koszty te mogą sięgać kilkudziesięciu, a nawet setek tysięcy dolarów, w zależności od wagi poufnych informacji oraz możliwości finansowych właścicieli powierzchni biurowej.

Ten Praca dyplomowa jest teoretycznym i praktycznym rozważeniem metod i środków ochrony informacji akustycznej (mowy) przed wyciekiem kanałami technicznymi.

Cele tego projektu kursu:

Identyfikacja kanałów wycieku i nieautoryzowanego dostępu do zasobów

· Techniczne kanały wycieku informacji

· Środki aktywnej ochrony informacji głosowych przed wyciekiem kanałami technicznymi

Przedmiotem opracowania jest klasyfikacja metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi.

Przedmiotem badań są Organizacyjne środki ochrony informacji głosowej, sprzęt do poszukiwania środków rozpoznawczych oraz techniczne środki ochrony informacji akustycznej.

informacje akustyczne ochrony

Rozdział 1. Teoretyczne uzasadnienie metod i środków ochrony informacji głosowych przed wyciekiem kanałami technicznymi

1.1 Informacje akustyczne

Chronione informacje mowy (akustyczne) obejmują informacje, które są przedmiotem własności i podlegają ochronie zgodnie z wymogami dokumentów prawnych lub wymogami ustanowionymi przez właściciela informacji. Są to co do zasady informacje o ograniczonym dostępie, zawierające informacje stanowiące tajemnicę państwową, a także informacje o charakterze poufnym.

Do omawiania informacji o ograniczonym dostępie (spotkania, dyskusje, konferencje, negocjacje itp.) wykorzystywane są specjalne pomieszczenia (pomieszczenia biurowe, aule, sale konferencyjne itp.), które nazywane są pokojami dedykowanymi (VP). Aby zapobiec przechwytywaniu informacji z tych pomieszczeń, z reguły specjalne środki ochrony, dlatego przydzielone lokale w niektórych przypadkach nazywane są obiektami chronionymi (ZP).

W przydzielonych pomieszczeniach z reguły instaluje się pomocnicze środki i systemy techniczne (VTSS):

* miejskie automatyczne połączenie telefoniczne;

* transmisja danych w systemie łączności radiowej;

* bezpieczeństwo i alarm przeciwpożarowy;

* alerty i alarmy;

* klimatyzacja;

* przewodowa sieć radiodyfuzyjna i odbiór programów radiowych i telewizyjnych (głośniki abonenckie, sprzęt radiodyfuzyjny, telewizory i odbiorniki radiowe itp.);

* środki elektronicznego sprzętu biurowego;

* środki elektrotaktowania;

* aparatura kontrolno-pomiarowa itp.

Przydzielone lokale znajdują się w strefie kontrolowanej (KZ), przez którą rozumie się przestrzeń (terytorium, budynek, część budynku), w której wykluczony jest niekontrolowany pobyt osób nieupoważnionych (w tym gości organizacji), a także Pojazd. Granicą strefy kontrolowanej może być obwód chronionego obszaru organizacji, otaczające konstrukcje chronionego budynku lub chroniona część budynku, jeżeli znajduje się na obszarze niechronionym. W niektórych przypadkach granicą obszaru kontrolowanego mogą być otaczające go konstrukcje (ściany, podłoga, sufit) przydzielonych pomieszczeń.

Ochronę informacji głosowych (akustycznych) przed wyciekiem kanałami technicznymi uzyskuje się poprzez podjęcie działań organizacyjnych i technicznych, a także poprzez identyfikację przenośnych urządzeń elektronicznych do przechwytywania informacji (urządzeń wbudowanych) wbudowanych w przydzielone pomieszczenia.

1.2 Techniczne kanały wycieku informacji

Kanał akustyczny

Kanał wycieku informacji akustycznej jest realizowany w następujący sposób:

podsłuchiwanie rozmów na otwartej przestrzeni iw pomieszczeniach, przebywanie w pobliżu lub korzystanie z mikrofonów kierunkowych (są paraboliczne, rurkowe lub płaskie). Kierunkowość wynosi 2-5 stopni, średni zasięg najpowszechniejszego - rurowego to około 100 metrów. W dobrych warunkach klimatycznych na terenach otwartych paraboliczny mikrofon kierunkowy może pracować w odległości do 1 km;

· potajemne nagrywanie rozmów na dyktafonie lub magnetofonie (w tym dyktafony cyfrowe uruchamiane głosem);

· Podsłuchiwanie rozmów za pomocą zdalnych mikrofonów (zasięg mikrofonów radiowych 50-200 metrów bez repeaterów).

Mikrofony stosowane w zakładkach radiowych mogą być wbudowane lub zdalne i występują w dwóch rodzajach: akustycznym (czułym głównie na działanie drgań dźwiękowych powietrza i przeznaczonym do przechwytywania komunikatów głosowych) oraz wibracyjnym (przetwarzającym drgania występujące w różnych sztywnych konstrukcjach na sygnały elektryczne).

Kanał akustoelektryczny

Akustoelektryczny kanał wycieku informacji, którego cechami są:

Łatwość użytkowania (sieć energetyczna jest wszędzie);

brak problemów z mocą mikrofonu;

Możliwość pobierania informacji z sieci bez podłączania do niej (wykorzystując promieniowanie elektromagnetyczne sieci zasilającej). Odbiór informacji z takich „podsłuchów” realizowany jest przez specjalne odbiorniki podłączone do sieci energetycznej w promieniu do 300 metrów od „podsłuchu” na długości okablowania lub do transformatora zasilającego obsługującego budynek lub zespół Budynki;

ewentualna ingerencja w sprzęt AGD podczas korzystania z sieci energetycznej do przesyłania informacji, a także złej jakości przesyłanego sygnału, kiedy w dużych ilościach obsługa urządzeń gospodarstwa domowego.

Zapobieganie:

Izolacja transformatora stanowi przeszkodę w dalszym przesyłaniu informacji przez sieć zasilającą;

Kanał telefoniczny

Telefoniczny kanał wycieku informacji do podsłuchiwania rozmowy telefoniczne(w ramach szpiegostwa przemysłowego) możliwe jest:

· galwaniczne podsłuchiwanie rozmów telefonicznych (poprzez stykowe podłączenie urządzeń podsłuchowych w dowolnym miejscu abonenckiej sieci telefonicznej). Decyduje o tym pogorszenie słyszalności i pojawienie się zakłóceń, a także użycie specjalnego sprzętu;

metoda lokalizacji telefonicznej (poprzez impozycję o wysokiej częstotliwości). Przez linię telefoniczną przesyłany jest sygnał tonowy o wysokiej częstotliwości, który oddziałuje na nieliniowe elementy aparatu telefonicznego (diody, tranzystory, mikroukłady), na które również oddziałuje sygnał akustyczny. W rezultacie w linii telefonicznej generowany jest modulowany sygnał o wysokiej częstotliwości. Możliwe jest wykrycie podsłuchu po obecności sygnału o wysokiej częstotliwości w linii telefonicznej. Jednak zasięg takiego systemu wynika z tłumienia sygnału RF w systemie dwuprzewodowym. linia nie przekracza 100 metrów. Możliwe środki zaradcze: tłumienie sygnału o wysokiej częstotliwości w linii telefonicznej;

· indukcyjno-pojemnościowa metoda niejawnego usuwania rozmów telefonicznych (połączenie bezdotykowe).

Metoda indukcyjna wynika z indukcji elektromagnetycznej, która występuje podczas rozmów telefonicznych wzdłuż przewodu linii telefonicznej. Transformator służy jako urządzenie odbiorcze do odbioru informacji, którego uzwojenie pierwotne obejmuje jeden lub dwa przewody linii telefonicznej.

Metoda pojemnościowa polega na powstawaniu pola elektrostatycznego na okładkach kondensatora, które zmienia się wraz ze zmianą poziomu rozmów telefonicznych. Służy jako słuchawka do odbierania rozmów telefonicznych czujnik pojemnościowy, wykonane w postaci dwóch płyt, ściśle przylegających do przewodów linii telefonicznej.

Podsłuchiwanie rozmów w pokoju za pomocą telefonów możliwe jest na następujące sposoby:

· nisko- i wysokoczęstotliwościowa metoda wychwytywania sygnałów akustycznych i rozmów telefonicznych. Metoda ta polega na podłączeniu do linii telefonicznej urządzeń podsłuchowych, które są konwertowane przez mikrofon sygnały dźwiękowe transmitowane przez linię telefoniczną z wysoką lub niską częstotliwością. Pozwalają na odsłuchiwanie rozmowy zarówno przy podniesionej, jak i opuszczonej słuchawce. Ochrona odbywa się poprzez odcięcie elementów o wysokiej i niskiej częstotliwości w linii telefonicznej;

Korzystanie z telefonicznych urządzeń do zdalnego odsłuchu. Metoda ta polega na instalacji urządzenia zdalnego podsłuchu w elementach abonenckiej sieci telefonicznej wg połączenie równoległe go do linii telefonicznej i zdalnej aktywacji. Zdalny podsłuch telefoniczny ma dwie właściwości dekonspiracyjne: w momencie podsłuchu telefon abonenta zostaje odłączony od linii telefonicznej, a po odłożeniu słuchawki i włączeniu podsłuchu napięcie zasilania linii telefonicznej jest mniejsze niż 20 woltów, podczas gdy powinno być 60.

1.3 Podstawowe metody pozyskiwania informacji akustycznej

Głównymi przyczynami wycieku informacji są:

* nieprzestrzeganie przez personel norm, wymagań, zasad eksploatacji EJ;

* błędy w projekcie AU i systemach ochronnych AU;

* Prowadzenie technicznego i tajnego wywiadu przez stronę przeciwną.

Zgodnie z GOST R 50922-96 rozważane są trzy rodzaje wycieku informacji:

*ujawnienie;

*nieautoryzowany dostęp do informacji;

* Pozyskiwanie informacji chronionych przez agencje wywiadowcze (krajowe i zagraniczne).

Przez ujawnienie informacji rozumie się nieuprawnione przekazanie informacji chronionych konsumentom, którzy nie mają prawa dostępu do informacji chronionych.

Przez nieautoryzowany dostęp rozumie się otrzymanie informacji chronionych przez zainteresowaną osobę z naruszeniem ustalonych instrumenty prawne lub właściciela, właściciela informacji o prawach lub zasadach dostępu do informacji chronionych. Jednocześnie zainteresowanym podmiotem dokonującym nieuprawnionego dostępu do informacji może być: państwo, podmiot, Grupa osoby, w tym organizacja publiczna, odrębna osoba.

Pozyskanie przez służby wywiadowcze informacji chronionych może odbywać się środkami technicznymi (wywiad techniczny) lub metodami niejawnymi (wywiad tajny).

Struktura kanałów wycieku informacji

Źródło KUI

Nazwa KUI

Opis

Linie telefoniczne

Radiotelefon

Elektroakustyczny, PEMIN

Miejskie i lokalne audycje radiowe

Elektroakustyczny, PEMIN

Wyciek informacji z powodu konwersji akustyczno-elektrycznej w odbiorniku radiowej linii transmisyjnej;

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy urządzeń gospodarstwa domowego przez sygnał użyteczny.

Komputer z pełną konfiguracją

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy urządzeń gospodarstwa domowego przez sygnał użyteczny.

Detektory fotooptyczne

Elektroakustyczny, PEMIN

Wyciek informacji z powodu konwersji akustyczno-elektrycznej w odbiorniku radiowej linii transmisyjnej;

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy urządzeń gospodarstwa domowego przez sygnał użyteczny.

System ogrzewania i wentylacji

Akustyczny

Wyciek informacji z powodu słabej izolacji akustycznej (szczeliny, a nie zagęszczenia, dziury). Do takich niezagęszczeń należą: - szczeliny w pobliżu osadzonych rur kablowych, - wentylacja, niezagęszczenia drzwi i ościeżnicy.

Przekazywanie informacji za pomocą wibracji przez piony grzewcze.

System zasilania

Elektroakustyczny, PEMIN

Wyciek informacji z powodu konwersji akustyczno-elektrycznej w odbiorniku radiowej linii transmisyjnej;

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy urządzeń gospodarstwa domowego przez sygnał użyteczny.

Telefon komórkowy 3G

Akustyczny

Wyciek informacji przez kanał radiowy.

Stropy sufitowe

Akustyczny

Membranowy transfer energii sygnałów mowy przez przegrody ze względu na małą masę i słabe tłumienie sygnału.

wibrujący

Wyciek informacji poprzez usunięcie użytecznego sygnału z powierzchni wibrujących podczas rozmowy.

System uziemienia

elektroakustyczny

Wyciek informacji z powodu konwersji akustyczno-elektrycznej w odbiorniku radiowej linii transmisyjnej.

Spośród wszystkich możliwych kanałów wycieku informacji, techniczne kanały wycieku informacji są najbardziej atrakcyjne dla atakujących, dlatego konieczne jest zorganizowanie ukrycia i ochrony przed wyciekiem informacji przede wszystkim tymi kanałami. Ponieważ organizacja ukrywania i ochrony informacji akustycznych przed wyciekiem przez kanały techniczne jest dość kosztownym przedsięwzięciem, konieczne jest przeprowadzenie szczegółowej analizy wszystkich kanałów i zastosowanie technicznych środków ochrony dokładnie w tych miejscach, w których nie można się bez nich obejść .

Rozdział 2. Praktyczne uzasadnienie metod i środków ochrony informacji głosowych przed wyciekiem kanałami technicznymi

2.1 Środki organizacyjne dla ochrony informacji mowy

Główne środki organizacyjne mające na celu ochronę informacji mowy przed wyciekiem kanałami technicznymi obejmują:

* wybór lokalu do prowadzenia poufnych negocjacji (pomieszczenia dedykowane);

* użycie certyfikowanych pomocniczych środków i systemów technicznych (VTSS) w przestrzeni powietrznej;

* ustanowienie kontrolowanej strefy wokół przestrzeni powietrznej;

* demontaż w przestrzeni powietrznej nieużywanych VTSS, ich linii łączących i obcych przewodów;

* organizacja trybu i kontroli dostępu do przestrzeni powietrznej;

* Wyłączenie przesyłania poufnych rozmów z niezabezpieczonego BTSS.

Pomieszczenia, w których mają być prowadzone poufne negocjacje, powinny być wybierane z uwzględnieniem ich izolacyjności akustycznej, a także zdolności wroga do przechwytywania informacji głosowych kanałami akustyczno-wibracyjnymi i akustyczno-optycznymi. Zgodnie z przydziałem wskazane jest wybranie pomieszczeń, które nie mają wspólnych struktur otaczających z lokalami należącymi do innych organizacji lub z lokalami, do których mają niekontrolowany dostęp osoby nieupoważnione. W miarę możliwości okna przydzielonych lokali nie powinny wychodzić na parkingi, a także pobliskie budynki, z których możliwe jest prowadzenie rekonesansu z wykorzystaniem lasera systemy akustyczne.

Jeżeli granicą strefy kontrolowanej są konstrukcje otaczające (ściany, podłoga, strop) przydzielonych pomieszczeń, na czas zdarzeń poufnych może zostać ustanowiona tymczasowa strefa kontrolowana, co wyklucza lub znacząco utrudnia możliwość przechwytywania informacji głosowych.

W przydzielonych pomieszczeniach należy stosować wyłącznie certyfikowane środki i systemy techniczne, tj. przeszedł specjalne kontrole techniczne pod kątem możliwej obecności wbudowanych urządzeń, specjalne badania pod kątem obecności akustoelektrycznych kanałów wycieku informacji oraz posiada certyfikaty zgodności z wymogami bezpieczeństwa informacji zgodnie z dokumentami regulacyjnymi FSTEC Rosji.

Wszystkie pomocnicze środki techniczne niewykorzystywane do zapewnienia poufności negocjacji, a także obce kable i przewody przechodzące przez przydzielone pomieszczenie muszą zostać zdemontowane.

Niecertyfikowane środki techniczne zainstalowane w pomieszczeniach przeznaczonych do tego celu, podczas prowadzenia poufnych negocjacji, muszą być odłączone od linii przyłączeniowych i zasilających.

Przydzielone lokale w godzinach wolnych od pracy muszą być zamknięte, opieczętowane i objęte ochroną. W godzinach urzędowania dostęp pracowników do tych pomieszczeń powinien być ograniczony (zgodnie z listami) i kontrolowany (rozliczanie wizyt). W razie potrzeby pomieszczenia te mogą być wyposażone w systemy kontroli i zarządzania dostępem.

Wszystkie prace związane z ochroną EAP (na etapie projektowania, budowy lub przebudowy, instalacji sprzętu i sprzętu bezpieczeństwa informacji, certyfikacji EAP) są prowadzone przez organizacje posiadające licencję na działanie w dziedzinie bezpieczeństwa informacji.

Kiedy VP jest uruchamiany, a następnie okresowo musi być certyfikowany zgodnie z wymogami bezpieczeństwa informacji zgodnie z dokumentami regulacyjnymi FSTEC Rosji. Okresowo należy również przeprowadzić specjalne badanie.

W większości przypadków jedynie środki organizacyjne nie zapewniają wymaganej skuteczności ochrony informacji i konieczne jest zastosowanie technicznych środków ochrony informacji. Środek techniczny to środek ochrony informacji, który polega na użyciu specjalnych środków technicznych, a także na wdrożeniu rozwiązań technicznych. Środki techniczne mają na celu zamknięcie kanałów wycieku informacji poprzez zmniejszenie stosunku sygnału do szumu w miejscach, w których mogą być umieszczone przenośne środki rozpoznania akustycznego lub ich sensory, do wartości uniemożliwiających wydobycie sygnału informacyjnego za pomocą rekonesans. W zależności od użytych środków sposoby techniczne ochrony informacji dzielą się na pasywne i aktywne.

Pasywne sposoby ochrony informacji mają na celu:

· tłumienie sygnałów akustycznych i wibracyjnych do wartości zapewniających brak możliwości ich wyselekcjonowania za pomocą rozpoznania akustycznego na tle hałasu naturalnego w miejscach ich ewentualnej instalacji;

· tłumienie elektrycznych sygnałów informacyjnych w liniach przyłączeniowych pomocniczych środków i systemów technicznych, powstałych w wyniku przemian akustyczno-elektrycznych sygnałów akustycznych, do wartości zapewniających niemożność ich wyizolowania za pomocą rozpoznania tła naturalnego hałasu;

wykluczenie (osłabienie) przejścia sygnałów „narzucenia wysokiej częstotliwości” w HTSS, które zawierają przetworniki elektroakustyczne (mające efekt mikrofonu);

Tłumienie sygnałów radiowych transmitowanych przez urządzenia wbudowane do wartości uniemożliwiających ich odbiór w miejscach, w których można zainstalować urządzenia odbiorcze;

Tłumienie sygnałów przesyłanych przez urządzenia wbudowane poprzez zasilanie 220 V do wartości uniemożliwiających ich odbiór w miejscach, w których można zainstalować urządzenia odbiorcze

Ryż. 1 Klasyfikacja metod ochrony biernej

Osłabianie sygnałów mowy (akustycznych) odbywa się poprzez wygłuszenie pomieszczeń, co ma na celu zlokalizowanie w ich wnętrzu źródeł sygnałów akustycznych.

Specjalne wkładki i uszczelki służą do wibroizolacji rur ciepłowniczych, gazowych, wodociągowych i kanalizacyjnych wychodzących poza strefę kontrolną

Ryc.2. Instalacja narzędzi specjalnych

W celu zamknięcia kanałów akustyczno-elektromagnetycznych wycieku informacji głosowych, a także kanałów wycieku informacji powstałych w wyniku ukrytej instalacji urządzeń wbudowanych w pomieszczeniach z transmisją informacji kanałem radiowym, różne drogi weryfikacja przydzielonych lokali

Instalacja specjalnych filtrów i ograniczników niskich częstotliwości w liniach przyłączeniowych VTSS wychodzących poza strefę kontrolną służy wykluczeniu możliwości przechwytywania informacji głosowych z przydzielonych lokali poprzez pasywne i aktywne akustyczno-elektryczne kanały wycieku informacji

W linii zasilającej (gniazdo i sieć oświetleniowa) dedykowanego pomieszczenia instaluje się specjalne filtry niskiej częstotliwości typu FP, aby wykluczyć ewentualną transmisję przez nie informacji przechwyconych przez karty sieciowe (rys. 4). Do tych celów stosuje się filtry o częstotliwości odcięcia fgp ? 20...40 kHz i tłumieniu nie mniejszym niż 60 - 80 dB. Filtry muszą być zainstalowane na kontrolowanym obszarze.

Ryc.3. Instalacja specjalnego urządzenia - „Granit-8”

Ryż. 4. Montaż filtrów specjalnych (typ FP).

W przypadku braku technicznej możliwości zastosowania biernych środków ochrony pomieszczeń lub gdy nie zapewniają one wymaganych standardów izolacyjności akustycznej, stosuje się aktywne metody ochrony informacji mowy, które mają na celu:

Stworzenie maskujących szumów akustycznych i wibracyjnych w celu obniżenia stosunku sygnału do szumu do wartości uniemożliwiających inteligencji akustycznej wydobycie informacji mowy w miejscach ich ewentualnej instalacji;

· Stworzenie maskujących zakłóceń elektromagnetycznych w liniach przyłączeniowych MTSS w celu obniżenia stosunku sygnału do szumu do wartości zapewniających brak możliwości wyizolowania sygnału informacyjnego metodą rekonesansu w możliwych miejscach ich podłączenia;

· wyciszanie urządzeń rejestrujących dźwięk (dyktafonów) w trybie nagrywania;

tłumienie urządzeń odbiorczych, które odbierają informacje z urządzeń wbudowanych przez kanał radiowy;

tłumienie urządzeń odbiorczych, które odbierają informacje z urządzeń wbudowanych za pośrednictwem zasilacza 220 V

Ryc.5. Klasyfikacja aktywnych metod ochrony

Maskowanie akustyczne jest skutecznie wykorzystywane do ochrony informacji głosowych przed wyciekiem bezpośrednim kanałem akustycznym poprzez tłumienie zakłóceń akustycznych (szumów) pochodzących od mikrofonów sprzętu rozpoznawczego zainstalowanego w takich elementach konstrukcyjnych chronionego obiektu jak żaluzja drzwiowa, kanał wentylacyjny, przestrzeń na zewnątrz Podwieszany sufit i tak dalej.

Maskowanie wibroakustyczne służy do ochrony informacji mowy przed wyciekiem przez kanały akustyczno-wibracyjne (rys. 6) i akustyczno-optyczny (optyczno-elektroniczny) (rys. 7) i polega na tworzeniu szumu wibracyjnego w elementach konstrukcje budowlane, szyby okienne, media itp. Maskowanie wibroakustyczne jest skutecznie wykorzystywane do tłumienia stetoskopów elektronicznych i radiowych, a także laserowych systemów rozpoznania akustycznego.

Ryż. 6. Tworzenie zakłóceń wibracyjnych

Tworzenie maskujących zakłóceń elektromagnetycznych o niskiej częstotliwości (metoda maskowania interferencji o niskiej częstotliwości) służy do wykluczenia możliwości przechwytywania informacji głosowych z przydzielonych pomieszczeń poprzez pasywne i aktywne akustoelektryczne kanały wycieku informacji, tłumienie przewodowych systemów mikrofonowych z wykorzystaniem linii połączeniowych VTSS do transmitować informacje o niskiej częstotliwości oraz tłumienie zakładek akustycznych typu „ucho telefoniczne”.

Najczęściej Ta metoda służy do ochrony aparatów telefonicznych, które posiadają w swoim składzie elementy mające „efekt mikrofonu” i polega na dostarczeniu sygnału maskującego (najczęściej typu „biały szum”) zakresu częstotliwości mowy (z reguły główne zakłócenia zasilania) do linii z odłożoną słuchawką skupioną w zakresie częstotliwości standardowego kanału telefonicznego: 300 - 3400 Hz) (rys. 8).

Ryż. 7. Zakłócenia

Tworzenie maskujących zakłóceń elektromagnetycznych o wysokiej częstotliwości (zakres częstotliwości od 20 - 40 kHz do 10 - 30 MHz) w liniach elektroenergetycznych (sieci gniazdowej i oświetleniowej) dedykowanego pomieszczenia służy do tłumienia urządzeń odbierających informacje z zakładek sieciowych (ryc. 9).

Tworzenie przestrzennego maskowania wysokich częstotliwości (zakres częstotliwości od 20 - 50 kHz do 1,5 - 2,5 MHz) * Zakłócenia elektromagnetyczne są wykorzystywane głównie do tłumienia urządzeń do odbierania informacji z zakładek radiowych (ryc. 10).

Ryż. 8. Tworzenie zakłóceń o wysokiej częstotliwości

Izolacja akustyczna pomieszczeń

Izolacja akustyczna (wibroizolacja) wydzielonych (chronionych) pomieszczeń (EP) jest głównym pasywnym sposobem ochrony informacji głosowych i ma na celu zlokalizowanie wewnątrz nich źródeł sygnałów akustycznych. Przeprowadzana jest w celu wykluczenia możliwości podsłuchiwania rozmów prowadzonych w pomieszczeniu dedykowanym, gdyż bez użycia środków technicznych przez osoby nieupoważnione (gości, personel techniczny), a także pracowników organizacji, którym nie wolno rozmawiać informacje, gdy znajdują się na korytarzach i w sąsiedztwie przydzielonych pomieszczeń (podsłuch niezamierzony), a także przez wroga poprzez bezpośrednią akustykę (przez szczeliny, okna, drzwi, otwory technologiczne, kanały wentylacyjne itp.), akustyczno-wibracyjną (poprzez przegród budowlanych, rur instalacyjnych itp.) oraz akustyczno-optycznych (przez szyby okienne) technicznych kanałów wycieku informacji z wykorzystaniem przenośnych środków rozpoznania akustycznego (mowy).

Jako wskaźnik do oceny skuteczności wygłuszenia przydzielonych pomieszczeń stosuje się zrozumiałość werbalną, która charakteryzuje się liczbą poprawnie zrozumianych słów i odzwierciedla jakościowy obszar zrozumiałości, który jest wyrażony w kategoriach szczegółowości certyfikatu rozmowa przechwycona przy pomocy technicznych środków wywiadu.

Procesowi percepcji mowy w hałasie towarzyszy utrata elementów składowych przekazu mowy. W tym przypadku o zrozumiałości mowy będzie decydować nie tylko poziom sygnału mowy, ale także poziom i charakter hałasu zewnętrznego w miejscu lokalizacji czujnika sprzętu rozpoznawczego.

Kryteria skuteczności ochrony informacji mowy w dużej mierze zależą od celów realizowanych w organizacji ochrony, np.: ukrycia treści semantycznej toczącej się rozmowy, ukrycia tematu toczącej się rozmowy, czy też ukrycia samego Fakt negocjacji.

Praktyczne doświadczenie pokazuje, że nie jest możliwe zebranie szczegółowej informacji o treści przechwyconej rozmowy, jeśli zrozumiałość słowna jest mniejsza niż 60 - 70%, a krótka notatka-adnotacja jest niemożliwa, jeśli zrozumiałość słowna jest mniejsza niż 40 - 60%. . Przy zrozumiałości werbalnej poniżej 20–40% znacznie trudniej jest ustalić nawet temat toczącej się rozmowy, a przy zrozumiałości werbalnej poniżej 10–20% jest to prawie niemożliwe nawet przy użyciu nowoczesne metody redukcja szumów.

Biorąc pod uwagę, że poziom sygnału mowy w dedykowanym pomieszczeniu może wynosić od 64 do 84 dB, w zależności od poziomu hałasu akustycznego w miejscu lokalizacji obiektu rozpoznawczego oraz kategorii dedykowanego pomieszczenia, łatwo obliczyć wymagany poziom jego izolacji akustycznej, aby zapewnić skuteczną ochronę informacji głosowych przed wyciekiem wszystkimi możliwymi kanałami technicznymi.

Izolacja akustyczna pomieszczeń jest zapewniona za pomocą architektonicznych i rozwiązania inżynierskie, a także zastosowanie specjalnych materiałów budowlanych i wykończeniowych.

Kiedy fala akustyczna pada na granicę powierzchni o różnych gęstościach właściwych, większość padającej fali jest odbijana. Mniejsza część fali wnika w materiał konstrukcji dźwiękochłonnej i rozchodzi się w nim, tracąc swoją energię w zależności od długości drogi i jej właściwości akustycznych. Pod wpływem fali akustycznej powierzchnia dźwiękochłonna wykonuje złożone drgania, które pochłaniają również energię padającej fali.

Charakter tego pochłaniania jest określony stosunkiem częstotliwości padającej fali akustycznej i właściwościami widmowymi powierzchni środków dźwiękochłonnych.

Oceniając izolacyjność akustyczną przydzielonych pomieszczeń, należy oddzielnie rozważyć izolacyjność akustyczną: konstrukcji otaczających pomieszczenie (ściany, podłoga, sufit, okna, drzwi) oraz systemów wsparcia technicznego (wentylacja nawiewna i wywiewna, ogrzewanie, klimatyzacja ).

2.2 Sprzęt do poszukiwania sprzętu rozpoznania technicznego

Wyszukiwarka wielofunkcyjna ST 033 "Piranha"

ST 033 „Piranha” jest przeznaczony do prowadzenia działań operacyjnych w celu wykrycia i lokalizacji technicznych środków niejawnego pozyskiwania informacji, a także identyfikacji naturalnych i sztucznie utworzonych kanałów wycieku informacji.

Produkt składa się z głównej jednostki kontrolno-wskaźnikowej, zestawu przetwornic i umożliwia pracę w następujących trybach:

detektor-częstotliwościomierz wysokiej częstotliwości;

Detektor mikrofalowy (wraz z ST03.SHF)

· Analizator linii przewodów;

Detektor promieniowania IR;

· detektor pól magnetycznych niskiej częstotliwości;

· różnicowy wzmacniacz niskich częstotliwości (wraz z ST 03.DA);

odbiornik wibroakustyczny;

odbiornik akustyczny

Rysunek 9 - Wielofunkcyjne urządzenie do wyszukiwania ST 033 „Piranha”

Przejście do dowolnego trybu odbywa się automatycznie po podłączeniu odpowiedniego konwertera. Informacje wyświetlane są na podświetlanym graficznym wyświetlaczu LCD, sterowanie akustyczne odbywa się za pomocą specjalnych słuchawek lub wbudowanego głośnika.

Zapewnia możliwość przechowywania w pamięci ulotnej do 99 zdjęć.

Sygnalizacja przychodzących sygnałów niskoczęstotliwościowych realizowana jest w trybach oscyloskopu lub analizatora widma ze wskazaniem parametrów numerycznych.

ST 033 „Piranha” zapewnia wyświetlanie pomocy kontekstowej w zależności od trybu pracy. Możesz wybrać język rosyjski lub angielski.

ST 033 „Piranha” jest wykonany w wersji do noszenia. Do jego transportu i przechowywania służy specjalna torba, przystosowana do kompaktowego i wygodnego pakowania wszystkich elementów zestawu.

Za pomocą ST 033 „Piranha” można rozwiązać następujące zadania kontrolne i poszukiwawcze:

1. Identyfikacja faktu pracy (wykrycia) i lokalizacja lokalizacji specjalnych środków technicznych emitujących promieniowanie, które stwarzają potencjalnie niebezpieczną z punktu widzenia wycieku informacji emisję radiową. Do narzędzi tych należą przede wszystkim:

· mikrofony radiowe;

· telefoniczne przekaźniki radiowe;

stetoskopy radiowe;

Ukryte kamery wideo z kanałem radiowym do przesyłania informacji;

· środki techniczne systemów przestrzennego napromieniowania wysokimi częstotliwościami w zakresie radiowym;

· sygnalizatory systemów śledzenia ruchu obiektów (ludzi, pojazdów, ładunków itp.);

· Nieautoryzowane telefony komórkowe standardów GSM, DECT, radiostacje, radiotelefony.

· urządzenia wykorzystujące kanały transmisji danych do transmisji danych z wykorzystaniem standardów BLUETOOTH i WLAN.

2. Wykrywanie i lokalizacja lokalizacji specjalnych środków technicznych pracujących z promieniowaniem w zakresie podczerwieni. Fundusze te obejmują przede wszystkim:

· Wbudowane urządzenia do pozyskiwania informacji akustycznej z pomieszczeń z późniejszą transmisją kanałem w zakresie podczerwieni;

· środki techniczne systemów naświetlania przestrzennego w zakresie podczerwieni.

3. Wykrywanie i lokalizacja lokalizacji specjalnych środków technicznych, które wykorzystują linie przewodowe do różnych celów do pozyskiwania i przesyłania informacji, a także technicznych środków przetwarzania informacji, które powodują odbiór sygnałów informacyjnych na pobliskich liniach przewodowych lub przepływ tych sygnałów do linie sieci zasilającej. Takimi środkami mogą być:

· Wbudowane urządzenia wykorzystujące linie 220 V AC do przesyłania przechwyconych informacji i zdolne do pracy na częstotliwościach do 15 MHz;

komputer osobisty i inne techniczne środki produkcji, odtwarzania i przesyłania informacji;

· środki techniczne liniowych systemów narzucających wysokie częstotliwości, działające na częstotliwościach powyżej 150 kHz;

wbudowane urządzenia, które wykorzystują telefony abonenckie do przesyłania przechwyconych informacji linie telefoniczne, linie ognia i alarm przeciwwłamaniowy o częstotliwości nośnej powyżej 20 kHz.

4. Wykrywanie i lokalizacja lokalizacji źródeł pól elektromagnetycznych z przewagą (obecnością) składowej magnetycznej pola, tras prowadzenia ukrytych (nieoznakowanych) przewodów elektrycznych, potencjalnie nadających się do instalacji urządzeń wbudowanych, a także badanie środków technicznych przetwarzających informacje mowy. Wśród takich źródeł i środków technicznych zwyczajowo obejmuje się:

transformatory wyjściowe do wzmacniaczy częstotliwości audio;

· głośniki dynamiczne systemów akustycznych;

· silniki elektryczne magnetofonów i dyktafonów;

5. Identyfikacja miejsc najbardziej narażonych na powstawanie wibroakustycznych kanałów wycieku informacji.

6. Identyfikacja miejsc najbardziej narażonych na powstawanie akustycznych kanałów wycieku informacji.

Tryb odbiornika wibroakustycznego

W tym trybie produkt zapewnia odbiór z zewnętrznego czujnika wibroakustycznego oraz wyświetla parametry sygnałów o niskiej częstotliwości w zakresie od 300 do 6000 Hz.

Stan ochrony wibroakustycznej pomieszczeń oceniany jest zarówno ilościowo, jak i jakościowo.

Ilościowa ocena stanu zabezpieczenia dokonywana jest na podstawie analizy oscylogramu automatycznie wyświetlanego na ekranie wyświetlacza, pokazującego kształt odbieranego sygnału oraz aktualną wartość jego amplitudy.

Jakościowa ocena stanu ochrony polega na bezpośrednim odsłuchu odbieranego sygnału niskoczęstotliwościowego i analizie jego charakterystyki głośności i barwy. W tym celu użyj wbudowanego głośnika lub słuchawek.

Specyfikacje

Tryb odbiornika akustycznego

W tym trybie produkt zapewnia odbiór do zewnętrznego mikrofonu zdalnego oraz wyświetla parametry sygnałów akustycznych w zakresie od 300 do 6000 Hz.

Stan wyciszenia pomieszczeń oraz obecność w nich miejsc wrażliwych z punktu widzenia wycieku informacji określa się zarówno ilościowo, jak i jakościowo.

Ilościowa ocena stanu wygłuszenia pomieszczeń oraz identyfikacja ewentualnych kanałów wycieku informacji dokonywana jest na podstawie analizy automatycznie wyświetlanego na ekranie wyświetlacza oscylogramu odzwierciedlającego kształt odbieranego sygnału oraz aktualną wartość jego amplitudy.

Ocena jakościowa polega na bezpośrednim odsłuchaniu odbieranego sygnału akustycznego oraz analizie jego głośności i charakterystyki barwowej. W tym celu użyj wbudowanego głośnika lub słuchawek.

Specyfikacje

Są pospolite specyfikacje ST 033 "PIRANHA"

Detektor wysokiej częstotliwości-licznik częstotliwości

Zakres częstotliwości roboczej, MHz

Czułość, mV

< 2 (200МГц-1000МГц)

4 (1000MHz-1600MHz)

8 (1600MHz-2000MHz)

Zakres dynamiki, dB

Czułość miernika częstotliwości, mV

<15 (100МГц-1200МГц)

Dokładność pomiaru częstotliwości, %

Skanujący analizator linii przewodowej

Zakres skanowania, MHz

Czułość, przy s / w 10 dB, mV

Krok skanowania, kHz

Szybkość skanowania, kHz

Szerokość pasma, kHz

Selektywność kanału sąsiedniego, dB

Tryb wykrywania

Dopuszczalne napięcie w sieci, V

Detektor podczerwieni

Zakres widmowy, nm

Czułość progowa, W/Hz2

Kąt pola widzenia, st.

Pasmo częstotliwości, MHz

Detektor pola magnetycznego LF

Zakres częstotliwości, kHz

Czułość progowa, A / (m x Hz2)

Odbiornik wibroakustyczny

Czułość, V x sek2/m

Szum wewnętrzny w paśmie 300Hz-3000Hz, μV

Odbiornik akustyczny

Czułość, mV/Pa

Zakres częstotliwości, Hz

Oscyloskop i analizator widma

Szerokość pasma, kHz

Czułość wejściowa, mV

Błąd pomiaru, %

Prędkość wyjściowa oscylogramu, s

Szybkość wyjściowa spektrogramu, s

Wskazanie

Wyświetlacz graficzny LCD o rozdzielczości 128x64 punktów z regulowanym podświetleniem

Napięcie zasilania, V

6 (4 baterie lub baterie AA)/220

Maksymalny pobierany prąd, nie więcej niż mA

Pobór prądu w trybie pracy, nie więcej niż mA

Wymiary, mm

Główna jednostka

Torba do pakowania

Główna jednostka

Kompletność dostawy

Nazwa

Ilość, szt

1. Główna jednostka sterująca, przetwarzająca i wyświetlająca

2. Aktywna antena RF

3. Skanujący adapter analizatora przewodowego

4. Dysza typu „220”

5. Typ mocowania „Krokodyl”

6. Dysza typu „Igła”

7. Czujnik magnetyczny

8. Czujnik podczerwieni

9. Czujnik akustyczny

10. Czujnik wibroakustyczny

11. Antena teleskopowa

12. Słuchawki

13. Bateria AA

14. Pasek na ramię

15. Stojak jednostki głównej

16. Zasilanie

17. Torba - opakowanie

18. Opis techniczny i instrukcja obsługi

2.3 Techniczne środki ochrony informacji akustycznej przed wyciekiem kanałami technicznymi

Generatory szumu przestrzennego

Generator szumu GROM-ZI-4 przeznaczony jest do ochrony pomieszczeń przed wyciekiem informacji oraz zapobiegania usuwaniu informacji z komputerów osobistych i sieci lokalnych opartych na komputerach PC. Generator szumów o uniwersalnym zakresie 20 -- 1000 MHz. Tryby pracy: „Kanał radiowy”, „Linia telefoniczna”, „Sieć elektryczna”

Główna funkcjonalność urządzenia:

· Generowanie zakłóceń w powietrzu, linii telefonicznej i sieci energetycznej w celu zablokowania nieautoryzowanych urządzeń przesyłających informacje;

· Maskowanie bocznego promieniowania elektromagnetycznego z PC i LAN;

Nie ma potrzeby dostosowywania do określonych warunków zastosowania.

Generator szumu „Grom-ZI-4”

Dane techniczne i charakterystyka generatora

· Natężenie pola zakłóceń generowanych w powietrzu w stosunku do 1 μV/m

· Napięcie sygnału generowanego przez sieć w stosunku do 1 μV w zakresie częstotliwości 0,1-1 MHz - nie mniej niż 60 dB;

· Sygnał generowany na linii telefonicznej - impulsy o częstotliwości 20 kHz z amplitudą 10V;

· Zasilanie z sieci 220V 50Hz.

Generator Grom 3I-4 wchodzi w skład systemu Grom 3I-4 wraz z anteną dyskową Si-5002.1

Parametry anteny dyskowej Si-5002.1:

· Zakres częstotliwości roboczej: 1 - 2000 MHz.

· Polaryzacja pionowa.

· Wzór kierunkowy - quasi-kołowy.

Wymiary: 360x950mm.

Antena może być stosowana jako antena odbiorcza w ramach radiowych kompleksów monitoringu oraz w badaniu natężenia szumu i pulsacyjnych pól elektrycznych sygnałów radiowych za pomocą odbiorników pomiarowych i analizatorów widma

Sprzęt do ochrony linii telefonicznych

"Błyskawica"

„Błyskawica” jest środkiem ochrony przed nieuprawnionym podsłuchiwaniem rozmów zarówno telefonicznych, jak iw pomieszczeniach za pomocą urządzeń pracujących w liniach przewodowych lub liniach elektroenergetycznych.

Zasada działania urządzenia opiera się na rozpadzie elektrycznym pierwiastków promieniotwórczych. Po naciśnięciu przycisku „Start” do linii doprowadzany jest silny, krótki impuls wysokiego napięcia, który może całkowicie zniszczyć lub zakłócić działanie funkcjonalne sprzętu do wyszukiwania informacji.

Urządzenia do ochrony przed wyciekiem przez kanały akustyczne „Troyan”

Trojan Akustyczny bloker wszystkich urządzeń do wyszukiwania informacji.

W kontekście pojawiania się coraz bardziej zaawansowanych urządzeń do zbierania i rejestrowania informacji głosowych, których użycie jest trudne do naprawienia przez sprzęt poszukiwawczy (przechwytywacze laserowe, stetoskopy, mikrofony kierunkowe, mikrofony radiowe małej mocy z mikrofonem zewnętrznym, przewodowe mikrofony, nowoczesne dyktafony cyfrowe, zakładki radiowe przekazujące informacje akustyczne w sieci i innymi liniami komunikacyjnymi oraz sygnalizujące na niskich częstotliwościach itp.), masker akustyczny często pozostaje jedynym środkiem zapewniającym gwarantowane zamknięcie wszystkich kanałów wycieku informacji głosowych .

Zasada działania:

W strefie konwersacji znajduje się urządzenie ze zdalnymi mikrofonami (mikrofony powinny znajdować się w odległości co najmniej 40-50 cm od urządzenia, aby uniknąć akustycznego sprzężenia zwrotnego). Podczas rozmowy sygnał mowy jest podawany z mikrofonów do elektronicznego układu przetwarzającego, co eliminuje zjawisko akustycznego sprzężenia zwrotnego (mikrofon - głośnik) i zamienia mowę na sygnał zawierający główne składowe widmowe oryginalnego sygnału mowy.

Urządzenie posiada akustyczny obwód startowy z regulowanym progiem przełączania. Acoustic Start System (VAS) skraca czas oddziaływania zakłóceń mowy na słuch, co pomaga zredukować efekt zmęczenia po uderzeniu urządzenia. Dodatkowo wydłuża się czas pracy urządzenia z akumulatora. Zakłócenia mowy urządzenia brzmią synchronicznie z mową maskowaną, a ich głośność zależy od głośności rozmowy.

Niewielkie wymiary i uniwersalne zasilanie sprawiają, że produkt można stosować w biurze, samochodzie oraz w każdym innym nieprzygotowanym miejscu.

W biurze do urządzenia można podłączyć aktywne głośniki komputerowe, aby w razie potrzeby nagłośnić duży obszar.

Główne cechy techniczne

Rodzaj generowanej interferencji

podobny do mowy, skorelowany z oryginalnym sygnałem mowy. Natężenie szumu i jego skład widmowy są zbliżone do oryginalnego sygnału mowy. Przy każdym włączeniu urządzenia prezentowane są unikalne fragmenty zakłóceń przypominających mowę.

Powtarzalny zakres częstotliwości akustycznych

Zarządzanie urządzeniami

z dwoma zewnętrznymi mikrofonami

Moc wyjściowa wzmacniacza audio

Maksymalne ciśnienie akustyczne z głośnika wewnętrznego

Napięcie sygnału szumu na wyjściu liniowym zależy od położenia regulatora głośności i osiąga określoną wartość

Odżywianie produktu

z akumulatora 7,4 V. Akumulator ładuje się z zasilacza 220 V za pomocą zasilacza dołączonego do zestawu produktu.

Czas pełnego naładowania baterii

Pojemność baterii

Czas ciągłej pracy przy zasilaniu z w pełni naładowanego akumulatora zależy od głośności dźwięku i wynosi

5 - 6 godzin

Maksymalny pobór prądu przy pełnej głośności

Wymiary produktu

145 x 85 x 25 mm

Sprzęt:

Główny blok

Adapter ładowarki sieciowej

paszport na produkt wraz z instrukcją użytkowania,

przedłużacz do głośników komputerowych

Zdejmowane mikrofony.

Urządzenia odsłuchowe z mikrofonem tłumiącym „Kanonir-K”.

Produkt "KANONIR-K" przeznaczony jest do ochrony miejsca prowadzenia negocjacji przed środkami zbierającymi informacje akustyczne.

W trybie cichym blokowane są mikrofony radiowe, mikrofony przewodowe i większość dyktafonów cyfrowych, w tym dyktafony w telefonach komórkowych (smartfonach). Produkt w trybie cichym blokuje kanały akustyczne telefonów komórkowych, które znajdują się w pobliżu urządzenia od strony emiterów. Blokowanie mikrofonów telefonów komórkowych nie zależy od standardu ich pracy: (GSM, 3G, 4G, CDMA itp.) i nie wpływa na odbiór połączeń przychodzących.

Podczas blokowania różnych sposobów odbierania i rejestrowania informacji o mowie produkt wykorzystuje zakłócenia ultradźwiękowe zarówno przypominające mowę, jak i ciche.

W trybie zakłóceń głosowych wszystkie dostępne sposoby odbierania i rejestrowania informacji akustycznych są blokowane.

Krótki przegląd dostępnych na rynku zagłuszaczy dyktafonu i mikrofonu radiowego:

Blokery mikrofalowe: (burza), (noisetron) itp.

Zaletą jest cichy tryb pracy. Wady: w ogóle nie blokują działania dyktafonów w telefonach komórkowych i większości nowoczesnych dyktafonów cyfrowych

· Generatory sygnałów mowy: (fakir, szaman) itp.

Skuteczne tylko wtedy, gdy głośność rozmowy nie przekracza poziomu zakłóceń akustycznych. Rozmowa musi być prowadzona przy głośnym hałasie, co jest męczące.

Produkty (komfort i chaos).

Urządzenia są bardzo skuteczne, ale rozmowa musi być prowadzona w ściśle przylegających słuchawkach mikrotelefonicznych, co nie dla wszystkich jest do zaakceptowania.

Główne cechy techniczne produktu "Kanonir-K".

Zasilanie: akumulator (15V. 1600mA.) (w przypadku zgaśnięcia czerwonej diody należy podłączyć ładowarkę). Gdy ładowarka jest podłączona, powinna świecić się zielona dioda znajdująca się przy gnieździe „wyjście”. Jeśli dioda LED jest słaba lub wyłączona, oznacza to, że bateria jest w pełni naładowana. Jasna dioda LED wskazuje niski poziom naładowania baterii.

· Czas pełnego naładowania akumulatora - 8 godzin.

· Pobór prądu w trybie cichym - 100 - 130 mA. W trybie zakłóceń głosowych razem z trybem cichym - 280 mA.

· Napięcie sygnału zakłóceń mowy na wyjściu liniowym - 1V.

· Czas ciągłej pracy w dwóch trybach jednocześnie - 5 godzin.

· Zasięg blokowania mikrofonów radiowych i dyktafonów - 2 - 4 metry.

· Kąt promieniowania przeszkody ultradźwiękowej - 80 stopni.

· Wymiary produktu "KANONIR-K" - 170 x 85 x 35 mm.

W drugim rozdziale rozważono środki organizacyjne ochrony informacji mowy, sprzęt do wyszukiwania technicznych środków wywiadu, środki techniczne ochrony informacji akustycznej przed wyciekiem kanałami technicznymi. Ponieważ stosowanie technicznych środków ochrony jest kosztownym zajęciem, środki te będą musiały być stosowane nie na całym obwodzie pomieszczenia, ale tylko w najbardziej wrażliwych miejscach. Rozważono również wyposażenie do poszukiwania technicznych środków rozpoznania oraz środki czynnej ochrony informacji przed wyciekiem kanałami wibroakustycznymi i akustycznymi. Ponieważ oprócz technicznych kanałów wycieku informacji istnieją również inne sposoby kradzieży informacji, te środki techniczne muszą być stosowane w połączeniu z technicznymi środkami ochrony informacji innymi możliwymi kanałami.

Rozdział 3. Studium wykonalności

W niniejszym projekcie pracy można określić skład kosztów materiałowych uwzględniając niektóre cechy związane z instalacją systemu ochrony akustycznej i wibroakustycznej. W takim przypadku, ponieważ praca odbywa się na miejscu, koszty warsztatu i zakładu muszą być połączone pod jedną nazwą kosztu. Formuła 2 może służyć jako wstępna informacja do ustalenia kwoty wszystkich kosztów Sb.com, rub.

Sat.kom \u003d M + OZP + DZP + ESN + CO + OHR + KZ

gdzie M to koszt materiałów;

OZP – wynagrodzenie zasadnicze dla specjalistów zaangażowanych w rozwój programu;

DZP - dodatkowe wynagrodzenia dla specjalistów zaangażowanych w rozwój programu;

UST - ujednolicony podatek socjalny;

CO - koszty związane z eksploatacją sprzętu (amortyzacja);

ОХР - ogólne wydatki służbowe;

KZ - wydatki nieprodukcyjne (handlowe).

Kalkulacja kosztów finansowych dokonywana jest z uwzględnieniem map tras przedstawionych w tabeli 9.

Czas operacyjny

Podczas procesu instalacji wykorzystano sprzęt taki jak dziurkacz, zaciskarka, tester. W tabeli przedstawiono materiały eksploatacyjne i sprzęt potrzebne do utworzenia sieci

Sprzęt ochrony wibroakustycznej (generator hałasu wibroakustycznego „LGSh - 404” i emitery do niego w ilości 8 sztuk) oraz tłumik mikrofonowych urządzeń podsłuchowych „Kanonir-K” zostały zakupione przez klienta i nie są brane pod uwagę przy obliczaniu koszty materiałów.

Arkusz kosztów

Nazwa

materiały

Jednostka

Cena za jednostkę miary, rub.

Ilość

Kwota, pocierać.

4. Wkręty samogwintujące

6. Wiertło zwycięża

8. Ruletka

11. Śrubokręt krzyżakowy

Wielkość kosztów materiałowych produktu M, rub, oblicza się według wzoru 3

M = Y Pi qi

gdzie pi jest rodzajem i materiału zgodnie z ilością;

qi to koszt określonej jednostki i materiału.

Obliczenie wielkości kosztów materiałowych oblicza się według wzoru

M \u003d 2 + 5 + 30 + 50 + 200 + 100 \u003d 387 (rub.)

Obliczenie wynagrodzenia zasadniczego odbywa się na podstawie opracowanego procesu technologicznego wykonywanej pracy, który powinien zawierać informacje:

O kolejności i treści wszystkich rodzajów wykonywanych prac,

O kwalifikacjach pracowników zaangażowanych w wykonywanie niektórych rodzajów prac na wszystkich etapach produkcji (przejścia, operacje),

O złożoności wykonywania wszystkich rodzajów pracy,

O wyposażeniu technicznym stanowisk pracy przy wykonywaniu pracy na wszystkich jej etapach.

Ponieważ niektóre uprzywilejowane kategorie pracowników i planowane premie do ustalonych taryf za wysokiej jakości i terminowe wykonywanie pracy mogą uczestniczyć w tworzeniu podstawowego funduszu płac, w obliczeniach uwzględniono współczynniki korygujące. Ich wartości ustalane są na podstawie rosnących stóp procentowych w stosunku do bezpośrednich kosztów wypłaty wynagrodzeń pracownikom. Zalecany jest wybór oprocentowania rosnącego w przedziale od 20% do 40%, w niniejszym opracowaniu dobiera się go na podstawie oprocentowania 30%, czyli Kzp = 0,3.

Do określenia kosztów finansowych konieczne jest pozyskanie pracownika o odpowiednich kwalifikacjach, dla którego należy ustalić miesięczne wynagrodzenie. Wynagrodzenie pracownika za podobną pracę wynosi 50 000 rubli miesięcznie, na tej podstawie ustalamy stawkę taryfy godzinowej Godzina rub./godz. zgodnie ze wzorem

Podobne dokumenty

    Opracowanie projektu komponentu technicznego systemu ochrony informacji głosowych przed wyciekiem kanałami technicznymi w pomieszczeniach przeznaczonych do odbywania posiedzeń zarządu, negocjacji handlowych z klientami, pracy na zebraniach zamkniętych.

    praca semestralna, dodano 02.05.2013

    Kontrola dostępu jako główna metoda ochrony informacji poprzez regulację wykorzystania wszystkich zasobów informacji, jej funkcji. Etapy poszukiwania urządzeń wbudowanych w celu zapobiegania wyciekowi informacji głosowych kanałami akustycznymi i wibroakustycznymi.

    streszczenie, dodano 25.01.2009

    Opis zidentyfikowanych funkcjonalnych kanałów wycieku informacji. Metodyczne podejścia do oceny skuteczności ochrony informacji mowy. Obliczenie możliwości istnienia naturalnego kanału akustycznego wycieku informacji według metody N.B. Pokrowski.

    praca semestralna, dodano 06.08.2013

    Stworzenie systemu ochrony informacji mowy na obiekcie informatyzacji. Sposoby blokowania akustycznych, akustyczno-elektronicznych, akustyczno-optycznych, radioelektronicznych kanałów wycieku danych. Techniczne środki ochrony informacji przed podsłuchem i nagrywaniem.

    praca semestralna, dodano 06.08.2013

    Osobliwości propagacji sygnału mowy. Analiza charakterystyk widmowych. Opracowanie stanowiska laboratoryjnego do badania bezpośrednich akustycznych, wibracyjnych i akustoelektrycznych kanałów wycieku informacji mowy oraz metod przeprowadzania eksperymentów.

    praca dyplomowa, dodano 27.10.2010

    Projekt elementu technicznego systemu ochrony informacji mowy w zakładzie informatyzacji. Funkcjonalne kanały wycieku informacji. Obliczenie możliwości istnienia akustycznego kanału wycieku informacji poza lokalem metodą Pokrovsky'ego.

    praca semestralna, dodano 13.04.2013

    Analiza głównego rozwoju projektu technicznego systemu bezpieczeństwa informacji oraz zagrożeń za pośrednictwem kanałów elektromagnetycznych i akustycznych. Identyfikacja możliwych kanałów wycieku informacji w sali konferencyjnej. Screening: koncepcja, główne cechy, zadania.

    praca semestralna, dodano 01.09.2014

    Środki przeciwdziałania zagrożeniom informacyjnym. Akustyczne i wibroakustyczne kanały wycieku informacji mowy. Rodzaje rozpoznania radarowego. Klasyfikacja metod i środków ochrony informacji ze stacji radarowych bocznych.

    prezentacja, dodano 28.06.2017

    Metody techniczne stosowane w celu zapobiegania nieautoryzowanym połączeniom. Aktywne metody ochrony przed wyciekiem informacji kanałem elektroakustycznym. Główne metody transmisji pakietów z informacją głosową przez sieć w telefonii IP, ich szyfrowanie.

    streszczenie, dodano 25.01.2009

    Znaczenie ochrony informacji przed wyciekiem przez kanał elektromagnetyczny. Pasywne i aktywne sposoby ochrony informacji głosowych w dedykowanych pomieszczeniach. Technologia maskowania wibroakustycznego. Projektowanie systemu bezpieczeństwa informacji w przedsiębiorstwie.

Zabezpieczenie informacji przed wyciekiem kanałem akustycznym to zestaw środków, które wykluczają lub ograniczają możliwość wydostania się poufnych informacji z obszaru kontrolowanego na skutek działania pól akustycznych.

Mierniki poziomu dźwięku służą do określenia skuteczności ochrony izolacji akustycznej. Miernik poziomu dźwięku to urządzenie pomiarowe, które przetwarza wahania ciśnienia akustycznego na odczyty odpowiadające poziomowi ciśnienia akustycznego. W dziedzinie akustycznej ochrony mowy stosuje się analogowe mierniki poziomu dźwięku.

Zgodnie z dokładnością odczytów mierniki poziomu dźwięku są podzielone na cztery klasy. Mierniki poziomu dźwięku klasy zerowej służą do pomiarów laboratoryjnych, pierwszy - do pomiarów w pełnej skali, drugi - do celów ogólnych; do pomiarów zorientowanych stosuje się mierniki poziomu dźwięku trzeciej klasy. W praktyce do oceny stopnia ochrony kanałów akustycznych stosuje się mierniki poziomu dźwięku drugiej klasy, rzadziej - pierwszej.

Pomiary odporności akustycznej przeprowadzane są metodą referencyjnego źródła dźwięku. Przykładowe źródło to źródło o z góry określonym poziomie mocy przy określonej częstotliwości (częstotliwościach).

Jako takie źródło wybiera się magnetofon z sygnałem nagranym na taśmie o częstotliwościach 500 Hz i 1000 Hz, modulowanym sygnałem sinusoidalnym o częstotliwości 100 - 120 Hz. Za pomocą przykładowego źródła dźwięku i miernika poziomu dźwięku można określić chłonność pomieszczenia.

Znana jest wartość ciśnienia akustycznego przykładowego źródła dźwięku. Sygnał odbierany z drugiej strony ściany był mierzony według miernika poziomu dźwięku. Różnica między wskaźnikami daje współczynnik absorpcji.

W przypadkach, gdy środki pasywne nie zapewniają wymaganego poziomu bezpieczeństwa, stosuje się środki aktywne. Aktywne środki obejmują generatory szumów - urządzenia techniczne, które wytwarzają sygnały elektroniczne podobne do szumu.

Sygnały te podawane są do odpowiednich przetworników akustycznych lub wibracyjnych. Czujniki akustyczne przeznaczone są do wytwarzania hałasu akustycznego wewnątrz lub na zewnątrz, a czujniki drgań - do maskowania hałasu w przegrodach budowlanych. Czujniki drgań są przyklejane do chronionych konstrukcji, tworząc w nich wibracje dźwiękowe.

Ochrona informacji przed wyciekiem kanałami elektromagnetycznymi

Ochrona informacji przed wyciekiem kanałami elektromagnetycznymi to zespół środków, które wykluczają lub osłabiają możliwość niekontrolowanego wydostania się informacji poufnych poza obszar kontrolowany na skutek pól elektromagnetycznych o charakterze wtórnym i zakłóceń.

Nośnikiem informacji są fale elektromagnetyczne w zakresie od ultradługich o długości fali 10 000 m (częstotliwości poniżej 30 Hz) do fal submilimetrowych o długości fali 1-0,1 mm (częstotliwości od 300 do 3000 GHz). Każdy z tych rodzajów fal elektromagnetycznych ma specyficzne cechy propagacji zarówno w zasięgu, jak iw przestrzeni. Na przykład fale długie rozchodzą się na bardzo duże odległości, fale milimetrowe wręcz przeciwnie, na odległość tylko linii wzroku w jednostkach i dziesiątkach kilometrów. Ponadto różne przewody telefoniczne i inne oraz kable komunikacyjne wytwarzają wokół siebie pola magnetyczne i elektryczne, które również działają jako elementy wycieku informacji w wyniku odbioru na innych przewodach i elementach wyposażenia w bliskiej strefie ich lokalizacji.

Klasyfikacja elektromagnetycznych kanałów wycieku informacji

    Z natury edukacji

    Przetworniki akustyczne

    promieniowanie elektromagnetyczne

    Według zasięgu promieniowania

    Ultra długie fale

    długie fale

    średnie fale

    krótkie fale

    Według środka dystrybucji

    przestrzeń próżniowa

    Przestrzeń powietrzna

    Środowisko Ziemi

    Środowisko wodne

    Systemy prowadzące

W celu ochrony informacji przed wyciekiem kanałami elektromagnetycznymi stosuje się zarówno ogólne metody ochrony przed wyciekiem, jak i specyficzne metody dla tego typu kanałów. Ponadto działania ochronne można podzielić na rozwiązania projektowe i technologiczne mające na celu wyeliminowanie możliwości takich kanałów oraz operacyjne związane z zapewnieniem warunków użytkowania niektórych środków technicznych w warunkach produkcji i aktywności zawodowej.

Projektowe i technologiczne środki lokalizowania możliwości powstania warunków do powstawania kanałów wycieku informacji w wyniku niepożądanego promieniowania elektromagnetycznego i przetworników w technicznych środkach przetwarzania i przesyłania informacji sprowadzają się do racjonalnych rozwiązań projektowych i technologicznych, do których należą:

    ekranowanie elementów i zespołów wyposażenia; osłabienie sprzężenia elektromagnetycznego, pojemnościowego, indukcyjnego między elementami a przewodami przewodzącymi prąd;

Ekranowanie magnetostatyczne polega na zamykaniu linii pola magnetycznego źródła w grubości ekranu, który ma niski opór magnetyczny dla prądu stałego iw obszarze niskich częstotliwości.

Wraz ze wzrostem częstotliwości sygnału stosowane jest jedynie ekranowanie elektromagnetyczne. Działanie ekranu elektromagnetycznego polega na tym, że pole elektromagnetyczne o wysokiej częstotliwości jest osłabiane przez pole przez nie wytwarzane (wskutek prądów wirowych powstających w grubości ekranu) w przeciwnym kierunku.

Jeżeli odległość między obwodami ekranującymi, przewodami, urządzeniami wynosi 10% ćwierć długości fali, to możemy założyć, że połączenia elektromagnetyczne tych obwodów są realizowane za pomocą zwykłych pól elektrycznych i magnetycznych, a nie w wyniku przenoszenia energii w przestrzeni za pomocą fal elektromagnetycznych. Pozwala to na oddzielne rozważenie ekranowania pól elektrycznych i magnetycznych, co jest bardzo ważne, ponieważ w praktyce jedno z pól przeważa i nie ma potrzeby tłumienia drugiego.

Filtry o różnym przeznaczeniu służą do tłumienia lub tłumienia sygnałów podczas ich pojawiania się lub propagacji, a także do ochrony systemów zasilania urządzeń przetwarzających informacje. Do tych samych celów można wykorzystać inne rozwiązania technologiczne.

Działania operacyjne koncentrują się na wyborze miejsc instalacji urządzeń technicznych z uwzględnieniem charakterystyki ich pól elektromagnetycznych w taki sposób, aby wykluczyć ich wyjście ze strefy kontrolowanej. W tym celu możliwe jest prowadzenie ekranowania pomieszczeń, w których znajdują się urządzenia o wysokim poziomie niepożądanego promieniowania elektromagnetycznego (SEMI).

Osłabienie sygnałów akustycznych (mowych) na granicy strefy kontrolowanej do wartości zapewniających brak możliwości ich wyselekcjonowania za pomocą rozpoznania na tle naturalnego hałasu;

Osłabienie informacyjnych sygnałów elektrycznych w liniach przyłączeniowych VTSS, w których znajdują się przetworniki elektroakustyczne (mające efekt mikrofonu), do wartości zapewniających niemożność ich wyselekcjonowania za pomocą rozpoznania na tle hałasu naturalnego;

Wykluczenie (osłabienie) przechodzenia sygnałów o wysokiej częstotliwości do pomocniczych środków technicznych, które zawierają przetworniki elektroakustyczne (mające efekt mikrofonu);

Wykrywanie promieniowania zakładek akustycznych i fałszywego promieniowania elektromagnetycznego dyktafonów w trybie nagrywania;

Wykrywanie nieautoryzowanych połączeń z liniami telefonicznymi.

Aktywne metody obrona ma na celu:

Stworzenie maskujących zakłóceń akustycznych i wibracyjnych w celu obniżenia stosunku sygnału do szumu na granicy strefy kontrolowanej do wartości zapewniających brak możliwości wyizolowania informacyjnego sygnału akustycznego metodą rekonesansu;

Tworzenie maskujących zakłóceń elektromagnetycznych w liniach przyłączeniowych VTSS, zawierających przetworniki elektroakustyczne (mające efekt mikrofonu), w celu obniżenia stosunku sygnału do szumu do wartości zapewniających brak możliwości wyizolowania sygnału informacyjnego za pomocą rozpoznawczy;

Tłumienie elektromagnetyczne dyktafonów w trybie nagrywania;

Ultradźwiękowe tłumienie dyktafonów w trybie nagrywania;

tworzenie maskujących zakłóceń elektromagnetycznych w liniach elektroenergetycznych VTSS, które mają działanie mikrofonowe, w celu obniżenia stosunku sygnału do szumu do wartości zapewniających brak możliwości wyizolowania informacyjnego sygnału akustycznego za pomocą rekonesansu;

Tworzenie celowanych zakłóceń radiowych do podsłuchów akustycznych i telefonicznych w celu obniżenia stosunku sygnału do szumu do wartości zapewniających niemożność wyizolowania informacyjnego sygnału akustycznego za pomocą rekonesansu;

Tłumienie (przerwanie działania) środków nieautoryzowanego podłączenia do linii telefonicznych;

Zniszczenie (wyłączenie) środków nieautoryzowanego podłączenia do linii telefonicznych.

Osłabienie sygnałów akustycznych (mowy) odbywa się poprzez wygłuszenie. Osłabienie informacyjnych sygnałów elektrycznych w liniach HTSS i wykluczenie (osłabienie) przejścia sygnałów zakłócających o wysokiej częstotliwości odbywa się metodą filtrowania sygnału.

Aktywne metody ochrony informacji akustycznej opierają się na wykorzystaniu różnego rodzaju generatorów pola, a także wykorzystaniu specjalnych środków technicznych.

3.1. Izolacja akustyczna pomieszczeń

Izolacja akustyczna pomieszczeń ma na celu zlokalizowanie w nich źródeł sygnałów akustycznych i jest przeprowadzana w celu wykluczenia przechwytywania informacji akustycznych (mowy) poprzez bezpośrednią akustykę (przez szczeliny, okna, drzwi, kanały wentylacyjne itp.) I wibracje (poprzez przegrody budowlane, rury wodociągowe), ciepłownicze, gazowe, kanalizacyjne itp.).

Izolacyjność akustyczną szacuje się na podstawie wartości tłumienia sygnału akustycznego, która dla ogrodzeń pełnych jednowarstwowych lub jednorodnych przy średnich częstotliwościach jest w przybliżeniu obliczana ze wzoru /5/:

K og = , dB,

Gdzie q str- waga ogrodzenia 1m 2, kg;

F to częstotliwość dźwięku, Hz.


Izolację akustyczną pomieszczeń zapewniają rozwiązania architektoniczne i inżynierskie, a także zastosowanie specjalnych materiałów budowlanych i wykończeniowych.

Jednymi z najsłabszych elementów dźwiękoszczelnych zamykających konstrukcje wydzielonych pomieszczeń są okna i drzwi. Zwiększenie dźwiękoszczelności drzwi uzyskuje się poprzez szczelne dopasowanie skrzydła drzwi do ościeżnicy, eliminację szczelin między drzwiami a podłogą, stosowanie uszczelek, tapicerki lub wyłożenie skrzydeł drzwi specjalnymi materiałami itp. W przypadku zastosowania tapicerka drzwiowa nie wystarczy do zapewnienia izolacji akustycznej, wówczas w pomieszczeniu montowane są drzwi dwuskrzydłowe, tworzące tamborek. Wewnętrzne powierzchnie przedsionka również wyłożone są powłokami chłonnymi.

Izolacyjność akustyczna okien, a także drzwi, zależy od gęstości powierzchniowej szkła i stopnia dociśnięcia ganków. Izolacyjność akustyczna okien z pojedynczymi szybami jest współmierna do izolacyjności akustycznej pojedynczych drzwi i nie jest wystarczająca do niezawodnej ochrony informacji w pomieszczeniu. Aby zapewnić wymagany stopień izolacji akustycznej, stosuje się podwójne lub potrójne oszklenie. W przypadkach, w których konieczne jest zapewnienie podwyższonej izolacyjności akustycznej, stosuje się okna o specjalnej konstrukcji (na przykład okno podwójne z wypełnieniem otworu okiennego szkłem organicznym o grubości 20 ... 40 mm). Opracowano projekty okien o podwyższonej dźwiękochłonności oparte na oknach zespolonych z uszczelnieniem szczeliny powietrznej między szybami i wypełnieniem jej różnymi mieszankami gazowymi lub wytworzeniem w niej podciśnienia.

W celu zwiększenia izolacyjności akustycznej pomieszczenia stosuje się ekrany akustyczne, które montuje się na ścieżce rozchodzenia się dźwięku w najbardziej niebezpiecznych (z punktu widzenia inteligencji) kierunkach. Działanie ekranów akustycznych opiera się na odbijaniu fal dźwiękowych i tworzeniu cieni dźwiękowych za ekranem.

Materiały dźwiękochłonne mogą być stałe lub porowate. Zwykle materiały porowate stosuje się w połączeniu z materiałami stałymi. Jednym z powszechnych rodzajów materiałów porowatych jest okładzina z materiału dźwiękochłonnego.

Porowate materiały dźwiękochłonne są nieskuteczne przy niskich częstotliwościach. Oddzielne materiały dźwiękochłonne tworzą pochłaniacze rezonansowe. Dzielą się na membranowe i rezonatorowe.

Absorbery membranowe to naciągnięte płótno (tkanina) lub cienka sklejka (tektura), pod którą umieszczony jest dobrze tłumiący materiał (materiał o dużej lepkości np. guma piankowa, guma gąbczasta, filc budowlany itp.). W tego typu absorberach maksimum absorpcji osiągane jest przy częstotliwościach rezonansowych.

Perforowane amortyzatory rezonatorowe to układ rezonatorów powietrznych (rezonator Helmholtza), na wylocie których znajduje się materiał tłumiący. Zwiększenie izolacyjności akustycznej ścian i przegród pomieszczeń uzyskuje się stosując ogrodzenia jednowarstwowe i wielowarstwowe (częściej podwójne). W przegrodach wielowarstwowych wskazane jest dobieranie materiałów warstwowych o mocno różniących się izolacyjności akustycznej (beton - piankowa guma). Poziom sygnału akustycznego za ogrodzeniem można w przybliżeniu oszacować ze wzoru /5/:

Gdzie Rc- poziom sygnału mowy w pomieszczeniu (przed ogrodzeniem), dB;

S og– powierzchnia ogrodzenia, dB;

k og- izolacyjność akustyczna ogrodzenia, dB.

Istnieje wiele połączeń technologicznych między lokalami, budynkami i konstrukcjami (sieci ciepłownicze, gazowe, wodociągowe, kablowe). Dla nich wykonuje się odpowiednie otwory i otwory w ścianach i sufitach. Ich niezawodną izolację akustyczną zapewnia zastosowanie specjalnych tulei, puszek, uszczelek, tłumików, wypełniaczy lepkosprężystych itp. Zapewnienie wymaganej izolacyjności akustycznej kanałów wentylacyjnych uzyskuje się poprzez zastosowanie kompleksowych filtrów akustycznych i tłumików. Należy pamiętać, że w ogólnym przypadku izolacyjności akustycznej konstrukcji otaczających składających się z kilku elementów należy ocenić izolacyjność akustyczną najsłabszego z nich.

Do prowadzenia poufnych rozmów opracowano specjalne dźwiękoszczelne kabiny. Strukturalnie są one podzielone na ramowe i bezramowe. W pierwszym przypadku panele dźwiękochłonne są przymocowane do metalowej ramy. Kabiny z dwuwarstwowymi płytami dźwiękochłonnymi zapewniają tłumienie dźwięku do 35…40 dB.

Kabiny bezramowe charakteryzują się wyższą efektywnością akustyczną (duży współczynnik tłumienia). Są one montowane z prefabrykowanych ekranów wielowarstwowych połączonych ze sobą za pomocą dźwiękochłonnych elastycznych podkładek. Takie kabiny są drogie w produkcji, ale redukcja poziomu hałasu w nich może osiągnąć 50 ... 55 dB.


Podobne informacje.


STOSOWANA MATEMATYKA DYSKRETNA

2008 Matematyczne podstawy bezpieczeństwa komputerowego nr 2(2)

MATEMATYCZNE PODSTAWY BEZPIECZEŃSTWA KOMPUTEROWEGO

METODY OCHRONY INFORMACJI MOWYCH А.М. Griszyn

Instytut Kryptografii, Komunikacji i Informatyki Akademii FSB Rosji, Moskwa

E-mail: [e-mail chroniony]

W artykule omówiono główne zadania, które pojawiają się podczas budowy systemu ochrony sygnałów mowy oraz podano zalecenia dotyczące ich rozwiązania.

Słowa kluczowe: ochrona mowy, kryptograficzne metody ochrony.

Najważniejszym kanałem interakcji informacyjnej pozostaje mowa ludzka, aw szczególności rozmowy telefoniczne. Często opracowywanie i uruchamianie nowych systemów komunikacyjnych ma na celu ulepszenie tej konkretnej metody komunikacji. Jednocześnie wzrasta potrzeba zapewnienia poufności wymiany mowy oraz ochrony informacji o charakterze mowy.

W chwili obecnej wypracowany został dość szeroki arsenał różnych środków ochrony (formalnych i nieformalnych), które mogą zapewnić wymagany poziom ochrony różnego rodzaju informacji, w tym mowy. Rozwój nieformalnych środków zaradczych (legislacyjnych, organizacyjnych, moralnych i etycznych itp.) odbywa się w ramach ogólnego procesu legislacyjnego i poprzez doskonalenie odpowiednich instrukcji.

W Rosji rozwinął się dość rozbudowany system prawny, który reguluje wiele aspektów organizacji i zapewnienia bezpieczeństwa informacji. Istotne miejsce w tym systemie zajmują wymagania licencyjne i certyfikacyjne, jednak możliwość zastosowania tych wymagań do ochrony własnych zasobów informacyjnych we własnym interesie nie jest oczywista. Istnieją pewne konflikty prawne w powszechnym stosowaniu szeregu narzędzi kryptograficznych, które, ściśle mówiąc, nie zostały certyfikowane w Rosji, ale są używane w globalnych systemach komunikacyjnych.

Przyczyn takiego stanu rzeczy najwyraźniej należy szukać w konieczności stosowania różnych kryteriów, w tym prawnych, w kwestiach certyfikacji komercyjnych systemów łączności (wymagania ochrony informacji do celów komercyjnych) oraz systemów łączności specjalnego przeznaczenia (wymagania dotyczące ochrona tajemnic państwowych).

Na rozwój i doskonalenie arsenału technicznych środków ochrony informacji mowy ma wpływ wiele czynników obiektywnych i subiektywnych, z których główne sformułowano poniżej.

F1. Aparat mowy i słuchu człowieka to doskonale sprzężony i wyjątkowo odporny na hałas system. Dlatego tłumienie semantycznej percepcji mowy następuje przy stosunku szum/sygnał wynoszącym kilkaset procent, a tłumienie znaków mowy (czyli niemożność ustalenia faktu rozmowy) osiąga się przy stosunku szum/sygnał równym „10 i więcej.

F2. Urządzenia i systemy łączności związane z przetwarzaniem i przesyłaniem informacji głosowych są stale ulepszane i rozwijane. W przypadku telefonów komórkowych i komputerów testowych interfejs głosowy jest najwygodniejszym sposobem wymiany informacji. Odpowiednie zmiany dotyczą zarówno możliwych kanałów wycieku informacji głosowych, jak i sposobów uzyskiwania nieautoryzowanego dostępu (UAS) do tych informacji. Procesy te wymagają odpowiedniej reakcji przy opracowywaniu strategii ochrony i doskonaleniu metod ochrony sygnałów mowy.

F3. Zasadniczo coraz powszechniej stosowane są nowe zautomatyzowane i skomputeryzowane systemy przetwarzania, w których odbywa się przetwarzanie, gromadzenie i przechowywanie ogromnych ilości informacji, w tym o charakterze mowy (zapisy rozmów, poczta głosowa, dane kontroli akustycznej itp.). W tym zakresie wymagane jest opracowanie technologii i metod ochrony informacji głosowych, których transmisja kanałami komunikacyjnymi nie jest przewidywana.

F4. Stale rozwijane są metody i udoskonalany sprzęt umożliwiający uzyskanie nieuprawnionego dostępu do informacji głosowych, w szczególności do rozmów telefonicznych. Ze względu na swoją specyfikę i długość, systemy łączności realizujące rozmowy telefoniczne oraz usługi komunikacji głosowej są najbardziej narażone na nieautoryzowany dostęp i wyciek poufnych informacji.

F5. Integracja Rosji ze światowym systemem gospodarczym oraz dynamiczny rozwój biznesu, który ze swej natury dąży do kształtowania i wypełniania istniejących luk w sektorze usług, prowadzi do powstania dobrze wyposażonych firm o znacznych możliwościach technicznych w zakresie pozyskiwania poufnych informacji. To z kolei zmienia model wroga – jeden z najważniejszych parametrów, który należy wziąć pod uwagę przy opracowywaniu środków obrony.

Tradycyjnie rozważa się dwa główne zadania, które należy rozwiązać, aby zapobiec wyciekowi poufnych informacji dotyczących mowy.

Z1. Zadanie zapewnienia bezpieczeństwa negocjacji w pomieszczeniu lub na terenie kontrolowanym.

Z2. Zadanie zapewnienia ochrony informacji mowy w kanale komunikacyjnym.

Wymienione powyżej główne czynniki pozwalają mówić o co najmniej dwóch kolejnych obszarach, w których konieczna jest organizacja wydarzeń specjalnych i środków ochronnych.

Z3. Zapewnienie stałego monitorowania skuteczności ochrony informacji głosowych w celu zapobiegania powstawaniu nowych kanałów wycieku przy pozornie wystarczającym poziomie ochrony.

Z4. Gromadzenie i przechowywanie w chronionej postaci tablic różnych informacji o charakterze mowy. To najwyraźniej powinno obejmować również informacje o charakterze multimedialnym.

Aby rozwiązać problem Z4, możesz użyć standardowych metod, które pozwalają gromadzić i przechowywać poufne informacje w chronionej formie. Jednak specyfika przedmiotu ochrony oraz wymagania pracy z nagraniami rozmów głosowych powodują, że konieczne jest zalecenie wykorzystania do tych celów wydzielonych pomieszczeń chronionych, urządzeń komputerowych oraz specjalnych systemów informacyjno-referencyjnych i wyszukiwania informacji.

Kanały komunikacji telefonicznej są najbardziej narażone z punktu widzenia organizacji NSD na informacje poufne. Możesz kontrolować rozmowy telefoniczne w całej linii telefonicznej, a przy korzystaniu z łączności mobilnej także w całej strefie propagacji sygnału radiowego.

Obecnie możemy mówić o następujących rodzajach komunikacji telefonicznej:

Standardowa komunikacja telefoniczna, która odbywa się za pośrednictwem kanałów dial-up;

Komunikacja mobilna, której głównym przykładem może być komunikacja zgodna ze standardem GSM;

Telefonia cyfrowa (telefonia IP), która jest realizowana w sieciach z komutacją pakietów.

Każdy rodzaj komunikacji telefonicznej ma swoje własne cechy, które należy wziąć pod uwagę podczas budowy

koncepcja ochrony informacji.

Standardową koncepcją ochrony rozmów głosowych za pomocą standardowej komunikacji telefonicznej jest założenie, że atakujący nie ma dostępu do kanałów telefonicznych. Ten system telefoniczny nie zapewnia żadnych środków ochrony. W przypadku braku zaufania do takiego „systemu” ochrony, rozwiązanie problemu zapewnienia bezpieczeństwa negocjacji spada całkowicie na abonentów.

Koncepcja bezpieczeństwa informacji w systemie łączności GSM oparta jest na kryptograficznych protokołach uwierzytelniania, algorytmach szyfrowania ruchu w kanale radiowym oraz systemie tymczasowych identyfikatorów abonentów. Wszystkie te zabezpieczenia zapewnia sam system komunikacji.

Telefonia cyfrowa pozwala

Sygnał analogowy lub cyfrowy

Ostatni

analogowe lub

kanał cyfrowy

PBX, stacja bazowa, sprzęt dostawcy

Może zostać zastosowane szyfrowanie lub specjalne środki bezpieczeństwa

Ryc.1. Ogólny model telefonii

wykorzystanie niemal całej gamy narzędzi kryptoochrony (bezpieczne protokoły, szyfrowanie ruchu itp.), a to może zapewnić zarówno standardowe środki ochrony systemu komunikacyjnego (dostawcy), jak i sprzęt abonencki.

Dla użytkownika wszystkie trzy rodzaje usług telefonicznych są przedstawiane jako pojedyncza sieć telefoniczna i często nie wie on, jak dokładnie realizowane jest to lub inne połączenie telefoniczne. Dlatego logiczne jest schematyczne przedstawienie powiększonego modelu komunikacji telefonicznej z uwzględnieniem zagadnień bezpieczeństwa (rys. 1).

Liczby wskazują „punkty” (miejsca), w których warunki dostępu do sygnałów mowy na potrzeby UA różnią się zasadniczo.

Metody ochrony informacji głosowych

Punkt 1. Lokal, miejsce na ulicy itp., w którym abonent bezpośrednio prowadzi łączność telefoniczną.

Punkt ten charakteryzuje się następującymi głównymi cechami:

Obecność otwartego sygnału głosowego (niekodowanego) w formie analogowej;

Podczas rozmowy telefonicznej słychać (słychać) sygnał tylko od jednego abonenta;

Istnieją pewne ograniczenia co do możliwości korzystania z narzędzi zabezpieczających (narzędzia przynajmniej nie powinny przeszkadzać w negocjacjach), niemożliwe jest stosowanie kryptograficznych metod ochrony.

Punkt 2. Kanał komunikacyjny - kanał analogowy, cyfrowy lub radiowy - pomiędzy terminalem abonenckim a urządzeniami systemu łączności. W przypadku telefonii standardowej jest to centrala PBX. Do komunikacji mobilnej - stacja bazowa. Dla telefonii 1P - sprzęt dostawcy.

Punkt charakteryzuje się:

Do pewnego stopnia stały i dość stabilny kanał komunikacji, któremu nie można zapewnić fizycznej ochrony przez cały czas;

Sygnał może być analogowy lub cyfrowy, czysty lub szyfrowany;

W komutowanym kanale komunikacyjnym obecne są jednocześnie sygnały obu abonentów;

Można zastosować prawie każdy środek ochrony, w tym protokoły uwierzytelniania kryptograficznego i szyfrowanie wielopoziomowe.

Punkt 3. Wyposażenie i kanały danego systemu łączności.

Głównym celem podkreślenia punktu 3 jest potrzeba podkreślenia faktu, że warunki wdrożenia UA do rozmów telefonicznych „w ramach” systemu łączności zachodzą i mogą zasadniczo różnić się od warunków wdrożenia UA na „ ostatniej mili (w punkcie 2). Co więcej, warunki te mogą być zarówno znacznie prostsze, jak i znacznie trudniejsze. Jednak w każdym przypadku, aby przeprowadzić NSD w punkcie 3, niezbędny jest dostęp do standardowego wyposażenia systemu łączności (sprzęt dostawcy).

W punkcie 1 należy zapewnić rozwiązanie problemów 21 i 23.

Zadanie zabezpieczenia negocjacji odbywających się w pomieszczeniu lub na kontrolowanym terenie zawsze można rozwiązać kosztem pewnych kosztów i przy stworzeniu większej lub mniejszej niedogodności dla negocjujących. Jest to zapewnione:

Sprawdzenie lokalu i pewna kontrola terenu przyległego z wykorzystaniem środków technicznych (gniazdek, telefonów, sprzętu biurowego itp.), które wykluczają wyciek informacji bocznymi kanałami;

Organizacja odpowiedniego reżimu dostępu do sprawdzanych i kontrolowanych pomieszczeń;

Wykorzystanie fizycznych narzędzi ochrony informacji, w tym zagłuszaczy, neutralizatorów, filtrów i środków fizycznego wyszukiwania kanałów wycieku informacji. Ponadto pożądane jest zapewnienie powstania zakłóceń nieskorelowanych, wykluczających możliwość ich kompensacji w wielokanałowej akwizycji danych;

Stały monitoring i ocena jakości ochrony informacji mowy w obiekcie. Istnieje wiele obiektywnych i subiektywnych przyczyn, które mogą być źródłem niepowodzeń i naruszeń w funkcjonowaniu systemów ochrony w obszarach pracy.

Oczywiście powyższy system działań ma na celu głównie zapewnienie bezpieczeństwa komunikacji z telefonów stacjonarnych (w tym 1P) oraz zapobieganie wyciekom kanałami bocznymi, których jedną z przyczyn może być telefon komórkowy. Ten system środków nie zapewnia bezpieczeństwa rozmów telefonicznych poza kontrolowanym obiektem oraz w wersji mobilnej.

Aby zapobiec przekazywaniu NSD do mowy w punkcie 2, można zastosować prawie wszystkie środki techniczne. W szczególności w celu ochrony zwykłych kanałów telefonicznych dzisiejszy rynek oferuje pięć rodzajów sprzętu specjalnego:

Analizatory linii telefonicznych;

Środki ochrony biernej;

Aktywne zakłócacze zaporowe;

Jednokierunkowe maski mowy;

Systemy bezpieczeństwa kryptograficznego.

Przeznaczenie środków technicznych należących do trzech pierwszych grup jest dość oczywiste.

Zwyczajowo rozróżnia się trzy rodzaje urządzeń zapewniających kryptograficzną ochronę informacji głosowych: maskery, szyfratory i urządzenia z transmisją zaszyfrowanej mowy w postaci cyfrowej. Maskery i skramblery należą do urządzeń odpornych na czas, ponieważ wykorzystują transmisję przetworzonego sygnału kanałem komunikacyjnym w postaci analogowej. Ogólnie rzecz biorąc, przeprowadzenie rygorystycznego uzasadnienia stopnia bezpieczeństwa szyfratorów jest niezwykle trudne.

Dla zagwarantowania ochrony rozmów telefonicznych pożądane jest stosowanie sprzętu zbudowanego na zasadach cyfrowej transmisji głosu i zapewniającego ochronę kryptograficzną na wszystkich etapach transmisji.

Tym samym obaj abonenci telefoniczni muszą być wyposażeni w odpowiedni sprzęt szyfrujący, co jest pewną niedogodnością. Drugim istotnym mankamentem jest fakt, że obecnie żaden z szyfratorów nie posiada niezawodnego systemu zapobiegającego przechwytywaniu informacji głosowych z obiektu przez linię telefoniczną będącą w stanie gotowości. W konsekwencji taki sprzęt daje fundamentalną możliwość przeprowadzenia NSD w punkcie 1 (patrz rys. 1) poprzez techniczne kanały wycieku: akustyczne, elektromagnetyczne, sieciowe itp.

W pewnym stopniu maskery jednokierunkowe mogą rozwiązać kwestie ochrony wymiany mowy w punkcie 2, ale nie ma powodu mówić o pełnej, niezawodnej i opartej na dowodach ochronie informacji w tym przypadku.

Do zabezpieczenia w punkcie 2 sygnałów telefonii IP z powyższej listy urządzeń specjalnych można zastosować analizatory linii telefonicznych (do kontroli ewentualnych nieautoryzowanych połączeń z linią) oraz cyfrowe systemy ochrony kryptograficznej. Stosowanie środków technicznych ingerujących w kanał komunikacyjny doprowadzi do zniszczenia kanału cyfrowego i uniemożliwienia korzystania z telefonii IP.

Jak widać z rys. 1, koncepcja bezpieczeństwa informacji w systemach komórkowych jest zasadniczo ograniczona tylko do punktu 2 (tj. kanału radiowego). Abonenci sami muszą zadbać o środki dalszej ochrony. Problemy te można rozwiązać za pomocą specjalnych kryptograficznych środków szyfrowania abonenta, które pozwalają chronić sygnał głosowy na całej trasie od jednego terminala mobilnego do drugiego.

Wykorzystanie takich narzędzi kryptograficznych umożliwia ochronę informacji głosowych w przewodach telefonicznych, systemach łączności telefonii IP oraz sieciach komórkowych. Tak naprawdę jest to jedyny sposób na zbudowanie niezawodnego (opartego na dowodach) systemu ochrony mowy w negocjacjach w punktach 2 i 3.

Tym samym niezawodne blokowanie ewentualnych kanałów wycieku w chronionych obiektach oraz zastosowanie certyfikowanych narzędzi kryptograficznych, pozwalających na szyfrowanie informacji na całej długości linii komunikacyjnych pomiędzy abonentami, pozwala na zbudowanie niezawodnego systemu ochrony poufnej wymiany informacji głosowych. Zasadność takich zaleceń potwierdzają również niektóre publikacje omawiające zagraniczne technologie i terminologię dostępu do informacji poufnych. Dostęp do danych w punkcie 1 jest scharakteryzowany jako dostęp do otwartej informacji – „informacji w stanie spoczynku” (informacji w stanie spoczynku). W stanie odwrotnym – „information in motion” (info in motion) tekst jawny może zostać zaszyfrowany silnym algorytmem kryptograficznym i nie ma już możliwości szybkiego zbliżenia się do niego.

LITERATURA

1. Rozwój prawnego wsparcia bezpieczeństwa informacji / wyd. AA Streltsov. Moskwa: Prestiż, 2006.

2. Krawczenko V.B. Ochrona informacji głosowych w kanałach komunikacyjnych // Technika specjalna. 1999. nr 4. S. 2 - 9; 1999. Nr 5. S. 2 - 11.

3. Zwicker E., Feldkeller R. Ucho jako odbiornik informacji / Per. pod sumą wyd. BG Belkina. M.: Komunikacja, 1971.

4. Zamykanie rozmów telefonicznych. forum poświęcone bezpieczeństwu sieci. http://www.sec.ru/

5. Materiały strony http://www.Phreaking.RU/

6. Sutton R.J. Bezpieczna komunikacja: aplikacje i zarządzanie. John Wiley & Synowie, 2002.

7. Ratyński M. Telefon w kieszeni. Przewodnik komórkowy. M.: Radio i łączność, 2000.

8. Łagutenko O.I. Modemy: Podręcznik użytkownika. Petersburg: Lan, 1997.

9. Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Podstawy kryptografii. M.: Helios ARV, 2001.

10. Petrakov A.V. Podstawy praktycznego bezpieczeństwa informacji. Moskwa: Radio i komunikacja, 1999.

11. Bortnikov A.N., Gubin S.V., Komarow IV, Mayorov VI. Doskonalenie technologii bezpieczeństwa informacji mowy // Pewność. 2001. nr 4.

12. Stalenkov S. Metody i zabezpieczenia linii telefonicznych. http://daily.sec.ru/

13. Abalmazow E.I. Nowa technologia ochrony rozmów telefonicznych // Technika specjalna. 1998. Nr 1. S. 3 - 9.

14. Beker HJ, Piper FC Bezpieczna komunikacja głosowa. Londyn: Academic Press, 1986.

15. Smirnov V. Ochrona rozmów telefonicznych // Technologie bankowe. 1996. Nr 8. S. 5 - 11.

16. Byrd K. Sztuka być // Computerra. 2005. nr 11. http://www.computeiTa.ru/offlme/2005/583/38052/