Поиск

Полнотекстовый поиск:
Где искать:
везде
только в названии
только в тексте
Выводить:
описание
слова в тексте
только заголовок

Рекомендуем ознакомиться

'Конкурс'
Некоммерческая организация Благотворительный фонд наследия Менделеева, Российский химико-технологический университет имени Д.И. Менделеева, Московский...полностью>>
'Документ'
«PR Holding» принимает на себя обязательство о том, что коммерческая информация, полученная в рамках подготовки и реализации проекта, является конфиде...полностью>>
'Документ'
Обзорная экскурсия по городу: Старый город (Верхний и Нижний), Крепостные стены и башни, панорама города с Томпеа, Собор Алекандра Невского, улицы Кор...полностью>>
'Программа'
Учебная цель: освоить действия по составлению современного инструментария, ориентированного на достижение новых результатов образования в условиях реа...полностью>>

Главная > Решение

Сохрани ссылку в одной из сетей:
Информация о документе
Дата добавления:
Размер:
Доступные форматы для скачивания:

1

Смотреть полностью

Бузов Геннадий Алексеевич

Калинин Сергей Владимирович

Кондратьев Андрей Валерианович

Защита от утечки информации по техническим каналам

Учебное пособие

М.: Горячая линия-Телеком, 2005

Оглавление:

Предисловие 3

Глава 1. ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ 4

1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации 4

Электромагнитные каналы 5

Электрические каналы 5

Параметрические каналы 6

Вибрационные каналы 6

1.2. Каналы утечки речевой информации 6

Акустические каналы 7

Виброакустические каналы 7

Акустоэлектрические каналы 7

Оптико-электронный (лазерный) канал 8

Параметрические каналы 8

1.3. Каналы утечки информации при ее передаче по каналам связи 9

Электромагнитные каналы 9

Электрические каналы 9

Индукционный канал 9

1.4. Технические каналы утечки видовой информации 9

Наблюдение за объектами 10

Съемка объектов 10

Съемка документов 10

1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники 10

Атаки на уровне систем управления базами данных 10

Атаки на уровне операционной системы 10

Атаки на уровне сетевого программного обеспечения 11

Программные закладки 11

1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН 11

Электромагнитные поля - основной канал утечки информационных сигналов 12

Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника) 13

Решение уравнений Максвелла для элементарного магнитного излучателя 15

Электрические излучатели электромагнитного поля 17

Магнитные излучатели электромагнитного поля 18

Электрические каналы утечки информации 19

1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений 19

Основные понятия, определения и единицы измерения 19

в акустике 19

Основные акустические параметры речевых сигналов 20

Распространение акустических сигналов в помещениях и строительных конструкциях 21

Каналы утечки речевой информации 22

1.8. Закладные устройства и защита информации от них 24

Построение и общие характеристики закладных устройств 24

Радиозакладные устройства 26

Радиозакладные переизлучающие устройства 28

Закладные устройства типа «длинное ухо» 29

Сетевые закладные устройства 30

Направления защиты информации от закладных устройств 31

Глава 2.СРЕДСТВА ОБНАРУЖЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ 34

2.1. Индикаторы электромагнитных излучений. Радиочастотомеры 34

Характеристики устройств съема, передающих информацию 34

по радиоканалу 34

Средства обнаружения устройств съема информации с радиоканалом 34

2.2. Радиоприемные устройства 40

Сканирующие приемники 40

Режимы работы сканирующих приемников 41

Рекомендации по выбору сканирующего приемника 42

Высокоскоростные поисковые приемники 42

Селективные микровольтметры, анализаторы спектра 43

2.3. Автоматизированные поисковые комплексы 44

Принципы функционирования комплексов 45

Специальное программное обеспечение 46

Применение СПО для построения поисковых комплексов 52

Специализированные поисковые программно-аппаратные 52

комплексы 52

2.4. Нелинейные локаторы 59

Принцип работы нелинейного локатора 59

Эксплуатационно-технические характеристики локаторов 59

Методика работы с локатором 60

2.5. Досмотровая техника 62

Металлодетекторы 62

Приборы рентгеновизуального контроля 64

Переносные рентгенотелевизионные установки 65

Тепловизионные приборы 66

Эндоскопы 67

Средства радиационного контроля 67

Глава 3. ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ 70

3.1. Организационно-методические основы защиты информации 70

Общие требования к защите информации 70

Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации 72

3.2. Методика принятия решения на защиту от утечки информации в организации 74

Алгоритм принятия решения 76

Разработка вариантов и выбор оптимального 83

3.3. Организация защиты информации 85

Основные методы инженерно-технической защиты информации 85

Глава 4. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ 87

4.1. Организация защиты речевой информации 87

Пассивные средства защиты выделенных помещений 88

Аппаратура и способы активной защиты помещений от утечки речевой информации 90

Рекомендации по выбору систем виброакустической защиты 96

Подавление диктофонов 97

Нейтрализация радиомикрофонов 100

Защита электросети 100

Защита оконечного оборудования слаботочных линий 101

Защита абонентского участка телефонной линии 102

Защита информации, обрабатываемой техническими средствами 102

4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет ПЭМИН 104

Характеристика канала утечки информации за счет ПЭМИН 104

Методология защиты информации от утечки за счет ПЭМИН 104

Критерии защищенности СВТ 105

Нормированные уровни помех в каналах утечки 105

Основные задачи и принципы защиты СВТ 106

Методика проведения специальных исследований технических средств ЭВТ 107

Графический метод расчета радиуса зоны II (R2) технических средств ЭВТ 107

Организация защиты ПЭВМ от несанкционированного доступа 109

Состав типового комплекса защиты от несанкционированного доступа 112

Динамика работы комплекса защиты от НСД 115

Глава 5. МЕРОПРИЯТИЯ ПО ВЫЯВЛЕНИЮ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ 118

5.1. Специальные проверки 119

Порядок проведения специальной проверки технических средств 119

5.2. Специальные обследования 121

Подготовка к проведению специальных обследований 121

Замысел решения на проведение поисковой операции 123

Выполнение поисковых мероприятий 123

Подготовка отчетных материалов 126

5.3. Специальные исследования 126

Общие положения, термины и определения 126

Постановка задачи 128

Специальные исследования в области защиты речевой информации 130

Специальные исследования в области защиты цифровой информации 159

Приложения 172

Список литературы 220

Предисловие

Современный этап развития российского общества характеризуется существенным возрастанием понимания роли и актуальности проблем обеспечения безопасности во всех сферах жизнедеятельности. Особенно показателен этот процесс для сферы информационной безопасности, которая за последнее десятилетие вышла из области компетенции сугубо специальных служб и превратилась в мощный сегмент рыночной индустрии современных информационно-телекоммуникационных технологий.

При мощном прогрессе области технической защиты информации общепризнанно, что безопасность функционирования сложных организационно-технических систем определяется, прежде всего, так называемым человеческим фактором, в качестве одной из характеристик которого выступает уровень профессиональной подготовки работников. Как показывают теоретико-методологические исследования проблем информационной безопасности, задача создания системы планомерной подготовки, переподготовки и повышения квалификации кадров играет не менее важную роль наряду с технологическими и техническими аспектами защиты чувствительной (критической) информации. Актуальность такой задачи не подлежит сомнению в связи с возрастающими требованиями к эффективности, надежности и безопасности сложных комплексов, функционирующих на основе использования критических технологий.

Именно поэтому в Доктрине информационной безопасности Российской Федерации развитие системы обучения кадров, используемых в области обеспечения информационной безопасности, отнесено к числу первоочередных мероприятий по реализации государственной политики в рассматриваемой сфере.

Проблема повышения кадрового потенциала является важнейшей и для государственной системы технической защиты информации. Так, в соответствии с постановлениями Правительства Российской Федерации необходимыми требованиями и условиями осуществления лицензируемых видов деятельности в области технической защиты конфиденциальной информации является наличие у специалистов организации-лицензиата, либо соответствующего высшего профессионального образования, либо свидетельства о специальной переподготовке по вопросам защиты информации. Такие требования введены в связи с наличием определенного дефицита квалифицированных кадров по обеспечению безопасности современных информационных технологий.

Органы государственной власти, в частности Гостехкомиссия России (ныне Федеральная служба по техническому и экспортному контролю Российской Федерации) как компетентный орган, всегда уделяли особое внимание и поддерживали усилия ученых, преподавателей и специалистов по разработке нормативного и методического обеспечения процессов обучения кадров в области технической защиты информации в рамках государственной системы высшего, дополнительного и среднего специального образования. Не секрет, что в настоящее время остро ощущается также дефицит и в специализированной литературе для подготовки кадров разных образовательных уровней. Особенно остро это ощущается в различных учебных центрах, занимающихся повышением квалификации специалистов в области технической защиты информации. Имеющаяся в наличии литература пока не охватывает все аспекты рассматриваемой проблемы, а обсуждаемые вопросы часто не имеют достаточной глубины проработки.

В предлагаемом вниманию читателей специализированном учебном пособии авторы, используя существующую литературу, свой опыт работы и методические разработки в данной области, последовательно и в необходимом объеме изложили вопросы, касающиеся организации и осуществления работ по защите от утечки информации по техническим каналам.

Авторы выражают благодарность М.И. Белюченко, Н.В. Ивониной, Л.С. Лосеву, А.Е. Панину, П.А. Суворову, Ю.В. Семенову, A.M. Шпанко за предоставленные для работы материалы, а также за помощь и критические замечания.

Глава 1. ХАРАКТЕРИСТИКА ТЕХНИЧЕСКИХ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

Под техническим каналом утечки информации понимают совокупность источника информации, линии связи (физической среды), по которой распространяется информационный сигнал, шумов, препятствующих передаче сигнала в линии связи, и технических средств перехвата информации.

Источниками информации могут быть непосредственно голосовой аппарат человека, излучатели систем звукоусиления, печатный текст, радиопередающие устройства и т.п.

Сигналы являются материальными носителями информации. По своей природе сигналы могут быть электрическими, электромагнитными, акустическими и др. Сигналами, как правило, являются электрические, электромагнитные, акустические и другие виды колебаний (волн), причем информация содержится в изменениях их параметров.

В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть воздушные, жидкие и твердые среды. К ним относятся: воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.

Шумы сопровождают все физические процессы и присутствуют на входе средств перехвата информации.

Средства перехвата информации служат для приема и преобразования сигналов с целью получения информации.

1.1. Каналы утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации

К техническим средствам приема информации (ТСПИ), а также ее обработки, хранения и передачи относят технические средства, непосредственно обрабатывающие конфиденциальную информацию. В их число входят электронно-вычислительная техника, АТС для ведения секретных переговоров, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д.

При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Такие технические средства называют также основными техническими средствами.

Наряду с ТСПИ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ТСПИ. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). Это технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, средства и системы кондиционирования, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ).

Контролируемая зона - территория (либо здание, группа помещений, помещение), на которой исключено неконтролируемое пребывание лиц и транспортных средств, не имеющих постоянного или разового допуска. В контролируемой зоне посредством проведения технических и режимных мероприятий должны быть созданы условия, предотвращающие возможность утечки из нее конфиденциальной информации. Контролируемая зона определяется руководством организации, исходя из конкретной обстановки в месте расположения объекта и возможностей использования технических средств перехвата.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные, электрические, параметрические и вибрационные.

Электромагнитные каналы

К электромагнитным относятся каналы утечки информации, возникающие за счет различного вида побочных электромагнитных излучений (ПЭМИ) ТСПИ:

- излучений элементов ТСПИ;

- излучений на частотах работы высокочастотных (ВЧ) генераторов ТСПИ;

- излучений на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Электромагнитные излучения элементов ТСПИ.

В ТСПИ носителем информации является электрический ток, параметры которого (амплитуда, частота либо фаза) изменяются по закону изменения информационного сигнала. При прохождении электрического тока по токоведущим элементам ТСПИ вокруг них возникает электрическое и магнитное поля. В силу этого элементы ТСПИ можно рассматривать как излучатели электромагнитного поля, несущего информацию.

Электромагнитные излучения на частотах работы ВЧ-генераторов ТСПИ и ВТСС.

В состав ТСПИ и ВТСС могут входить различного рода высокочастотные генераторы. К таким устройствам можно отнести: задающие генераторы, генераторы тактовой частоты, генераторы стирания и подмагничивания магнитофонов, гетеродины радиоприемных и телевизионных устройств и т.д.

В результате внешних воздействий информационного сигнала (например, электромагнитных колебаний) на элементах ВЧ-генераторов наводятся электрические сигналы, которые могут вызвать паразитную модуляцию собственных ВЧ-колебаний генераторов. Эти модулированные ВЧ-колебания излучаются в окружающее пространство.

Электромагнитные излучения на частотах самовозбуждения УНЧ ТСПИ. Самовозбуждение УНЧ ТСПИ (например, усилителей систем звукоусиления и звукового сопровождения, магнитофонов, систем громкоговорящей связи и т.п.) возможно за счет образования случайных паразитных обратных связей, что приводит к переводу усилителя в режим автогенерации сигналов. Сигнал на частотах самовозбуждения, как правило, оказывается промодулированным информационным сигналом. Самовозбуждение наблюдается, в основном, при переводе УНЧ в нелинейный режим работы, т.е. в режим перегрузки.

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радиотехнической разведки, размещенными вне контролируемой зоны.

Электрические каналы

Электрические каналы утечки информации возникают за счет:

- наводок электромагнитных излучений ТСПИ на соединительные линии ВТСС и посторонние проводники, выходящие за пределы контролируемой зоны;

- просачивания информационных сигналов в линии электропитания и цепи заземления ТСПИ;

- использования закладных устройств.

Наводки электромагнитных излучений ТСПИ возникают при излучении элементами ТСПИ информационных сигналов, а также при наличии гальванической связи соединительных линий ТСПИ и посторонних проводников или линий ВТСС. Уровень наводимых сигналов в значительной степени зависит от мощности излучаемых сигналов, расстояния до проводников, а также длины совместного пробега соединительных линий ТСПИ и посторонних проводников.

Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения.

Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство (например, телефонный аппарат). К распределенным случайным антеннам относятся кабели, провода, металлические трубы и другие токопроводящие коммуникации.

Просачивание информационных сигналов в линии электропитания возможно при наличии магнитных связей между выходным трансформатором усилителя (например, УНЧ) и трансформатором блока питания. Кроме того, токи усиливаемых информационных сигналов замыкаются через источник электропитания, создавая на его внутреннем сопротивлении дополнительное напряжение, которое может быть обнаружено в линии электропитания. Информационный сигнал может проникнуть в линию электропитания также в результате того, что среднее значение потребляемого тока в оконечных каскадах усилителей зависит от амплитуды информационного сигнала, что создает неравномерную нагрузку на выпрямитель и приводит к изменению потребляемого тока по закону изменения информационного сигнала.

Просачивание информационных сигналов в цепи заземления. Кроме заземляющих проводников, служащих для непосредственного соединения ТСПИ с контуром заземления, гальваническую связь с землей могут иметь различные проводники, выходящие за пределы контролируемой зоны. К ним относятся нулевой провод сети электропитания, экраны соединительных кабелей, металлические трубы систем отопления и водоснабжения, металлическая арматура железобетонных конструкций и т.д. Все эти проводники совместно с заземляющим устройством образуют разветвленную систему заземления, в которую могут просачиваться информационные сигналы.

Перехват информационных сигналов возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к их системам электропитания и заземления.

Съем информации с использованием закладных устройств. Съем информации, обрабатываемой в ТСПИ, возможен путем установки в них электронных устройств перехвата - закладных устройств (ЗУ). Эти устройства представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Электронные устройства перехвата информации, устанавливаемые в ТСПИ, иногда называют аппаратными закладками. Наиболее часто такие закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

Перехваченная с помощью ЗУ информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а затем по команде передается на контрольный пункт перехвата.

Параметрические каналы

Перехват информации возможен путем «высокочастотного облучения» ТСПИ. При взаимодействии облучающего электромагнитного поля с элементами ТСПИ происходит переизлучение электромагнитного поля. В ряде случаев это вторичное излучение имеет модуляцию, обусловленную воздействием информационного сигнала.

Поскольку переизлученное электромагнитное поле имеет параметры, отличные от облучающего поля, данный канал утечки информации часто называют параметрическим.

Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.

Вибрационные каналы

Некоторые ТСПИ имеют в своем составе печатающие устройства, для которых можно найти соответствие между распечатываемым символом и его акустическим образом. Данный принцип лежит в основе канала утечки информации по вибрационному каналу.

1.2. Каналы утечки речевой информации

В случае, когда источником информации является голосовой аппарат человека, информация называется речевой.

Речевой сигнал - сложный акустический сигнал, основная энергия которого сосредоточена в диапазоне частот от 300 до 4000 Гц.

Голосовой аппарат человека является первичным источником акустических колебаний, которые представляют собой возмущения воздушной среды в виде волн сжатия и растяжения (продольных волн).

Под действием акустических колебаний в ограждающих строительных конструкциях и инженерных коммуникациях помещения, в котором находится речевой источник, возникают вибрационные колебания. Таким образом, в своем первоначальном состоянии речевой сигнал в помещении присутствует в виде акустических и вибрационных колебаний.

Различного рода преобразователи акустических и вибрационных колебаний являются вторичными источниками. К последним относятся: громкоговорители, телефоны, микрофоны, акселерометры и другие устройства.

В зависимости от среды распространения речевых сигналов и способов их перехвата технические каналы утечки информации можно разделить на: акустические, вибрационные, акустоэлектрические, оптоэлектронные и параметрические.

Акустические каналы

В акустических каналах утечки информации средой распространения речевых сигналов является воздух, и для их перехвата используются высокочувствительные микрофоны и специальные направленные микрофоны, которые соединяются с портативными звукозаписывающими устройствами или со специальными миниатюрными передатчиками.

Автономные устройства, конструктивно объединяющие микрофоны и передатчики, называют закладными устройствами (ЗУ) перехвата речевой информации.

Перехваченная ЗУ речевая информация может передаваться по радиоканалу, сети электропитания, оптическому (ИК) каналу, соединительным линиям ВТСС, посторонним проводникам, инженерным коммуникациям в ультразвуковом (УЗ) диапазоне частот, телефонной линии с вызовом от внешнего телефонного абонента.

Прием информации, передаваемой закладными устройствами, осуществляется, как правило, на специальные приемные устройства, работающие в соответствующем диапазоне длин волн. Однако существуют исключения из этого правила. Так, в случае передачи информации по телефонной линии с вызовом от внешнего абонента прием можно осуществлять с обычного телефонного аппарата.

Использование портативных диктофонов и закладных устройств требует проникновения в контролируемое помещение. В том случае, когда это не удается, для перехвата речевой информации используются направленные микрофоны.

Виброакустические каналы

В виброакустических каналах утечки информации средой распространения речевых сигналов являются ограждающие строительные конструкции помещений (стены, потолки, полы) и инженерные коммуникации (трубы водоснабжения, отопления, вентиляции и т.п.). Для перехвата речевых сигналов в этом случае используются вибродатчики (акселерометры).

Вибродатчик, соединенный с электронным усилителем называют электронным стетоскопом. Электронный стетоскоп позволяет осуществлять прослушивание речи с помощью головных телефонов и ее запись на диктофон.

По виброакустическому каналу также возможен перехват информации с использованием закладных устройств. В основном для передачи информации используется радиоканал, поэтому такие устройства часто называют радиостетоскопами. Возможно использование закладных устройств с передачей информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн, а также по ультразвуковому каналу (по инженерным коммуникациям).

Акустоэлектрические каналы

Акустоэлектрические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические.

Некоторые элементы ВТСС, в том числе трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков телефонных аппаратов и т.п., обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником речевого сигнала. Изменение параметров приводит либо к появлению на данных элементах электродвижущей силы (ЭДС), либо к модуляции токов, протекающих по этим элементам в соответствии с изменениями воздействующего акустического поля.

ВТСС, кроме указанных элементов, могут содержать непосредственно акустоэлектрические преобразователи. К таким ВТСС относятся некоторые типы датчиков охранной и пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Эффект акустоэлектрического преобразования в специальной литературе называют «микрофонным эффектом». Причем из ВТСС, обладающих «микрофонным эффектом», наибольшую чувствительность к акустическому полю имеют абонентские громкоговорители и некоторые датчики пожарной сигнализации.

Перехват акустоэлектрических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.

Технический канал утечки информации с использованием «высокочастотного навязывания» может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от соответствующего генератора в линии, имеющей функциональные связи с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие акустоэлектрического преобразования акустических сигналов в электрические. Промодулированный сигнал отражается от указанных элементов и распространяется в обратном направлении по линии или излучается.

Наиболее часто такой канал используется для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны.

Оптико-электронный (лазерный) канал

Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений (оконных стекол, зеркал и т.д.). Отраженное лазерное излучение модулируется по амплитуде и фазе и принимается приемником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация.

Для организации такого канала предпочтительным является использование зеркального отражения лазерного луча. Однако при небольших расстояниях до отражающих поверхностей (порядка нескольких десятков метров) может быть использовано диффузное отражение лазерного излучения.

Для перехвата речевой информации по данному каналу используются сложные лазерные системы, которые в литературе часто -называют «лазерными микрофонами». Работают они, как правило, в ближнем инфракрасном диапазоне длин волн.

Параметрические каналы

В результате воздействия акустического поля меняется давление на все элементы высокочастотных генераторов ТСПИ и ВТСС. При этом изменяется взаимное расположение элементов схем, проводов в катушках индуктивности, дросселей и т.п., что может привести к изменениям параметров высокочастотного сигнала, например, к модуляции его информационным сигналом. Поэтому этот канал утечки информации называется параметрическим. Наиболее часто наблюдается паразитная модуляция информационным сигналом излучений гетеродинов радиоприемных и телевизионных устройств, находящихся в помещениях, где ведутся конфиденциальные разговоры.

Параметрический канал утечки информации может быть реализован и путем «высокочастотного облучения» помещения, где установлены закладные устройства, имеющие элементы, параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются под действием акустического (речевого) сигнала.

При облучении помещения мощным высокочастотным сигналом в таком закладном устройстве при взаимодействии облучающего электромагнитного поля со специальными элементами закладки (например, четвертьволновым вибратором) происходит образование вторичных радиоволн, т.е. переизлучение электромагнитного поля. А специальное устройство закладки (например, объемный резонатор) обеспечивает амплитудную, фазовую или частотную модуляцию переотраженного сигнала по закону изменения речевого сигнала.

Для реализации возможностей такого канала необходимы специальный передатчик с направленным излучением и приемник.

1.3. Каналы утечки информации при ее передаче по каналам связи

В настоящее время для передачи информации используются в основном KB, УКВ, радиорелейные, тропосферные и космические каналы связи, различные виды телефонной радиосвязи (например, сотовая), а также кабельные и волоконно-оптические линии связи. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

Электромагнитные каналы

Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки.

Данный канал наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.

Электрические каналы

Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи.

Самый простой способ - это непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения напряжения. Поэтому средства перехвата подключаются к линии связи или через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения.

Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.

Электрический канал наиболее часто используется для перехвата телефонных разговоров. Устройства, подключаемые к телефонным линиям связи и совмещенные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками.

Индукционный канал

Наиболее часто используемый способ контроля проводных линий связи, не требующий контактного подключения - индукционный. В индукционном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.

Индукционные датчики применяются в основном для съема информации с симметричных высокочастотных кабелей.

Современные индукционные датчики способны регистрировать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающей кабель.

Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные высокочувствительные низкочастотные усилители, снабженные магнитными антеннами.

Некоторые средства бесконтактного съема информации могут совмещаться с радиопередатчиками для передачи ее на контрольный пункт перехвата.

1.4. Технические каналы утечки видовой информации

Наряду с информацией, обрабатываемой в ТСПИ, и речевой информацией важную роль играет видовая информация, получаемая техническими средствами перехвата в виде изображений объектов или документов.

В зависимости от характера информации можно выделить следующие способы ее получения:

- наблюдение за объектами;

- съемка объектов;

- съемка (снятие копий) документов.

Наблюдение за объектами

В зависимости от условий наблюдения и освещения для наблюдения за объектами могут использоваться различные технические средства. Для наблюдения днем - оптические приборы (монокуляры, подзорные трубы, бинокли, телескопы и т.д.), телевизионные камеры, для наблюдения ночью - приборы ночного видения, телевизионные камеры, тепловизоры.

Для наблюдения с большого расстояния используются средства с длиннофокусными оптическими системами, а при наблюдении с близкого расстояния - камуфлированные скрытно установленные телевизионные камеры. При этом изображение с телевизионных камер может передаваться на мониторы как по кабелю, так и по радиоканалу.

Съемка объектов

Съемка объектов проводится для документирования результатов наблюдения и более подробного изучения объектов. Для съемки объектов используются телевизионные и фотографические средства.

При съемке объектов, также как и при наблюдении за ними, использование тех или иных технических средств обусловлено условиями съемки и временем суток. Для съемки объектов днем с большого расстояния используются фотоаппараты и телевизионные камеры с длиннофокусными объективами или совмещенные с телескопами.

Для съемки объектов днем с близкого расстояния применяются портативные камуфлированные фотоаппараты и телекамеры, совмещенные с устройствами видеозаписи или передачи изображений по радиоканалу.

Съемка объектов ночью проводится, как правило, с близкого расстояния. Для этих целей используются портативные фотоаппараты и телевизионные камеры, совмещенные с приборами ночного видения, или тепловизоры, а также портативные закамуфлированные телевизионные камеры высокой чувствительности, совмещенные с устройствами передачи информации по радиоканалу.

Съемка документов

Съемка документов осуществляется, как правило, с использованием портативных фотоаппаратов.

1.5. Несанкционированный доступ к информации, обрабатываемой средствами вычислительной техники

В общем случае программное обеспечение любой универсальной компьютерной системы состоит из трех основных компонентов: операционной системы, сетевого программного обеспечения (СПО) и системы управления базами данных (СУБД). Поэтому все попытки взлома защиты компьютерных систем можно разделить на три группы:

- атаки на уровне операционной системы;

- атаки на уровне сетевого программного обеспечения;

- атаки на уровне систем управления базами данных.

Атаки на уровне систем управления базами данных

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. В большинстве случаев несанкционированный доступ осуществляется преодолением защиты компьютерной системы на уровне операционной системы, что позволяет получить доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, то становится вполне вероятным преодоление защиты, реализуемой на уровне СУБД.

Атаки на уровне операционной системы

Защищать операционную систему, в отличие от СУБД, гораздо сложнее. Дело в том, что внутренняя структура современных операционных систем чрезвычайно сложна, и поэтому соблюдение адекватной политики безопасности является значительно более трудной задачей.

Возможности НСД на практике в значительной степени зависят от архитектуры и конфигурации конкретной операционной системы. Однако имеются методы НСД, которые могут применяться практически к любым операционным системам:

- кража пароля (подглядывание за пользователем, когда тот вводит пароль);

- получение пароля из файла, в котором пароль был сохранен пользователем; кража внешнего носителя парольной информации и т.д.;

- сканирование жестких дисков компьютера;

- сборка «мусора» (если средства операционной системы позволяют восстанавливать ранее удаленные объекты);

- превышение полномочий (используются ошибки в программном обеспечении или в администрировании операционной системы);

- отказ в обслуживании (целью НСД является частичный или полный вывод из строя операционной системы).

Атаки на уровне сетевого программного обеспечения

Сетевое программное обеспечение является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто может иметь доступ к этому каналу, соответственно может перехватывать сообщения и отправлять свои собственные. Поэтому на уровне СПО возможны следующие методы НСД:

- прослушивание сегмента локальной сети;

- перехват сообщений на маршрутизаторе;

- создание ложного маршрутизатора;

- навязывание сообщений (отправляя в сеть сообщения с ложным обратным сетевым адресом, злоумышленник переключает на свой компьютер уже установленные сетевые соединения и в результате получает права пользователей);

- отказ в обслуживании (при отправлении в сеть сообщения специального вида компьютерные системы, подключенные к сети, полностью или частично выходят из строя).

Для противодействия указанным методам НСД следует максимально защитить каналы связи и тем самым затруднить обмен информацией по сети для тех, кто не является легальным пользователем.

Программные закладки

Программная закладка - недокументированный модуль, внедряемый в общесистемные программные средства, прикладные программы и аппаратные средства информационных и телекоммуникационных систем.

Существуют три основные группы деструктивных действий, которые могут осуществляться программными закладками:

- копирование информации пользователя компьютерной системы (паролей, криптографических ключей, кодов доступа, конфиденциальных электронных документов), находящихся в оперативной или внешней памяти этой системы либо в памяти другой компьютерной системы, подключенной к ней через локальную или глобальную компьютерную сеть;

- изменение алгоритмов функционирования системных, прикладных и служебных' программ;

- навязывание определенных режимов работы (например, блокирование записи на диск при удалении информации, при этом информация, которую требуется удалить, не уничтожается и может быть впоследствии скопирована).

1.6. Технические каналы утечки информации, возникающей при работе вычислительной техники за счет ПЭМИН

При выявлении технических каналов утечки информации СВТ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными СВТ и их элементами), системы электропитания, системы заземления.

Отдельные технические средства (ТС) или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объект СВТ.

Наряду с СВТ в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с СВТ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, электрификации, радиофикации, часофикации, электробытовые приборы и т.д.

В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков на объект.

Кроме соединительных линий СВТ и ВТСС за пределы КЗ могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены ТС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные и электрические.

Электромагнитные поля - основной канал утечки информационных сигналов

К электромагнитным каналам утечки информации относятся:

- излучение элементов СВТ;

- излучение на частотах работы высокочастотных генераторов СВТ, промодулированных информационными сигналами;

- излучение на частотах самовозбуждения СВТ. Остановимся более подробно на особенностях этого канала

утечки информации со средств вычислительной техники (диапазон частот 100 Гц... 1 ГГц).

Основные закономерности и свойства электромагнитного поля описываются системой уравнения Максвелла.

где (ф/м) (г/м) (1.1)

Для гармонического сигнала, т.е.

(1.2)

система уравнений Максвелла будет выглядеть так:

где (1.3)

Для решения приведенных уравнений Максвелла вводятся дополнительные параметры электромагнитного поля - электрический и магнитный запаздывающие потенциалы: φ и А:

(1.4)

где ρ и δi – объемные плоскости заряда и тока; r – расстояние до точки наблюдения.

Для линейного тока векторный потенциал соответственно равен:


(1.5)


С учетом введенных параметров A и φ


(1.6)

gradφ =

Реальные излучатели СВТ можно рассматривать как совокупность элементарных электрических и магнитных излучателей (диполей).

Элементарный электрический излучатель (особенности электромагнитного поля в непосредственной близости от источника)

В полярной системе координат элементарный электрический излучатель изображен на рис.1.1.

Компоненты электромагнитного поля элементарного электрического излучателя имеют следующий вид:



(1.7)


где

Рис. 1.1. Элементарный электрический излучатель

В экваториальной плоскости (горизонтальная плоскость) имеем:


(1.8)


,

где (в/м) – параметр излучателя; ;

скорость света в пустоте.

Первые два члена в выражении обязаны gradφ, а последний член обязан .

При - ближняя зона излучения, напряжение электрического поля определяется как:

- эта формула квазистатики, электрическое поле имеет потенциальный характер.

Для потенциального электрического поля

(rote = 0).

Отношение

,

электрического поля высокоомное (десятки и сотни килоом), источники поля – открытые электрические заряды.

Учитывая, что соотношение компонент поля атмосферных помех

,

то R2 определяется только электрическим полем Е0. В дальней зоне αr »1 (волновая зона):

. (1.9)

Отношение .Так как отношение компонент поля нормированных шумов в эфире составляет

следовательно, зона R2 будет одинаковой как по магнитной, так и электрической составляющей.

Ниже приводятся графики законов убывания компонент поля для элементарного электрического излучателя.

Рис 1.2. Составляющие поля элементарного электрического излучателя

Решение уравнений Максвелла для элементарного магнитного излучателя

Компоненты электромагнитного поля элементарного магнитного излучателя имеют следующий вид:

.

В полярной системе координат элементарный магнитный излучатель представлен на рис. 1.3.

Введем обозначения

,

,

.

Рис. 1.3. Элементарный магнитный излучатель

В экваториальной плоскости


(1.11)

.

Для ближней зоны, - это выражение магнитостатики.

Электрическое поле Еα незначительно и имеет вихревый характер (обусловлено членом уравнения ). Для него .

Волновое сопротивление - поле низкоомное (доли ома, либо единицы ом). Если считать, что, то размер R2 по H0 будет намного больше, чем по Еα. Поле Н0 является определяющим при оценке защищенности при расчете R2. Для дальней зоны излучателя ,. Так как отношение компонент поля нормированных шумов в эфире составляет = 377 Ом, следовательно, зона R2 будет одинаковой как по магнитной, так и электрической составляющей. Ниже приводятся графики законов убывания компонент поля для элементарного магнитного излучателя (см. рис. 1.4).

Электрические излучатели электромагнитного поля

Физической моделью излучателя электрического поля СВТ для частот до 100 МГц является несимметричный излучатель с зарядом q. Этот переменный во времени заряд приподнят над проводящей поверхностью раздела электрических средств (пол, межэтажные перекрытия). Для решения задач вычисления электрического поля проводящая поверхность раздела электрических средств заменяется на зеркальное изображение этого заряда.

Физическая модель излучателя электрического поля представлена на рис.1.5.

10-1 100 101

Рис. 1.4. Составляющие поля элементарного магнитного излучателя

+q = Cизл Uс m

Uс

hизл hизл = hпр = h




-q

Рис. 1.5. Физическая модель излучателя электрического поля ~

Для этой модели в ближней зоне излучателя:


, где x=r/h.

Полный вектор Ec электрического поля излучателя равен:

, (1.13)

где ; .

Средневертикальная составляющая электрического поля СВТ (при измерении несимметричной электрической антенной):


(1.14)

Для частот свыше 100 МГц физической моделью излучателя электрического поля ТС является элементарный электрический диполь.

Магнитные излучатели электромагнитного поля

Физической моделью излучателя магнитного поля является рамка с площадью S, обтекаемой током I, изменяющимся по закону информационного сигнала (рис.1.6).

Рис.1.6. Физическая модель излучателя магнитного поля

Напряженность магнитного поля в непосредственной близости от излучателя определяется законами квазимагнитостатики.

В направлении оси рамки на расстоянии r (направление максимального поля Нт):


(1.15)


или

,

где а - радиус излучающей рамки, r- расстояние до точки т.

При r » а, что обычно выполняется при пробных замерах поля при испытаниях ТС (d = 1 м)


, т.е. магнитное поле убывает с расстоянием по закону (1/r)3.

Вихревые составляющие электрического поля излучающей рамки в ближней зоне равны

.

Оно не является определяющим при расчёте радиуса зоны радиоперехвата.

Ввиду того, что при работе технических средств вычислительной техники возникают электрические и магнитные излучения, причем их соотношение между собой, в общем виде, неизвестно, необходимо измерять вблизи излучателя отдельно электрическое и магнитное поля (диполь, рамка) и отдельно рассчитывать R2 по Е и по Н и выбрать из них максимальное значение.

При измерении электрического поля (штыревая антенна или диполь) необходимо учитывать потенциальный характер электрического поля, исключать возможную ошибку за счет конечного значения затухания асимметрии согласующего устройства симметричной антенны (диполя).

Электрические каналы утечки информации

Электрические каналы утечки информации возникают за счет:

- наводок электромагнитных излучений СВТ на ВТСС и их соединительные линии, выходящие за пределы контролируемой зоны. Уровень наведенного сигнала зависит от интенсивности излучения ОТСС, расстояния до него, а также от длины транспортирующей цепи до границы КЗ в диапазоне частот 100 Гц...100 МГц.

- просачивания информационных сигналов в цепи электропитания и заземления. Эти сигналы обусловлены как влиянием собственного электромагнитного поля СВТ на провода электропитания, так и за счет просачивания информационных сигналов через блок питания СВТ.

- неравномерности потребления тока в сети электропитания. Требования по этому каналу зависят от скорости работы Sбод источника опасного сигнала. Предельная скорость работы Sбод не более 1200 бод.

Наводки электромагнитных излучений СВТ возникают при излучении информационных сигналов элементами ТС, а также при наличии гальванических связей со средствами ВТ.

Пространство вокруг СВТ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется зоной 1.

Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенные случайные антенны (ССА) представляют собой компактное техническое средство, например телефонный аппарат, громкоговоритель трансляционной сети. К распределенным случайным антеннам (РСА) относятся случайные антенны с протяженными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.

Просачивание информационных сигналов в сети электропитания возможно при наличии реакции выпрямителя на работу устройств с информационными сигналами.

Просачивание информационных сигналов в цепи заземления объекта возможно при работе локальной вычислительной сети по кабелям при значительной их протяженности.

1.7. Акустические и виброакустические каналы утечки речевой информации из объемов выделенных помещений

Основные понятия, определения и единицы измерения

в акустике

Звук - колебательное движение упругой среды. Процесс распространения колебательного движения в среде называется звуковой волной. За один полный период колебания Т звуковой процесс распространяется в среде на расстояние, равное длине волны λ (рис. 7).

, Гц λ=cT, м.

P

0

t

T

Рис. 1.7. Полный период колебания Длина волны зависит от скорости распространения звука в среде.

Cвозд – 340 м/с. Cвода – 1490 м/с. Cкирпич – 2300 м/с.

Cбетон – 3700 м/с. Cсталь – 5200 м/с.

Изменения давления в звуковой волне относительно среднего значения называется звуковым давлением Р и измеряется в Паскалях. Один паскаль это давление, создаваемое силой в один ньютон, действующей на площадь один квадратный метр.

. (1.16)

В акустике принято использование относительных единиц измерения уровня звукового давления - децибел.

(1.17)

В качестве Р0 выбрана величина Р - Р0 = 2·10-5 Па, что соответствует минимальному звуковому давлению, воспринимаемому человеческим слухом. При этом изменение уровня звукового давления на 1 дБ является минимальной, различаемой человеческим слухом величиной изменения громкости.

Следует отметить, что в акустике при частотном анализе сигналов используют стандартизированные частотные полосы шириной в 1 октаву, 1/3 октавы, 1/12 октавы. Октава - это полоса частот, у которой верхняя граничная частота в два раза больше нижней граничной частоты.

окт, если .

Центральные частоты стандартных октавных полос соответствуют следующему ряду:

2, 4, 8, 16, 31,5, 63, 125, 250, 500 (Гц), 1, 2, 4, 8, 16 (кГц).

Основные акустические параметры речевых сигналов

Основные звуки речи образуются следующим образом:

- гласные образуются при прохождении воздуха через голосовые связки. Акустические колебания гласных звуков носят периодический, близкий к гармоническому характер и могут изменяться в значительном частотном диапазоне;

- глухие согласные (сонорные, щелевые, взрывные) образуются за счет преодоления воздухом препятствий в носовой и ротовой полостях и носят характер как отдельных акустических импульсов, так и шумовых сигналов со сплошным спектром различной конфигурации;

- звонкие согласные образуются также как глухие, но при участии голосовых связок.

Таким образом, речевой сигнал представляет собой сложный частотно и амплитудно модулированный шумовой процесс, характеризующийся следующими основными статистическими параметрами: частотный диапазон; уровень речевых сигналов; динамический диапазон.

Частотный диапазон речи лежит в пределах 70...7000 Гц. Энергия акустических колебаний в пределах указанного диапазона распределена неравномерно. На рис. 1.8, кривой 1 представлен вид среднестатистического спектра русской речи. Следует отметить, что порядка 95 % энергии речевого сигнала лежит в диапазоне 175...5600 Гц

Важно отметить, что информативная насыщенность отдельных участков спектра речи неравномерна. Кривой 2 на рис 1.8 представлен вклад отдельных участков спектра речи в суммарную разборчивость.

Уровни речевых сигналов

В различных условиях человек обменивается устной информацией с различным уровнем громкости, при этом создаются следующие уровни звукового давления:

L, дБ Sсп, %

1 2 0.1


0.05

F, кгц

0.07 0.35 2.5 7

Рис. 1.8. Среднестатистический спектр русской речи

-тихий шепот 35...40 дБ;

- спокойная беседа 55...60 дБ;

- выступление в аудитории

без средств звукоусиления 65.. .70 дБ.

Динамический диапазон

Уровень речи в процессе озвучивания одного сообщения может меняться в значительных пределах. Разность между квазимаксимальными и квазиминимальными уровнями для различных видов речи составляет:

- дикторская речь 25.. .35 дБ;

-телефонные переговоры 35...45 дБ;

- драматическая речь 45.. .55 дБ.

Распространение акустических сигналов в помещениях и строительных конструкциях

При своем распространении звуковая волна, доходя до какой-либо преграды (границы двух сред) и взаимодействуя с ней, частично отражается от нее, а частично продолжает распространяться по преграде. Количество акустической энергии, прошедшей из одной среды в другую, зависит от соотношения их акустических сопротивлений (рис. 1.9).

ρ1С1= 41, (МПа·с)/м; ρ 2С2 = 30...40 ּ 102, (МПа·с)/м.

Еотр ρ1С1 ρ 2С2

Епр

Епад

Рис. 1.9. Количество акустической энергии, прошедшей из одной среды в другую

В строительной акустике используются следующие основные понятия:

  • коэффициент поглощения ;

  • коэффициент отражения ;

  • коэффициент звукопроницаемости ;

  • звукоизоляция .

Таблица 1.1 Звукоизоляция основных строительных конструкций, дБ

Тип строительной конструкции

Центральные частоты октавных полос, Гц

250

500

1000

2000

4000

Оштукатуренная стена толщиной 270 мм

44

51

58

64

65

Железобетонная стена толщиной 100 мм

40

44

50

55

60

Гипсобетонная перегородка толщиной 80 мм

33

37

39

44

44

Перегородка ДСП толщиной 80 мм

26

26

26

26

26

Каналы утечки речевой информации

На рис. 1.10 представлены основные варианты возможной утечки речевой информации из объемов выделенных помещений. Все их можно объединить в две группы - это акустические каналы (обозначены буквами а, б, в), т.е. такие каналы, по которым информация может быть перехвачена с помощью микрофонов воздушной проводимости или прослушана непосредственно человеком, и виброакустические каналы (обозначены буквами г, д, е), т.е. каналы, по которым информация может быть зафиксирована с помощью микрофонов твердой среды (виброметров, велосиметров, акселерометров).

Наибольшую опасность представляют технологические окна и каналы с большой площадью поперечного сечения, такие как короба коммуникаций и воздуховоды вентиляции. Эти объекты являются по сути акустическими волноводами, и звуковые колебания могут распространяться по ним на значительные расстояния. Так, если поперечные размеры короба сравнимы с длиной звуковых волн L ≈ λ, затухание при распространении по нему звука составляет δ = 0,01 ...1 дБ/м и зависит от размеров короба, материала стенок и пр.

Рис. 1.10. Основные каналы утечки речевой информации

Следующими по степени опасности являются звуководы с размерами значительно меньше длины звуковых волн L «λ. Таковыми могут быть отверстия электропроводки, щели и трещины в строительных конструкциях, неплотности дверных и оконных проемов. Затухание звука в таких каналах весьма значительно 5 = 1 ...20 дБ/м. Оно определяется вязкостью воздуха и зависит от поперечных размеров отверстий, шероховатости поверхности и продольной конфигурации отверстия.

Несмотря на заметную величину затухания, этого абсолютно недостаточно для обеспечения защиты информации. Так, если в стене толщиной 0,5 м имеется трещина с площадью поперечного сечения 5 мм2 и длиной 0,75 м, звукоизоляция в области выхода этой трещины на поверхность будет составлять 18 дБ, в то время как при отсутствии трещины такая стена может обеспечить звукоизоляцию более 65 дБ.

Звуковые колебания могут распространяться за пределы выделенного помещения не только за счет тех или иных воздушных каналов, но и за счет переизлучения колебаний ограждающими строительными конструкциями.

Переизлучение звука за пределы выделенного помещения происходит за счет колебаний строительных конструкций, вызванных падающими на них звуковыми волнами. Так как толщина подавляющего большинства строительных конструкций (стены, полы, потолки, двери, окна) значительно меньше их поперечных размеров, процессы, происходящие в них, хорошо описываются теорией колебания мембран и пластин.

Основные практические выводы, вытекающие из данных положений:

- акустическое сопротивление ограждающих строительных конструкций в направлении, перпендикулярном их поверхности невелико;

- строительные конструкции имеют большое количество собственных мод колебаний.

Последнее явление в строительной акустике носит название «волнового совпадения». Оно возникает, когда длина падающей звуковой волны совпадает с длиной изгибной волны в строительной конструкции и приводит к значительному снижению звукоизоляции. Это проиллюстрировано рис. 1.11.

Так как за счет многократных переотражений звуковой волны в помещении равновероятны любые углы падений, возбуждаются все собственные моды колебаний строительных конструкций, что приводит к существенному снижению звукоизоляции.

Рис. 1.11. Снижение звукоизоляции строительной конструкции

Виброакустические каналы

Как только что было показано, строительные конструкции совершают значительные колебания под воздействием акустических волн. Чтобы перехватить информацию, переносимую этими колебаниями, не обязательно регистрировать акустические колебания, переизлученные этими конструкциями, достаточно зафиксировать колебания собственно строительных конструкций. Так, например, под воздействием звука Рак = 70 дБ кирпичная стена толщиной 0,5 м совершает вибрационные колебания с ускорением а≈3·10-5g. При таких условиях современными средствами может быть прослушан даже шепот. При этом переизлученный акустический сигнал будет Рак.пр < 10 дБ, что практически исключает возможность съема информации. Таким образом, вибрационные колебания ограждающих конструкций под воздействием звуковых волн образуют один из наиболее опасных виброакустических каналов утечки информации.

Современные строительные материалы и конструкции (монолитный железобетон, сборные железобетонные конструкции, кирпичная кладка) обладают весьма низкими показателями затухания механических колебаний в области звуковых частот. Это обеспечивает возможность распространения колебаний на значительные расстояния и создает возможность перехвата информации, регистрируя вибрации не только ограждающих конструкций выделенного помещения, но и регистрируя колебания значительно удаленных (1-3 стыка) элементов здания. Например существует реальная возможность перехвата информации по несущей стене из выделенного помещения, расположенного через 1, 2 этажа от места установки аппаратуры съема информации. В общем случае, в зависимости от конструкции здания и качества выполнения стыков между его элементами, затухание на стыках варьируется в пределах от 1 ...3 дБ до 10...15 дБ. Отсюда следует важная тактическая особенность и повышенная опасность виброакустического канала утечки информации - перехват информации возможен не только из смежных помещений, но и из помещений, значительно удаленных от источника информации.

Некоторые элементы строительных конструкций, как и в случае рассмотрения акустического канала, представляют собой волноводы вибрационных колебаний. К ним относятся трубы различных коммуникаций (отопления, водоснабжения, электропитания и пр.). Как и в случае воздушных волноводов, значительная разница в величинах акустического сопротивления материала труб и окружающей среды составляет

Создаются условия волноводного распространения сигналов на значительные расстояния. Данный канал становится особенно опасным, если трубопровод соединен с какой-то жесткой и развитой поверхностью, которая играет роль согласующего элемента при передаче энергии из воздуха в трубопровод. Таким согласующим элементом, например, являются современные легкие радиаторы отопления. Таким образом, учитывая высокую важность речевой информации и рассмотренные возможности ее несанкционированного съема, необходимо рассмотреть всесторонние меры и средства защиты речевой информации.

1.8. Закладные устройства и защита информации от них

Знание конструктивных особенностей и схемных решений построения закладных устройств позволяет выявить их сильные и слабые стороны и выбрать оптимальные способы противодействия.

Построение и общие характеристики закладных устройств

Радиоэлектронные закладные устройства представляют собой организованный канал несанкционированного получения и передачи в пункт приема аудиовизуальной или обрабатываемой с помощью радиоэлектронной аппаратуры и передаваемой информации в сетях связи.

Закладные устройства можно классифицировать по нескольким признакам:

- радиозакладные устройства, излучающие в эфир;

- закладные устройства, не излучающие в эфир (с передачей перехваченной информации по сетям связи, управления, питания и т.д.);

- радиозакладные устройства с переизлучением;

- закладные устройства с передачей перехваченной информации по стандартному телефонному каналу.

В первую группу входят радиозакладные устройства, предназначенные для получения аудиоинформации по акустике помещения, телевизионные закладные устройства, предназначенные для получения аудио- и визуальной информации, и радиозакладные устройства в телефонных линиях связи, устройствах обработки и передачи информации, сетях питания и управления. Передача перехваченной информации происходит радио- или телевизионным радиосигналом.

К закладным устройствам с передачей информации без излучения в эфир можно отнести группу закладных устройств в линиях связи, питания, управления и охранной сигнализации с использованием этих линий связи для передачи перехваченной информации.

В ряде закладных устройств передача перехваченной информации осуществляется по стандартному телефонному каналу. Это так называемые закладки типа «длинное ухо», «с искусственно поднятой трубкой».

Существует целая группа закладных устройств, обеспечивающих получение информации по акустике помещения за счет модуляции акустическим сигналом отраженного микроволнового или ИК-сигналов от элементов, на которые воздействует акустический сигнал. Это могут быть: стекла, окна, различные перегородки, резонаторы, специальные схемы и т. д.

Проявление рассмотренных выше групп закладных устройств при их передаче перехваченной информации различно, т.к. они могут проявляться в радиодиапазоне, как радиоизлучения с различными видами модуляции или кодирования, в ИК-диапазоне как низкочастотные излучения в линиях связи, управления, питания, в стандартных телефонных каналах или в виде облучающих сигналов.

В зависимости от предназначения закладных устройств выделяется прежде всего «зона несанкционированного получения информации». Это может быть воздушное пространство (для воздушной акустической волны), несущие конструкции, трубы водопроводной или паровой сети для структурной акустической волны, элементы тракта обработки и передачи информации и т.п.

1. Исполнение:

- в виде технических модулей закамуфлированных под технические элементы и устройства, элементы одежды, бытовые предметы.

2. Мощность излучения: -до 10 мВт- малая,

- от 10 до 100 мВт - средняя,

- более 100 мВт - большая,

- с регулируемой мощностью излучения.

  1. Используемый вид модуляции:

-AM, FM, TNFM, WFM,

- с частотной мозаикой,

- инверсия спектра,

-дельта-модуляция (адаптивная дельта-модуляция),

- шумоподобные сигналы.

4. По стабилизации частоты:

- нестабилизированные.

- со схемотехнической стабилизацией частоты,

- с кварцевой стабилизацией.

Один из ограничивающих моментов использования закладных устройств - гарантированная дальность перехвата информации. Эта дальность в ряде случаев является определяющей в организации поиска закладных устройств. Применительно к закладным устройствам, обеспечивающим перехват аудиоинформации, важна максимальная дальность перехвата либо воздушной, либо структурной волны датчиками съема подобной информации. В качестве таких датчиков используются микрофоны, стетоскопы или геофоны. Возможная дальность перехвата аудиоинформации, разговоров, передаваемых воздушной волной в пределах 10 м, структурной волной - через кирпичные и бетонные стены - 0,8...1,0 м и сейсмической волны - до 10 м при малых акустических шумах (до 5 м при средних акустических шумах).

Установка закладных устройств перехвата информации из каналов обработки информации или систем передачи данных и связи определяется либо местом установки комплекса, либо возможностью установки закладного устройства на линии связи.

Например, радиозакладное устройство для перехвата телефонных переговоров может быть установлено в телефонной трубке, телефонном аппарате, соединительной коробке, разделительной телефонной коробке, на отрезках линий, соединяющих эти устройства, и т.д., вплоть до АТС. Место установки комбинированной телефонной закладки (перехват телефонных переговоров и акустики помещения) определяется зоной гарантированного перехвата акустической информации из определенного помещения (как правило, порядка 10 м от интересующего источника).

Радиозакладные устройства

Перехваченная информация может быть передана по воздуху (радиозакладки), по сетям питания, управления, связи (закладные устройства).

Для выявления излучающих в эфир радиозакладок необходимо определить возможный диапазон их работы и используемые виды модуляции и закрытия. Как следует из анализа существующих радиозакладных устройств, диапазон их работы достаточно широк и имеет тенденцию к продвижению в более высокие диапазоны, к использованию устройств с «прыгающими» частотами.

Основные диапазоны (по количеству известных образцов): 270...480 МГц, 115...200 МГц, 75...115 МГц.

За последнее время увеличилось количество радиозакладных устройств, работающих в диапазоне 640...1000 МГц и выше 1000 МГц.

После введения ограничений на специальные технические средства для радиозакладных устройств выделен диапазон 415...420 МГц. Однако в эксплуатации можно встретить большое количество ранее выпущенных устройств. Таким образом, радиозакладные устройства могут работать во всем диапазоне от 20 до 1000 МГц и выше.

Это существенно усложняет задачу поиска радиозакладных устройств по их излучениям. Серьезное усложнение в поиске закладных устройств вызывают изменяющиеся и совершенствующиеся виды модуляции и закрытия, используемые в закладных устройствах. Так, например, широко распространенные на начальном этапе радиозакладные устройства строились с использованием амплитудной модуляции, что позволяло использовать в качестве приемного устройства комплекса обычные бытовые приемные устройства. Однако это положительное качество часто превращалось в отрицательное, так как перехваченная и переданная в эфир информация легко обнаруживалась теми, кому она не предназначалась, -обывателями, которые, прокручивая ручку своего бытового приемника, вдруг обнаруживали в эфире разговор своего соседа. Естественно, что такое обнаружение, как правило, приводило к последующему уничтожению иногда с очень большим трудом установленных закладных устройств. В радиозакладных устройствах в основном применяется модуляция несущей частоты передатчика, однако встречаются радиозакладные устройства с модуляцией сигнала промежуточной частоты или двойной модуляции (например, радиозакладка PK-1970-SS). Прием таких сигналов на обычный супергетеродинный приемник невозможен (после детектирования прослушивается обычный шум). Для приема может быть использован только специальный приемник.

В процессе появления и развития радиозакладок на нашем рынке существенное изменение претерпели и виды модуляции, используемой в них. И хотя в наше время все еще широко используются радиозакладки с WFM (широкополосной) и NFM (узкополосной) модуляцией, появился принципиально новый класс радиозакладных устройств с дельта-модуляцией. Кроме того, в наиболее профессиональных радиозакладках используют такие сложные сигналы, как шумоподобные или с псевдослучайной перестановкой несущей частоты. Например, в радиозакладках SIM-PR-9000T и РК-1970 используются шумоподобные сигналы с фазовой манипуляцией и шириной спектра 4 и 5 МГц.

При кодировании перехваченной информации часто применяется аналоговое скремблирование, изменяющее характеристики речевого сигнала таким образом, что он становится неразборчивым. Так, в радиозакладке РК-2010 S используется простая инверсия спектра с точкой инверсии 1,862 кГц, а в радиозакладке «Брусок-ЛЗБ ДУ», РК-1380 SS - сложная инверсия спектра. В ряде закладок используется преобразование речевой информации в цифровой вид (радиозакладки PK-1195-SS, РК-2050), а в радиозакладках SIM-PR-9000T и РК-1970 наряду с преобразованием информации в цифровой вид используется ее шифрование [101].

В технических характеристиках ряда радиоприемных устройств поиска радиозакладок количество возможных, для гарантированного перехвата, видов модуляции и кодирования не перекрывает возможностей, заложенных в закладных устройствах. Это существенно усложняет поиск закладных устройств по их излучению, требует постоянной модернизации радиокомплексов для обеспечения поиска и перехвата, постоянно обновляемых и появляющихся новых видов модуляции и закрытия передаваемой перехваченной закладными устройствами информации.

Существенное значение для организации каналов передачи перехваченной информации в радиодиапазоне имеет используемая в закладном устройстве антенная система. В качестве таковой могут быть использованы: а) собственное антенное устройство, б) случайная антенна.

В качестве собственной антенны используется обычно четвертьволновая антенна, имеющая круговую диаграмму направленности, что удобно для снимающего информацию, так как не предъявляет особых требований для установки аппаратуры перехвата, но размеры антенной системы зависят от используемого диапазона. В диапазонах ОВЧ и УВЧ в качестве антенны обычно используются проволочные четвертьволновые антенны, при переходе в СВЧ диапазон -штыревая. Известны случаи использования в СВЧ диапазоне направленных антенных систем, что позволяет уменьшить риск обнаружения закладного устройства, так как диаграмма направленности по максимуму в этом случае направлена на радиоприемное устройство съема информации. В качестве таких антенн часто используют спиральную или рамочную антенну.

Случайные антенны. Зачастую картина существенно изменяется, если в качестве передающей антенны используются отрезки линии передач, в которые включаются закладные устройства, так называемые случайные антенны. Шнур, соединяющий трубку с телефонным аппаратом (в случае, если закладка помещена в телефонную трубку, например в капсулу телефонной трубки) или отрезки телефонной линии передачи (если закладное устройство включается в розетку телефонной линии). В последнем случае длина этих отрезков может быть самой различной, и диаграмма направленности и поляризационные характеристики антенны получаются самыми различными.

При использовании радиозакладок, работающих в ИК-диапазоне, приемное устройство (с антенной) камуфлируется, как правило, в приборах наблюдения или фотосъемки, так как для этого диапазона частот антенное устройство должно быть выполнено в виде фокусирующего устройства. Наряду с таким положительным качеством, как хорошее скрытие факта передачи, следует отметить необходимость строгой фиксации положения закладки и приемного устройства, а также обеспечение прямой видимости между ними (для обеспечения минимального затухания на трассе передачи перехваченной информации). Для противодействия перехвату излучений радиозакладных устройств в последних используется включение радиозакладки только на момент проведения переговоров в помещении, где установлена радиозакладка. Это может быть осуществлено путем включения в схему радиозакладки системы управления включения передатчика от голоса (система VAS или VOX). В этом случае радиозакладка работает (при отсутствии источника акустического сигнала) в дежурном режиме как приемник акустического сигнала, что требует минимального потребления от источника питания. При появлении в помещении источника акустического сигнала система включает радиопередатчик и закладка работает в полном режиме с передачей перехваченного акустического сигнала. Включение такой системы в состав радиозакладки позволяет повысить ее скрытность и увеличивает срок ее действия.

Для этих же целей может быть использована система дистанционного управления. Как правило, эта система используется для включения и выключения передатчика радиозакладки, а также для изменения режима работы передатчика, величины излучаемой мощности и параметров излучаемого сигнала.

Это довольно сложные системы, имеющие канал приема сигналов управления. В такой системе в дежурном режиме работает только радиоприемное устройство контроля управления, после подачи сигнала управления включается передающее устройство радиозакладки. Для передачи сигнала управления используется, как правило, УКВ диапазон, сигналы управления кодируются в целях избежания ложных срабатываний.

В настоящее время разработаны радиозакладные устройства, которые могут контролировать несколько помещений (например, имеют два и более микрофонов для контроля различных помещений). Система дистанционного управления позволяет осуществлять подключение контролируемых помещений, оптимизировать мощность излучения передатчика закладки в целях их защиты от перехвата радиоизлучений закладного устройства.

Еще одним способом повышения скрытности передаваемой радиозакладкой информации является использование промежуточного накопления перехваченной информации. В состав такого радиозакладного устройства входит бескинематический цифровой накопитель, передатчик для ускоренной передачи накопленной информации и канал управления работой радиозакладки. В подобной радиозакладке в течение нескольких часов (6...14 ч) накапливается перехватываемая информация, а затем в течение 7...14 мин передается в эфир. Естественно, что использование возможных способов сокрытия передаваемой информации существенно сказывается на требовании к радиоприемному устройству поиска закладных устройств по их излучению.

Радиозакладные устройства выполняются в виде технологических модулей или закамуфлированными в определенные устройства.

Рис. 1.12. Виды закамуфлированных радиомикрофонов

На рис. 1.12 приведены модели радиомикрофонов, которые могут быть закамуфлированы в различные бытовые или хозяйственные предметы (картонку, калькулятор, кассету и т.п.). Одновременно выпускается значительное количество радиозакладных устройств, закамуфлированных в предметы и устройства, как правило, сопутствующие разговаривающим собеседникам, - пепельницу, вазу, зажигалку, калькулятор или располагающимися в местах, где проводятся переговоры, - тройники, переходные устройства, настольные лампы, элементы одежды и т.п. (рис. 1.13).

Определенные ограничения на использование радиозакладных устройств оказывают необходимые для их работы источники питания. Проблема не стоит остро, если для питания используются внешние источники питания - сеть питания (постоянная или переменная), телефонная линия связи, источники питания устройств, под которые закамуфлированы радиозакладные устройства. Однако и при этом мощность, отбираемая из этих сетей для питания радиозакладок, должна быть ограниченной. Это связано прежде всего с тем, чтобы по отбору этой мощности нельзя было определить наличие закладного устройства. Данное требование ограничивает мощность таких радиозакладок и дальность их действия. При питании радиозакладных устройств от автономных источников питания (батарей, аккумуляторов и т.п.) время их работы может составлять от нескольких часов до нескольких месяцев. Использование схем управления работой передатчика (систем VAS, VOX, дистанционных систем управления работой передатчика и т.п.) позволяет увеличить временной интервал работоспособности радиозакладного устройства и довести его до нескольких лет при обеспечении режима работы закладки по включению до одного-двух месяцев.

Известны случаи, когда питание радиозакладных устройств осуществлялось от систем светопреобразования, причем такие системы дают питание, как от естественного, так и от искусственного света.

Например, такой светопреобразователь может начинать работу при включении света в помещении, где установлена закладка, и, следовательно, такая радиозакладка будет работать только в момент наличия света в помещении.

Рис. 1.13. Варианты закамуфлированных радиозакладок

Радиозакладные переизлучающие устройства

Первые сведения о радиозакладных устройствах с переизлучением относятся к середине 1940-х годов, когда в одном из патентов было описано устройство, в конструкцию которого был определенным образом включен четвертьволновый резонатор, настроенный на частоту 330 МГц (рис. 1.14).

Рис. 1.14. Конструкция переизлучающей радиозакладки: 1 - крышка из диэлектрического материала; 2- место стыковки с металлическим цилиндрическим стаканом; 3- вставная крышка из ферритового материала; 4- кольцо из изолятора; 5 - металлическая антенна (четвертьволновый вибратор на частоту 330 МГц); 6 - согласующий подстроенный конденсатор; 7- специальная жидкость; 8 - стакан; 9- тонкий слой маслянистой жидкости, реагирующей на звуковые колебания; 10- металлический цилиндр, представляющий собой У> катушки индуктивности на 10 мГн; 11 - металлический цилиндр; 12 - отверстие для установки резонатора с антенной

Оболочка резонатора «прозрачна» для волн УКВ диапазона и поэтому волна от внешнего источника этой частоты эффективно отражается от резонатора. С другой стороны, его расположение на слое маслянистой жидкости приводит к тому, что при возникновении акустического поля резонатор приходит вместе с этим слоем в микроколебания, соответствующие акустическому (речевому) сигналу, и в такт с этими колебаниями изменяется добротность и резонансная частота резонатора.

Отраженный сигнал таким образом модулируется информационным акустическим сигналом и в месте приема может быть довольно легко выделен.

Спецслужба Англии (MU5) создала копию этого устройства, которое использовалось как спецслужбами Англии, так и Америки под кодовым названием «Сатир». По этому же принципу работают закладки, называемые аудиотранспондерами (SIM-ATP-16, РК-500 и др.).

Подобные устройства работают в УКВ и СВЧ диапазонах. Передатчик узкополосным, практически моночастотным сигналом облучает транспондер, в приемнике которого выделяется зондирующий сигнал и подается на модулятор. В качестве модулирующего используется сигнал, поступающий с микрофона или микрофонного усилителя.

Промодулированный отраженный сигнал переизлучается в целях его маскировки на фоне более мощного облучающего сигнала, его частоту несколько сдвигают относительно частоты облучающего сигнала. Например, для аудиотранспондера SIM-ATP-16 резонансный контур выходного каскада транспондера расстроен относительно частоты облучающего сигнала на частоту 12 кГц (облучающий сигнал - 160 МГц, переизлученный - 160,012 МГц).

Приемопереизлучающая система использует плоскую кольцевую антенну. Транспондер имеет размеры 90 х 90 х 4 мм, что позволяет легко маскировать его в помещении. Мощность переизлученного сигнала зависит от мощности облучающего сигнала, и если последняя находится в пределах 10 Вт, то обеспечивается дальность перехвата 50...300 м.

Время функционирования транспортера составляет 2000...4000 ч. Использование в качестве облучающей более высокой частоты позволяет уменьшить размеры аудиотранспондера. Так, в SIM-TP-40, где в качестве облучающей используется частота 800...950 МГц, размеры транспондера равны 6 х 24 мм. При питании от внутренней батареи с напряжением 3 В время работы транспондера около 4 месяцев.

Закладные устройства типа «длинное ухо»

Отдельной по принципу работы является группа закладных устройств, относящаяся к закладкам типа «длинное (телефонное) ухо» или закладка «с искусственно поднятой трубкой». Последнее название достаточно точно определяет принцип работы этого типа закладного устройства.

При опущенной телефонной трубке на телефонную линию замкнута система вызова (механическая или электрическая), которую инициирует сигнал вызова. Когда абонент поднимает трубку, к линии подсоединяется телефонный аппарат и обеспечивается связь. Закладка с «искусственно поднятой трубкой» обеспечивает подсоединение телефонного аппарата и, следовательно, микрофона телефонной трубки (или дополнительного микрофона) к линии без механического подъема телефонной трубки.

Подача сигнала об искусственном подъеме телефонной трубки может осуществляться различными способами. Например:

- набирается номер телефона с закладкой;

- после первого (второго и т.п.) вызывного сигнала кладется трубка (при этом вызов в самом телефонном аппарате подавляется);

- через определенный интервал времени (10...40 с) осуществляется повторный вызов;

- для того чтобы посторонний, случайно попавший с вызовом в этот отрезок времени, не подключился к системе через 45...60 с идет сигнал отбоя;

- через указанный промежуток времени закладное устройство подключается к линии, и идет контроль акустики помещения. Следует отметить, что при подключении к телефонному аппарату дополнительных микрофонов может быть организован контроль других помещений;

- при поднятии телефонной трубки закладка отключается. Известны и другие способы подключения телефонов с закладкой:

- после набора номера телефона с закладкой в телефонную линию транслируется специальный звуковой сигнал через микрофон аппарата прослушивания (подобное устройство называется бипером);

- при прохождении этого специального сигнала система подключает телефон с закладкой на прослушивание.

Особенностью подобных закладных устройств является их большая дальность действия - практически по всему земному шару.

Сетевые закладные устройства

Электросеть здания и ее элементы могут быть использованы злоумышленником для установки и питания закладных устройств, а также передачи перехваченной информации. Проводные системы скрытого аудиоконтроля предназначены для негласного съема и передачи аудиоинформации по проводным линиям. Прием сигналов аудиоинформации производится специальными приемниками серии КПП.

Изделия серии КПП предназначены для контроля акустической обстановки помещения с передачей информации по линиям проводных коммуникаций: электрической сети переменного тока -220 В частотой 50 Гц (КПЛ-С) или телефонной сети на поднесущих частотах (КПЛ-Т). Прием передаваемой информации осуществляется на специальное приемное устройство, позволяющее принимать сигнал от трех передатчиков информации. Приемник оснащен гнездами для подключения головных телефонов, магнитофона и внешнего источника питания. Кроме того, закладные устройства могут быть закамуфлированы под розетку, тройник-розетку, различные переходники, в лампах, электрических светильниках, торшерах и т.п. Часть закладных устройств выпускается без камуфляжа для того, чтобы потребитель мог их устанавливать по своему усмотрению.

Закладные устройства, связанные с электросетью, могут быть условно разделены на две группы:

- закладные устройства, обеспечивающие контроль акустической информации помещения с передачей перехваченной информации по сети электропитания;

- радиозакладные устройства, обеспечивающие акустический контроль помещения с питанием от сети электропитания и передачей перехваченной информации по радиоканалу.

Одной из существенных особенностей подобных закладных устройств является неограниченное время их работы (пока есть сеть питания). Закамуфлированные под широко используемые в быту и работе такие приборы, как удлинители, тройники, настенные лампы и другие бытовые электроприборы, подобные закладные устройства довольно просто могут быть «внедрены» в интересующее помещение.

В подобных устройствах акустический канал микрофона выполняется как конструктивные зазоры устройства, в которые камуфлируется закладка.

Габариты устройств камуфляжа обеспечивают расположение передающих устройств и при необходимости антенных систем.

Все устройства камуфляжа сохраняют свое прямое предназначение. Включение закладных устройств обеспечивается, как правило, включением камуфлирующего устройства (удлинитель, тройник и т.п.) в сеть.

Однако для таких устройств существует ряд ограничений. Например, не рекомендуется использовать изделие для подключения приборов с большим потреблением электроэнергии (более 0,5 кВт), так как иначе может появиться сетевой фон в акустическом канале. Не рекомендуется устанавливать радиомикрофон вблизи источников акустических помех - холодильника, вентилятора, трансформатора, телевизора и т.п.

Для обеспечения большей скрытности закладных устройств используется дистанционное управление, позволяющее включать закладное устройство только на необходимое время. Рассмотрим основные характеристики некоторых закладных устройств с питанием от электросети и передачей информации по сети электропитания.

1. Сетевой микрофон «Сеть-IP» предназначен для длительной передачи речевой информации по имеющейся в здании электросети. Выполнен в виде стандартной электрической розетки. Дальность передачи информации не менее 100 м, питание от электрической сети, время работы не ограничено, прием ведется на специальный приемник.

2. Сетевой микрофон «Сеть-2НК» предназначен для контроля акустики в помещении и передачи полученной информации по сетям электропитания в ультразвуковом диапазоне частот. Прослушивание осуществляется на головные телефоны, имеется возможность подключения магнитофона. Потребляемая мощность передатчика -100 мВт, частотная модуляция, несущая частота - 100 кГц, время работы не ограничено, чувствительность приемника, не менее 20 мкВ.

3. Комплект передачи информации по сети 220 В предназначен для контроля акустики в помещении и передачи информации по сети переменного тока 220 В, 50 Гц. Габаритные размеры составляют 45 х 25 х 10 мм. Несущая частота - 1,6...2,2 МГц, частотная модуляции, девиация сигнала - 30...60 кГц, выходное напряжение -200...300 мВ, потребляемый от сети ток - 5... 15 мА; полоса передаваемого сигнала - 0,3...6,0 кГц.

4. Система аудиоконтроля помещения по сети 220 В SEL-М220-01 состоит из передающего устройства SEL-M220-01 и приемника SEL SP-35/CP. Предназначена для негласного получения акустической информации помещения и передачи ее по сети электропитания 220 В в пределах одной фазы. Диапазон частот -200...500 кГц, фазовая модуляция; дальность передачи -до 100 м.

5. Система аудио-контроля помещения по сети 220 В КПЛ-С предназначена для контроля акустики помещения с передачей информации по сети переменного тока 220 В 50 Гц. Габариты - 45 х 25 х 10 мм питание от линии электросети - 220 В частотой 50 Гц или встроенный аккумулятор. Передатчик информации с несущей частотой 1,6...2,2 МГц фазовой модуляции, полоса передаваемого сигнала 0,3...6,0 кГц; Приемник информации с диапазоном перестройки 1,6...2,2 МГц с фазовой модуляцией принимаемого сигнала. Габариты 110 х 56 х 21 мм, промежуточная частота - 10,7 МГц, ширина полосы тракта sH5 - 180 кГц (рис. 1.15).

Другая группа радиозакладных устройств с питанием от электросети предназначена для передачи информации по радиоканалу.

1. Удлинитель - радиозакладное устройство, закамуфлированное по обычный удлинитель. Предназначено для контроля акустики помещения с передачей информации по радиоканалу и питанием от электросети 220 В. Напряжение питания - 220 В, частота - 50...60 Гц, время непрерывной работы не ограничено, рабочие частоты передачи: 108...130 МГц; 416...424 МГц, 470±10 МГц, WFM-, NFM-модуляция, дальность передачи - 100...300 м, кварцевая стабилизация передатчика.

2. Фильтр сетевой предназначен для контроля акустики помещения с передачей информации по радиоканалу и питанием от электросети напряжением 220 В и частотой 50...60 Гц. Радиомикрофон выполнен в виде обычного сетевого фильтра «Pilot». Время непрерывной работы не ограничено, рабочие частоты передачи -108...130 МГц; 416...424 МГц, 470+10 МГц, WFM-, NFM-модуляция, дальность передачи - 100...300 м, кварцевая стабилизация передатчика.

Рис. 1.15. Внешний вид специального приемного устройства КПП

Направления защиты информации от закладных устройств

Закладные устройства являются рукотворными техническими каналами утечки информации, предназначенными для скрытого получения информации, поэтому при их установке, предпринимаются меры для маскировки различными способами. Маскировка закладных устройств существенно затрудняет их поиск и защиту от утечки информации. На практике для защиты объекта от закладных устройств могут быть использованы различные варианты действий, связанных с такими условиями деятельности объекта, как:

- предшествующие проверки объекта на наличие закладных устройств;

- необходимость разовых проверок перед проведением конфиденциальных мероприятий;

- обеспечение гарантированной защиты объекта, учитывающей весь спектр возможных действий злоумышленника, и т.п.

Применительно к непосредственным действиям службы безопасности это выливается в такие действия, как:

- обнаружение и противодействие работе закладных устройств на объекте защиты;

- проведение мероприятий по недопущению установки закладных устройств на объекте защиты;

- проведение превентивных мероприятий, гарантирующих (с определенной вероятностью), что за счет таких мер, как использование, например, акустического и электромагнитного экранирования или зашумления даже внедренная закладка не будет эффективной.

Следует отметить, что проведение подобных мероприятий связано, наряду с использованием специальной техники, с широким привлечением систем охранной сигнализации, телевизионных систем наблюдения, контроля за доступом на объект и в его основные помещения и т.п.

Как правило, мероприятия, направленные на нейтрализацию и выявление закладок, проводятся в комплексе с защитой объекта от утечки информации в зависимости от стоящих задач, но так как они имеют свою специфику, рассмотрим их основные направления.

Мероприятия по недопущению установки закладных устройств можно условно разделить на организационные и технические.

К организационным относятся: организация работы «выделенных» помещений на объекте; организация контроля за доступом посетителей и сотрудников; организация контроля работы посетителей и сотрудников; организация проверки помещений объекта, и техники, находящейся на нем, на наличие закладных устройств, в том числе вновь поступающей; анализ методов и способов установки закладных устройств, их камуфляжа.

К техническим мероприятиям можно отнести: создание системы технических средств охраны; создание системы охранной сигнализации; создание телевизионной системы наблюдения; создание системы контроля управления доступом; использование технических средств, сигнализирующих о подключении в «выделенных» помещениях закладных устройств к линии связи, сети питания и т.п. Использование технических средств контроля на наличие закладных устройств в поступающей технике и помещениях: средства контроля радиоизлучений и излучений в линиях связи, питания управления; средства контроля ИК-излучений; средства нелинейной и подповерхностной радиолокации; рентгеновские установки.

Мероприятия по обнаружению и противодействию работе закладных устройств.

Организационные: аналитическая работа по выявлению возможных мест установки закладных устройств (с учетом особенностей их работы); организация работы службы безопасности по контролю излучений в эфире, сетях связи, управления; анализ частотного диапазона и способов работы закладных устройств.

Технические можно условно подразделить на мероприятия, связанные с обнаружением закладных устройств, и мероприятия, направленные на противодействие съему информации с их использованием.

Мероприятия по обнаружению могут включать: контроль сигналов в линиях связи, управления, питания, охранных систем; контроль радиоизлучений в районе объекта; контроль ИК-излучений в районе расположения объекта; использование аппаратуры нелинейной радиолокации и подповерхностной локации; использование рентгеновских установок, тепловизионных систем, металлодетекторов; использование технических средств, сигнализирующих о подключении закладных устройств; использование средств визуального контроля.

Мероприятия по противодействию могут заключаться: в использовании электромагнитных средств зашумления; в использовании акустических шумовых устройств; в отключении (разрушении) закладных устройств.

Анализ характеристик закладных устройств позволяет сделать определенные выводы:

1. В комплексе мероприятий по организации защиты объектов от утечки информации существенную роль играют мероприятия по выявлению и нейтрализации или физическому уничтожению закладных устройств;

2. Поиск и обнаружение закладных устройств связаны с определенными трудностями, вызванными тем, что закладные устройства очень тщательно маскируются. Следовательно, необходимо четко представлять демаскирующие признаки, по которым их можно определить. Как правило, наиболее точно и быстро закладные устройства определяются в момент их функционирования. К признакам, демаскирующим их работу, можно отнести;

- электромагнитные излучения, возникающие при передаче перехваченной радиозакладками информации в радиодиапазоне;

- передачу перехваченной информации в низкочастотном диапазоне без излучения в эфир;

- передачу перехваченной информации в ИК-диапазоне.

При установке закладных устройств в схемах и устройствах подключения возможны:

- «отсос» энергии из систем питания, управления и связи для питания закладных устройств;

- изменение характеристик тракта передачи информации при подключении закладных устройств;

- сам факт подключения, связанный с изменением в линиях передачи информации, связи и управления (например, разрыв линии при установке закладного устройства).

К визуально обнаруживаемым демаскирующим признакам закладных устройств относятся действия злоумышленников при установке закладных устройств. Это связано прежде всего с необходимостью проникновения в помещения, здания для установки устройств на стекла окон, несущие конструкции зданий и т.п. Кроме того, возможна такая форма появления закладных устройств в охраняемых помещениях, как организация «подарков» с вмонтированными закладными устройствами.

Так как визуальное обнаружение закладных устройств существенно затруднено, а зачастую и невозможно (при монтаже закладных устройств внутри изделий без изменения их основного функционального назначения), то наиболее оптимальным является определение радиозакладных устройств по их радиоизлучениям.

При использовании злоумышленником радиозакладных устройств обнаружение их возможно по факту излучения (передачи перехваченной информации). В настоящее время можно встретить радиозакладки, работающие в диапазоне частот от 20 МГц до 1000 МГц и более.

Это и определяет требования к диапазону работы приемного устройства, используемого для поиска радиозакладных устройств.

При определении излучений радиозакладных устройств можно использовать такие особенности их радиоизлучений, как:

- наличие достаточно мощных гармоник, регистрируемых контролирующими супергетеродинными приемниками (в современных радиозакладках ослабление радиоизлучений гармоник не более 50 дБ);

- излучения радиозакладок, как правило, проявляются в свободном, не занятом участке диапазона;

- сигнал радиозакладки выделяется при изменении пространственного положения приемной (зондирующей) антенны относительно других сигналов (поляризация);

- спектр излучения радиозакладки, работающей без кодирования, расширяется в соответствии с увеличением уровня звука;

- если закладка работает без маскировки, то в перехваченном сигнале прослушивается шум помещения (или тестового сигнала);

- время работы (излучения) радиозакладок совпадает со временем интенсивной работы (обсуждения) конфиденциальных вопросов.

В качестве приемных устройств поиска радиозакладок могут быть использованы:

а) широкополосные приемные устройства;

б) супергетеродинные приемные устройства;

в) программно-аппаратные комплексы.

Для определения местоположения радиозакладных устройств используются радиопеленгаторные устройства или специальные устройства, позволяющие определить местоположение закладки по величине сдвига сигнала, излученного акустическим излучателем и принятым из эфира излученной закладкой этого же сигнала.

Так как для поиска закладных устройств приходится использовать широкий комплекс специальной аппаратуры, а каждое, из рассмотренных выше типов приемных устройств обладает определенными положительными и отрицательными характеристиками, целесообразно более детально рассмотреть тактико-технические характеристики и функциональные возможности работы поисковой аппаратуры.

Контрольные вопросы для самостоятельной работы

1. Дайте определение технического канала утечки информации.

2. В чем отличие основных технических средств (ТСПИ) от вспомогательных технических средств и систем (ВТСС)?

3. Дайте определение контролируемой зоны (КЗ).

4. Назовите основные виды каналов утечки информации, обрабатываемой ТСПИ.

5. Объясните физическую сущность возникновения побочных электромагнитных излучений.

6. Какие причины приводят к возникновению электрических каналов утечки информации?

7. Что представляют собой закладные устройства (ЗУ)?

8. Назовите основные виды каналов утечки речевой информации.

9. Как реализуется метод «высокочастотного навязывания»?

10. На чем основана реализация лазерного канала утечки информации?

11. Как реализуется метод «высокочастотного облучения»?

12.Назовите основные виды каналов утечки информации, передаваемой по каналам связи.

13. Назовите способы получения видовой информации.

14. Перечислите принципы организации несанкционированного доступа (НСД) к информации, обрабатываемой средствами вычислительной техники.

15. Что представляет собой «программная закладка»?

16. К каким последствиям может привести использование программной закладки?

17. Какие каналы утечки информации могут возникать при работе средств вычислительной техники?

18. Какие излучения относятся к электромагнитным каналам утечки информации?

19. За счет чего возникают электрические каналы утечки информации?

20. Каким параметром определяется зона возможного перехвата информации?

21. Каковы основные акустические параметры речевых сигналов?

22. От чего зависит звукоизоляция основных строительных конструкций?

23. Что является наиболее распространенными причинами снижения звукоизоляции строительных конструкций?

24. Какие элементы строительных конструкций наиболее опасны с точки зрения несанкционированного съема информации?

Глава 2.СРЕДСТВА ОБНАРУЖЕНИЯ КАНАЛОВ УТЕЧКИ ИНФОРМАЦИИ

2.1. Индикаторы электромагнитных излучений. Радиочастотомеры

В предыдущей главе были рассмотрены возможные каналы утечки информации, основной объем из которых составляют технические каналы. В свою очередь, большую часть из них представляют каналы, получающие информацию, переносимую тем или иным видом промодулированного электромагнитного сигнала. Для передачи сигнала обязательно должно иметься передающее устройство (передатчик) того или иного вида. Одним из основных признаков наличия нелегального передатчика являются незарегистрированные радиоизлучения. Поэтому в арсенале средств обеспечения информационной безопасности важное место занимают устройства, предназначенные для обнаружения средств несанкционированной передачи информации за пределы контролируемой зоны по радиоканалу. К числу простейших изделий этой группы аппаратуры относятся индикаторы электромагнитных излучений.

Характеристики устройств съема, передающих информацию

по радиоканалу

Речевая информация, циркулирующая в помещении, может негласно транслироваться за его пределы при помощи специальных электронных устройств - акустических закладок. Наиболее широко распространены акустические закладки, передающие информацию по радиоканалу и использующие в качестве чувствительных элементов микрофоны или датчики акселерометрического типа (радиостетоскопы).

Электропитание акустических закладок осуществляется от автономных источников, электросети, телефонной линии или от источников питания приборов, в которые они устанавливаются. Радиозакладки с автономным источником электропитания имеют мощность, не превышающую, как правило, 10 мВт, и дальность передачи информации от 100 до 200 м. Встречаются образцы мощностью в несколько десятков мВт и дальностью действия до 1000 м. Мощность излучения радиозакладок, питающихся от бортовой или электросети может составлять порядка 100 мВт, что обеспечивает дальность передачи порядка 2...8 км.

Наиболее часто радиозакладки работают в метровом, дециметровом и СВЧ диапазонах на частотах 24...28, 64...70, 88...108, 134... 174, 370...512, 1100... 1300 МГц.

Для передач используют сигналы с частотной широкополосной (WFM) и узкополосной (NFM) модуляцией несущей. Ширина спектра излучаемого сигнала составляет при WFM 50...120 кГц, при NFM -6...12 кГц, что позволяет значительно увеличить дальность передачи при наличии специального приемника. Для повышения скрытности используют также сложные шумоподобные сигналы, передачи с псевдослучайной перестройкой несущей частоты и кодирование информации.

Средства обнаружения устройств съема информации с радиоканалом

Рассмотрим основные группы изделий, предназначенных для непосредственного ручного поиска и обнаружения местоположения закладных средств с радиоканалом, классифицируя их по принципу построения и функциональным возможностям.

Индикаторы электромагнитных излучений

Простейший индикатор состоит из слабонаправленной антенны линейной поляризации, широкополосного радиоусилителя, амплитудного детектора и порогового устройства, что позволяет с его помощью обнаруживать работающие радиозакладки, использующие для передачи информации практически любые виды сигналов (рис. 2.1).


УВЧ

Пороговое устройство

Индикатор



Амплитудный детектор

УНЧ




Рис. 2.1. Структурная схема индикатора электромагнитных излучений

Прибор регистрирует интегральный уровень электромагнитных излучений в месте приема. В случае, когда текущее значение превысит установленный порог, соответствующий естественному уровню внешних излучений (фону), срабатывает световая или звуковая

сигнализация.

Радиозакладка обнаруживается в том случае, когда интенсивность создаваемого ею электромагнитного поля, превышает уровень фоновых излучений. Для повышения способности обнаружения применяют аттенюаторы, полосовые и режекторные фильтры, настроенные на частоты мощных внешних источников, и нейтрализующие влияние местных телевизионных и радиовещательных станций.

Введение в схему индикатора усилителя низкой частоты и громкоговорителя дает возможность выделить на фоне внешних сигналов тестовый акустический сигнал, т.е. реализовать «акустическую завязку», суть которой состоит в следующем. Модулированное тестовым звуковым сигналом излучение принимается антенной индикатора, детектируется и после усиления поступает на вход динамика. Между микрофоном радиозакладки и динамиком индикатора устанавливается положительная обратная связь, проявляющаяся в виде характерного звукового сигнала, напоминающего свист.

Индикаторы электромагнитных излучений характеризуют следующие параметры:

- рабочий диапазон частот;

-чувствительность по напряженности электромагнитного поля;

- радиус обнаружения закладки с известной мощностью радиопередатчика;

- пределы регулирования порога чувствительности, методы ее повышения;

- наличие режима «акустической завязки»;

-тип индикации;

- возможность прослушивания информации, передаваемой радиозакладкой;

- тип источника электропитания и время непрерывной работы от него в режимах обнаружения и поиска;

- габариты, масса, конструкция.

Классификация индикаторов электромагнитного поля по функциональным возможностям приведена на рис. 2.2.

Единственной функцией малогабаритных индикаторов поля является включение индикации при превышении уровнем электромагнитного поля некоторого ранее установленного значения (порога). Индикация таких приборов, как правило, имеет смысл -Да/Нет.

Индикаторы поля



Профессиональные

Малогабаритные

Камуфлированные



ИЭП

R-Finder

Спутник

ДИ-К

Ekostate

RM-10

ИПФ-6

D-008

D-006

Рис. 2.2. Классификация индикаторов электромагнитного поля

Некоторые индикаторы имеют регулятор чувствительности, с помощью которого устанавливается порог чувствительности. Такие индикаторы могут применяться для обнаружения источников непрерывного электромагнитного излучения в ближней зоне (1 ...2 м). К достоинствам таких индикаторов следует отнести их малые габариты. Недостатками являются низкие технические показатели, а также отсутствие режимов идентификации источника сигнала (акустозавязка, измерение уровня сигнала, измерение частоты), невысокая чувствительность. Могут применяться для грубой локализации источников излучения.

Профессиональные индикаторы предназначены для проведения поисковых мероприятий, для поиска и локализации источников электромагнитных излучений. Обладают высокими техническими характеристиками, широкими функциональными возможностями. Имеют режим акустической завязки, регулятор чувствительности, полосовые фильтры, обладают высокой чувствительностью, некоторые имеют возможность измерения частоты. Позволяют измерять уровень сигнала, находящегося в ближней зоне, имеют тональную индикацию уровня сигнала (тепло/холодно). Обладают наибольшими преимуществами по сравнению с остальными типами индикаторов поля. Недостатком является высокая цена.

Камуфлированные индикаторы предназначены для неявного применения. Их основной особенностью является то, что эти приборы выполнены в виде обычных предметов, которые применяются в повседневной деятельности с сохранением их основных возможностей. Использование таких индикаторов не вызывает подозрения. Они обладают хорошими техническими характеристиками, высокой чувствительностью. Некоторые имеют скрытую индикацию («ДИ-К», «Спутник»). Преимуществом является скрытность применения, недостатком - отсутствие возможности идентифицировать источник сигнала.

Индикатор радиоизлучения «Спутник» выполнен в виде брелка автомобильной сигнализации. Диапазон рабочих частот составляет: 200...2000 МГц. Имеет скрытую виброиндикацию, а также отключаемую звуковую сигнализацию. Индикатор позволяет обнаруживать малогабаритные радиопередатчики мощностью 5 мВт на расстоянии 1...2 м. Прибор питается от литиевой батареи 3V Lithium CR2032. Ресурс батареи обеспечивает работу прибора в режиме обнаружения в течение 300 ч.

Детектор излучений ДИ-К, размещенный в корпусе настольных электронных часов со встроенным приемником, имеет неограниченное время непрерывной работы, так как питается от сети 220 В. В диапазоне частот 60...3000 МГц способен обнаружить источник радиоизлучения мощностью до 1 мВт, передающий сигналы с AM, FM, РМ и SSB модуляцией, на расстоянии от 2 до 8 м. Диапазон частот прибора также позволяет обнаруживать мобильные телефоны в режиме передачи на расстоянии нескольких метров. Прибор имеет скрытую световую индикацию (двоеточие электронных часов начинает мигать, если уровень сигнала в ближней зоне превысил установленный порог).

Индикатор радиоизлучения «Ekostate» диапазона 30...3000 МГц камуфлирован в авторучке. Функции авторучки сохранены. Прибор имеет звуковую индикацию и снабжен съемной антенной для повышения чувствительности на высоких частотах. Чувствительность прибора позволяет обнаруживать мобильный телефон в режиме передачи на расстоянии до 5 м. Прибор питается от двух батарей типа V393 или V309 фирмы «VARTA». Ресурс батарей обеспечивает работу прибора в режиме обнаружения в течение 1000 ч.

Поисковое устройство РТ 022 может работать в режиме широкополосного приема в диапазоне 10...500 МГц и в режиме узкополосного приема в поддиапазонах 10...30, 30...60, 60... 120, 120...250, 250... 1500 МГц, имеет режекторные фильтры на частоты 77, 172, 191 и 215 МГц, которые позволяют обнаруживать микропередатчики мощностью от 0,5 до 1,5 мВт в радиусе от 0,2 до 5 м в зоне действия мощных вещательных станций. Наличие режима «акустической завязки» и тональная индикация уровня входного сигнала упрощают и ускоряют процесс отыскания радиозакладок.

В детекторе поля D 006 реализован принцип действия, основанный на широкополосном детектировании электрической составляющей электромагнитного поля принимаемого сигнала. Это дает возможность выявлять и локализовать радиозакладки независимо от вида модуляции.

В диапазоне 50... 1000 МГц регулируемая чувствительность прибора составляет от 0,5 мВ (f= 110 МГц) до 3 мВ (f= 800 МГц), что позволяет обнаруживать микропередатчик мощностью 5 мВт на расстоянии порядка 1 м. Встроенный аттенюатор 20 дБ обеспечивает работу в сложной электромагнитной обстановке, а режим «акустической завязки» позволяет исключить ложные срабатывания при поиске.

Восьмисегментная логарифмическая светодиодная шкала и тональный звуковой сигнал обеспечивают наглядность и удобство работы с прибором. Электропитание D 006 осуществляется от аккумуляторных батарей напряжением 9 В, восстанавливающих ресурс с помощью зарядного устройства от сети 220 В за 14 ч. Габариты прибора 128 х 63 х 30 мм, масса 360 г.

Поисковый прибор D 008, радиодетектор которого аналогичен D 006, имеет рабочий диапазон 50... 1500 МГц. Придаваемая активная антенна повышает чувствительность прибора, изменяющуюся по диапазону от 2 мВ (100 МГц, 400 МГц) до 1,5 мВ (800 МГц) и 6 мВ (1500 МГц). Возможности прибора позволяют проводить поиск опасных сигналов в диапазоне частот: 0,07 ...5 МГц в проводных линиях, находящихся под напряжением до 500 В. В комплект прибора входят: адаптер для подключения к проводным линиям, набор универсальных насадок для щупов прибора, телескопическая и активная антенны, а также антенный аттенюатор 20 дБ. Габариты прибора 148 х 68 х 24 мм, масса 400 г.

Индикатор напряженности поля (RM-10) карманный, размещаемый в бумажнике, снабжен режекторными фильтрами, имеет орган ручной регулировки порога срабатывания, световую или отключаемую звуковую индикацию. В диапазоне частот 88...800 МГц чувствительность прибора по напряженности электромагнитного поля составляет 3 мВ/м, что позволяет выявлять маломощные источники радиоизлучения на расстоянии до нескольких метров. Встроенная аккумуляторная батарея, ресурс которой восстанавливается зарядным устройством за 14 ч, обеспечивает непрерывную работу в течение 40 ч при обнаружении радиоканала и 3 ч при определении места установки закладки. Габариты RM-10: 150 х 60 х 5 мм при массе 70 г.

Внешний вид отечественных образцов индикаторов электромагнитного излучения приведен на рис. 2.3.

Рис. 2.3. Индикаторы электромагнитного излучения: а - D-008 ; б - ИЭП ; в - Спутник ; г - ДИ-К.; д - Ekostate

Функциональные возможности современных приборов приведены в табл. 2.1.

Радиочастотомеры

В отличие от индикаторов электромагнитных излучений радиочастотомеры регистрируют и частоту сигналов, превысивших установленный порог. Внешний вид радиочастотомеров приведен на

(рис. 2.4).

Изделие РИЧ-3 измеряет частоту сигналов, превысивших один из четырех задаваемых уровней (+3 дБ, +6 дБ, +12 дБ, +18 дБ, +24 дБ) напряженности электромагнитного поля в диапазоне 100...3000 МГц.

Таблица 2.1 Функциональные возможности современных приборов

Модель

Диапазон частот, МГц

Акустическая завязка

Индикация

Примечания

D006

50…1000

Есть

Светодиодная шкала, звуковая отключаемая

Сертификат Гостехкомиссии РФ

D008

50…1500

Есть

Светодиодная шкала, звуковая

Совмещен с приемником для проверки проводных коммуникаций (до 500 В, 0.05…7 МГц)

РТ022

30…1500

Есть

Стрелочный индикатор, звуковая

Встроенные полосовые и режекторные фильтры

РТ025

30…1500

Есть

ЖК-дисплей, звуковая

Аналог РТ022 + встроенный частотомер

RM-10

80…800

Нет

Световая, звуковая отключаемая

Скрытого ношения (портмоне)

ИПФ-6

30…2500

Есть

ЖК-дисплей, звук

Полосовые, режекторные фильтры, встроенный частотомер

Спутник

200…2000

Нет

Звуковая, виброиндикация

Камуфлирован в виде брелка автомобильной сигнализации

Ekostate

30…3000

Нет

Звуковая

Камуфлирован в авторучке

ИЭП

60…1500

Нет

Звуковая, световая

Выполнен в виде брелка, имеет сторожевой режим

R-Finder

20…1500

Нет

Звуковая, световая

Выполнен в виде брелка

ДИ-К

60…3000

Нет

Скрытая световая

Камуфлированный в настольных часах

Рис 2.4. Внешний вид радиочастотомеров: а - РИЧ-3 ; б - St 007 ; в - CUB ; г - SCOUT

При обнаружении источника излучения на индикаторе, способном регистрировать сигналы с динамическим диапазоном 60 дБ, высвечивается частота принимаемого ВЧ-сигнала, звучит тональный сигнал, происходит засветка сегментов светодиодного устройства отображения. Чувствительность прибора при измерении частоты с точностью ±0,002 % не ниже 4,6 мВ на краях диапазона (100 МГц, 3000 МГц) и не ниже 1,5 мВ в диапазоне 300...2000 МГц. Выявление места установки радиозакладки производится методом «акустической завязки» или прослушиванием помещения через головные телефоны, фиксирующие «реакцию на ритм» т.е. на постукивание вблизи подозрительных мест. В приборе введена возможность автоматической установки захваченной частоты (через порт RS-232) на сканирующих приемниках типа AR-3000, AR-8000 и др. Также имеется возможность измерения частоты передатчиков, работающих в стандарте GSM. Ток потребления от встроенного аккумулятора напряжением 7...9 В равен 100 мА при измерениях частоты и 300 мА в режиме акустозавязки. Габариты (без антенны) 155 х 55 х 38 мм.

Поисковое устройство ИПФ-6 функционирует в режиме широкополосного приема в диапазоне 30...500 МГц и в режиме узкополосного приема в поддиапазонах 30...60, 60...120, 120...250, 250...500 и 500...1500 МГц, имеет режекторные фильтры на частоты 49, 77, 172, 191, 215 МГц, которые позволяют реализовать в зоне действия мощных вещательных станций характеристики обнаружения аналогичные РТ 022. Встроенный частотомер измеряет частоту сигнала с точностью ±2 кГц.

В основу работы современных радиочастотомеров положен принцип мгновенного «захвата» частоты радиосигнала с последующей обработкой микропроцессорным блоком, производящим запись сигнала в устройство памяти, цифровую фильтрацию, проверку его на стабильность и когерентность. Значение частоты, измеряемой с точностью до единиц герц, отображается на индикаторе. В ряде приборов имеется возможность определения относительного уровня сигнала.

Портативный прибор М1 диапазона 10 Гц...2800 МГц, может измерять как частоты радиосигналов, так и сигналов в элементах электрических схем при контактном подключении. М1 имеет цифровой фильтр, позволяющий исключить случайные результаты измерений, функцию автозахвата, память для сохранения трех последних результатов, высокоомный (для подключения щупов при контактных измерениях) и низкоомный (антенный) входы, а также внутренний асинхронный последовательный интерфейс с уровнями TTL. В случае подключения частотомера к компьютеру появляется возможность одновременного контроля частоты на дисплее и автоматического накапливания результатов в компьютерном файле как в режиме цифрового автозахвата, так и в режиме непрерывного измерения. Сформированные в файле данные имеют привязку к компьютерному времени и дате.

Благодаря высокой чувствительности усилителей прибор может применяться для обнаружения источников мощностью 1 мВт. Шестнадцатисегментный индикатор уровня сигнала позволяет достаточно точно локализовать радиомикрофоны и телефонные микропередатчики.

Портативный частотомер CUB диапазона 1...2800 МГц имеет цифровой фильтр и функцию автозахвата сигнала. Предварительная цифровая фильтрация дает возможность игнорировать случайные нестабильные сигналы, а функция автозахвата позволяет фиксировать на индикаторе измеренное значение частоты до выключения прибора.

CUB обладает возможностью отсчета частоты с пятью скоростями в диапазоне до 250 МГц и с тремя скоростями в диапазоне до 2800 МГц. При минимальном времени счета 1 с, точность измерения частоты в диапазоне до 250 МГц составляет 1 Гц.

Высокая чувствительность прибора позволяет регистрировать источники радиоизлучения мощностью от 2 до 5 мВт на удалении в несколько метров.

Прибор SCOUT работает в частотном диапазоне 10... 1400 МГц. Кроме основных режимов, свойственных частотомерам М1 и CUB, SCOUT способен обнаруживать, регистрировать и запоминать 400 значений частот, а также фиксировать до 255 случаев активности источников излучения на каждой из этих частот с чувствительностью не хуже 5 мВ в диапазоне 30...900 МГц. Факт обнаружения новой частоты или повторной регистрации частоты, значение которой занесено в память, прибор сопровождает коротким звуковым или вибрационным сигналом (в случае новой частоты - одиночным, в случае уже записанной в память -двойным).

SCOUT имеет интерфейсы двух типов, позволяющие автоматически, практически мгновенно, перестраивать подключаемые к нему сканирующие приемники на зафиксированную частоту:

• полудуплексный, последовательный, стандарта CI-V, для управления приемниками IC-R10, IC-R8500, IC-R9000;

• дуплексный, для управления приемниками AR-8000, AR-8200.

Используя этот же порт прибор можно подключить к IBM - совместимому компьютеру через универсальный интерфейс OPTOLINX.

Благодаря предварительной фильтрации и проверке сигнала на когерентность SCOUT фиксирует на 10-разрядном жидкокристаллическом дисплее только частоты источников радиоизлучения, игнорируя побочные сигналы от радиоэлектронной аппаратуры, работающей в ближней зоне. Объединение со сканирующим приемником дает возможность не только определить источник излучения, но и прослушать характерное звучание контролируемого канала.

Шестнадцатисегментный индикатор позволяет оценивать относительный уровень сигналов с точностью 3 дБ на 1 сегмент.

Портативный многофункциональный частотомер 3000А+

диапазона 10 Гц...3000 МГц позволяет измерять как периодические, так и импульсные сигналы напряжением до 50 В, при минимальной длительности одиночного импульса 200 не. Цифровой фильтр на базе микропроцессора позволяет игнорировать некогерентные фоновые излучения, исключая ложные срабатывания в режиме автозахвата. Внутренняя память хранит три последних результата измерений.

Наличие четырех входных усилителей, выведенных на два BNC входа, и разбивка рабочего диапазона на 3 участка позволяют реализовать максимальную для таких приборов чувствительность.

Частотомер 3000А+ имеет внутренний интерфейс RS-232 для подключения к IBM совместимому компьютеру.

Устройства отображения информации на панели управления прибора идентичны индикатору и дисплею частотомера SCOUT. Питание - аккумуляторы или адаптер 12 В (250 мА). Габариты металлического корпуса 135 х 100 х 35 мм.

Пример сравнения средней чувствительности радиочастотомеров РИЧ-3 и SCOUT-40 приведен на рис. 2.5

Перечисленные в табл. 2.2. радиочастотомеры реализуют оптимальные значения чувствительности при применении соответствующих антенн.

Uвх , MB

Таблица 2.2.

Оптимальные значения чувствительности

Антенна

Диапазон частот, МГц

TA100S

100…500

RD27

<50

RD100

100…250

RD440

150…500

RD800

>500

DB32

150…1300

Присущие радиочастотомерам новые функциональные возможности значительно расширили область и эффективность применения индикаторов электромагнитных излучений, сохранив, однако, существенный их недостаток - обнаружение источника излучения только в непосредственной близости от него.

2.2. Радиоприемные устройства

Сканирующие приемники

По массогабаритным показателям и функциональным возможностям сканирующие приемники можно условно разделить на переносимые и перевозимые. К переносимым относятся малогабаритные аппараты массой более 350 г, имеющие автономные источники питания. Эти приборы в диапазоне частот 100 (500) Гц...1300 (1900) Мгц осуществляют прием сигналов с амплитудной (AM), узкополосной (NFM) или широкополосной (WFM) частотной модуляцией. Некоторые образцы регистрируют сигналы однополосной AM (SSB), передаваемые на частотах верхней боковой полосы (USB) или нижней боковой полосы (LSB), а также радиотелеграфные посылки (CW). При приеме с отношением сигнал/шум 10 дБ/мкВ чувствительность сканеров составляет 0,35... 1мкВ для NFM и 1...6 мкВ для WFM. При шаге перестройки от 50...500 Гц до 50...1000 кГц скорость сканирования достигает 20.. .30 каналов в секунду.

Сведения о частоте сигналов фиксируются в устройствах памяти емкостью от 100 до 1000 независимых каналов. Отдельные аппараты управляются ПЭВМ.

Внешний вид типовых переносимых сканирующих приемников приведен на рис. 2.6.

Рис. 2.6. Переносимые сканирующие приемники: а- ММЕ-7100; б-AR-800; е- IC-R10

Перевозимые приемники, отличающиеся габаритами и массой, достигающей 8...20 кг, обладают значительно большими возможностями, почти все образцы управляются от ПЭВМ.

Внешний вид типовых перевозимых сканирующих приемников приведен на рис. 2.7.

Широкое внедрение компьютерных технологий вызвало появление нового поколения сканеров.

Сканирующий приемник Winradio выполнен в виде карты (печатной платы), устанавливаемой в 16-битовый слот IBM - совместимого компьютера, за счет чего скорости сканирования, панорамного обзора и измерения уровня сигналов превышают аналогичные показатели сканеров, подключаемых к ПЭВМ через последовательный порт.

Супергетеродин WR-1000 диапазона 500 кГц...1300 МГц с тройным преобразованием частоты может принимать сигналы с AM, SSB (CW), NFM и WFM модуляцией. Программа (версии под DOS и WINDOWS) позволяет оперативно управлять ресурсами аппарата. Ввод данных и выбор режима осуществляются с клавиатуры или «мыши». Панель управления отображается на экране монитора. Шаг перестройки по частоте устанавливается в пределах от 1 кГц до 1 МГц, скорость сканирования составляет 50 каналов за 1 с. Число каналов памяти определяется емкостью жесткого диска ПЭВМ. Прибор реализует все режимы, присущие сканирующим приемникам, позволяет отображать панораму загрузки диапазона в координатах «Уровень - Частота» (АЧХ), анализировать групповой спектр сигналов и шумов или отдельных сигналов. Настройка на любой сигнал происходит при однократном нажатии клавиши мыши. Более усовершенствованная модель WR-3000i - DSP поддерживает звуковой стандарт WINDOWS. Выпущенные в последнее время внешние (моноблочные) модели WR-1000e, WR-1500e и WR-3100e снабжены аккумуляторами PPS и интерфейсной PCMCIA картой с кабелем для подключения к переносному ПК.

Режимы работы сканирующих приемников

Классифицируют три основных режима работы сканеров:

I - автоматическое сканирование в диапазоне частот;

II - автоматическое сканирование на фиксированных частотах;

III - ручное сканирование.

При реализации первого режима устанавливают границы диапазона сканирования, шаг перестройки частоты и вид модуляции. Для сокращения времени, возможно, сканирование с пропуском частот, данные о которых занесены в память аппарата. Как правило, в современных сканерах имеется от 4 до 20 программируемых частотных диапазонов.

Существует несколько алгоритмов сканирования: - сканирование прерывается, если уровень принимаемого сигнала превышает заданный порог, и возобновляется по команде оператора;

- сканирование прерывается при обнаружении сигнала и возобновляется после его пропадания;

- сканирование прерывается при появлении аудиосигнала и продолжается после его исчезновения;

- сканирование прерывается для анализа сигнала оператором и продолжается через некоторое время.

В ряде сканеров производится запись частот сигналов в процессе сканирования, в частности, в AR-8000 для этих целей выделено 50 каналов.

Второй режим работы применяют для организации контроля за радиосредствами с известными частотами. При этом в некоторых образцах предусмотрено сканирование по заданному виду модуляции, а также по приоритетным каналам.

При ручном сканировании перестройка приемника осуществляется оператором, а информация выводится на жидкокристаллический дисплей. В ряде образцов на дисплее отображается относительный уровень сигналов в виде n-сегментной диаграммы.

Рекомендации по выбору сканирующего приемника

Приобретая сканирующий приемник, следует руководствоваться рядом практических соображений.

Чрезмерное количество каналов вызовет пропорциональное увеличение времени программирования и поиска нужного источника. Реально необходимое число каналов не превышает 400. При этом желательно, чтобы каналы были разделены на банки, что сделает их более доступными для поиска и упростит задачу закрепления за специальными группами источников.

Многие сканеры имеют провалы в частотном диапазоне. Не исключено, что неизвестные источники работают именно в зонах, недоступных для приема с помощью такого аппарата. Чем шире и непрерывнее диапазон рабочих частот сканера, тем более эффективно его применение.

Повышение скорости сканирования достигается введением сложнейших схем, что резко увеличивает стоимость прибора. Целесообразно применение приборов, скорость сканирования которых не превышает 50 каналов за одну секунду. Большую пользу принесет приобретение сканера, способного удерживать принимаемую частоту в течение нескольких секунд, необходимых для предварительного анализа. Тогда, в случае небольшого перерыва, например при дуплексной передаче, сканер не уйдет дальше по диапазону в поисках другой рабочей частоты.

Учитывая перегрузку радиоспектра и тот факт, что условия вынуждают работать в ближней зоне излучения передатчиков, не следует стремиться к обладанию сверхчувствительным прибором, так как ничего, кроме лишних шумов в тракте, это не обещает. Чувствительность сканера выбирают, исходя из предполагаемой области его применения.

Существование многих видов модуляции сигналов вызывает необходимость остановить выбор на приборе, детектирующем сигналы с наибольшим числом модулирующих воздействий.

Очень полезной может оказаться способность прибора регистрировать уровень мощности сигнала, что позволит провести селекцию источников по удаленности от точки приема.

Наличие режима выбора приоритетного канала позволяет автоматически переходить к анализу наиболее важного источника в процессе ординарного сканирования.

Если сканер будет функционировать в условиях сильных акустических шумов, следует обратить внимание на выходную мощность прибора, которая не должна быть меньше 200 мВт.

Учитывая универсальность сканирующего приемника как средства обнаружения, необходимо приобретать прибор, система электропитания которого позволит эксплуатировать его в стационарных и полевых условиях.

Высокоскоростные поисковые приемники

Уникальными возможностями для обнаружения обладают высокоскоростные приемники. Они способны автоматически в течение долей секунды, просмотреть диапазон от единиц до нескольких тысяч мегагерц, зафиксировать частоту сигнала, уровень которого превышает интенсивность радиофона на 15...20 дБ, и обеспечить в реальном масштабе времени прослушивание информации, передаваемой по радиоканалам с AM и ЧМ.

Тестовый приемник «R11» осуществляет прием и детектирование сигналов с частотной модуляцией (девиация до 100 кГц) в диапазоне от 30 до 2000 МГц. Блок преобразования частоты позволяет произвести обзор всего диапазона менее чем за 1 с. Чувствительность прибора значительно выше, чем у индикаторов поля, и составляет 100 мкВ на частоте 500 МГц. В блок памяти приемника можно занести до 1000 значений частот сигналов радиовещательных и телевизионных станций, которые будут исключены из рассмотрения при последующем сканировании.

В «R11» нет частотомера, но светодиодный индикатор позволяет установить принадлежность принятого сигнала одному из десяти поддиапазонов 30...88, 88...108, 108...144, 144...174, 174 ...420, 420...470, 470...800, 800...920, 920...1300, 1300...2000 МГц,' а через последовательный порт CI-V прибор может быть подключен к частотомеру SCOUT. Встроенные Ni-Cd аккумуляторы (7,2 В, 600 мА) обеспечивают непрерывную работу в течение 5 ч. Габариты металлического корпуса 108 х 63 х 32 мм.

Приемник XPLORER обладает более широкими функциональными возможностями, позволяющими производить ручной и автоматический захват радиосигналов в диапазоне 30...2000 МГц, детектировать их и обеспечивать прослушивание через динамик. Помимо блокирования при сканировании до 1000 ненужных сигналов вещательных станций, предусмотрена возможность записи в специальный блок памяти порядка 13 параметров о 500 принятых сигналах, в том числе: частоте, количестве повторных появлений в эфире, времени и дате активизации, уровне, девиации, виде модуляции и т.д.

Через последовательный интерфейс RS-232C приемник может быть подключен к IBM - совместимому компьютеру для считывания в текстовом режиме информации из регистров памяти.

Зарядное устройство восстанавливает Ni-Cd батареи (8,6 В, 900 мА/ч) за 1...1.5 ч.

На дисплее индицируются: значение частоты с точностью 100 Гц, относительный уровень сигнала, вид модуляции. Габариты металлического корпуса 140 х 70 х 40 мм, масса приемника 250 г.

Прибор MRA-3 диапазона 42...2700 МГц принимает сигналы с AM, NFM и WFM модуляцией, индицирует их относительный уровень, отображаемый на линейном светодиодном табло. Чувствительность ВЧ-тракта приемника составляет от 20 до 60 мкВ в диапазоне 50...1200 МГц и от 60 до 100 мкВ в поддиапазонах 42...50 и 1200...2700 МГц. Полоса пропускания по ПЧ - 400 кГц. Сканирование рабочего диапазона происходит в течение бес одновременной записью сигналов в память, включающую 512 долговременных и 16 оперативных каналов, защищенных от несанкционированного доступа.

Для первоначальной записи радиоспектра приемник осуществляет сканирование диапазона 4 раза подряд, а затем переходит в автоматический режим. На каждом «проходе» сравниваются новые и записанные сигналы. При выявлении неизвестного источника срабатывает сигнализация, а сведения о нем заносятся в память для анализа. Масса прибора - 620 г при габаритах 136 х 49 х 137 мм.

Портативный прибор «Скорпион» в автоматическом режиме позволяет за 15 с просмотреть диапазон 30...2000 МГц и, обнаружив нелегальный передатчик с узкополосной или широкополосной ЧМ, прослушать сигнал или подавить канал его приема, поставив на установленной частоте прицельную шумовую помеху, создаваемую встроенными генератором шума и модулятором. Управляющая микро-ЭВМ дает возможность запомнить значения 524 частот, 128 из которых могут быть затем исключены при повторном анализе радиообстановки. При полосе пропускания на промежуточной частоте 200 кГц чувствительность приемника в поддиапазоне 30...1000 МГц не превышает 50 мкВ, а в поддиапазоне 1000...2000 МГц - 1000 мкВ. На жидкокристаллическом 16 разрядном индикаторе отображается информация о частоте и уровне входного сигнала. Габариты корпуса (без антенн) - 165 х 90 х 29 мм.

Изделие «Питон» способно за 2 с произвести сканирование диапазона 30... 1000 МГц и, обнаружив ЧМ-сигнал, уровень которого превышает заданный, мгновенно настроиться на него, обеспечив прослушивание. Имея индикатор уровня и режим акустозавязки, прибор может быть использован для поиска мест установки радиомикрофонов. Габариты 146 х 70 х 45 мм.

Селективные микровольтметры, анализаторы спектра

Селективные микровольтметры представляют собой широкополосные приборы для измерения в электрических цепях уровней сигналов, а в комплекте с комбинированными антеннами - для измерения напряженности электромагнитного поля.

Наиболее широко известны селективные микровольтметры фирмы «Messelektronik Berlin»:

SMV 11 - диапазон частот 9 кГц...30 МГц;

SMV 8 -диапазон частот 30... 1000 МГц;

STV 301 - диапазон частот 0,1 ...30 МГц;

STV 401 - диапазон частот 30.. .300 МГц, а также низкочастотные селективные нановольтметры:

Unipan 233-диапазон частот 30 Гц... 150 кГц;

Unipan 237 -диапазон частот 30 Гц... 100 кГц.

Селективный микровольтметр SMV-41 (9 кГц... 1005 МГц) является последней разработкой фирмы «Messelektronik». Он может работать в трех режимах:

приема - при ручном управлении;

свипирования - цифровой развертки с масштабом, курсором измерения и дополнительными функциями;

сканирования - в произвольных частотных диапазонах с памятью ряда измерений и одновременной индикацией с анализом на ЖК-дисплее.

Прибор обладает памятью на 1000 каналов интерфейсами подключения к компьютеру и принтеру, выходами ПЧ. Для измерения напряженности поля и, в частности, для проведения специсследований к SMV-41 могут подключаться различные комбинированные антенны.

Как радиоприемное устройство селективные микровольтметры можно использовать для выявления каналов утечки информации.

Другую группу измерительных приборов, используемых для выявления каналов утечки информации, представляют анализаторы спектра (АС), рабочий диапазон которых достигает десятков гигагерц. Основное достоинство АС заключается в возможности наблюдать изменения панорамы радиосигналов выбранного частотного диапазона, регистрировать время появления и основные параметры.

Наиболее часто используются:

портативный анализатор Protek 3200 (30...2000 МГц);

анализаторы АРМ 723, 745, 746 (47...2050 МГц);

анализатор AVCOM PSA-65A (2...1000 МГц);

анализаторы Hewlett-Packard различных моделей, перекрывающих диапазон частот до 40 ГГц.

Анализаторы серии АРМ фирмы «Konig», предназначенные для настройки систем телевидения, обеспечивают возможность просмотра видеоизображений, а на небольших расстояниях осуществляют перехват информации с мониторов компьютеров.

При наличии соответствующих блоков такие же функции могут реализовать анализаторы Hewlett-Packard.

2.3. Автоматизированные поисковые комплексы

Выявление активных средств негласного съема акустической информации (радиомикрофонов, микрофонов с передачей информации по электросети переменного тока, радиотрансляционным и другим проводным сетям, телефонных передатчиков с передачей информации по радиоканалу, радиостетоскопов и др.), локализация их местоположения в пределах контролируемого помещения является первоочередной задачей служб безопасности по защите информации.

Другим важным направлением деятельности являются: постоянный или периодический контроль загрузки радиодиапазона, выявление и анализ новых излучений, оценка их опасности для учреждения, выявление потенциальных и специально организованных радиоканалов утечки информации (например, цифровых радиозакладных устройств или устройств с накоплением и последующей передачей).

Каждая из этих задач - многоэтапная, решается в условиях сложной электромагнитной обстановки как на объектах, так и на выезде, и требует широкой номенклатуры специальных технических средств. Эти средства должны обеспечивать:

• обнаружение за минимальный интервал времени устройств активного съема акустической информации и определение их местоположения;

• панорамный анализ широкого диапазона частот в реальном масштабе времени в условиях сложной электромагнитной обстановки, оценку параметров излучений, адаптацию к окружающей радиообстановке, выявление и анализ ее изменений;

• протоколирование (регистрацию) в течение длительного времени амплитудно-частотно-временной загрузки исследуемого диапазона с привязкой к реальному времени;

•статистический анализ зарегистрированных данных загрузки диапазона с возможностью протоколирования интегральных показателей по каждому радиоканалу (источнику), сравнение с базами данных и выявление корреляционных частотно-временных взаимосвязей между радиоканалами.

Для решения приведенных задач в последнее время все чаще используются автоматизированные программно-аппаратные комплексы ближней радиоразведки, которые позволяют автоматизировать весьма трудоемкие и требующие достаточно высокой квалификации персонала операции по обнаружению, идентификации и локализации источников несанкционированного радиоизлучения.

В простейшем случае такой комплекс может состоять из стандартного сканирующего приемника - управляемого персональной электронно-вычислительной машиной (далее - ПЭВМ), работающей под управлением специального программного обеспечения (далее СПО). Более сложные системы также построены на базе управляющей ПЭВМ, сканирующего приемника (в большинстве случаев модернизированного) и различных дополнительных блоков, повышающих быстродействие (блоки аналогово-цифровой обработки, блоки БПФ и т.д.) и расширяющих функциональные возможности комплекса (аппаратные корреляторы, контроллеры, внешние микрофоны и т.п.).

Достоинствами таких комплексов являются сравнительно невысокая стоимость, модульная организация аппаратной части, допускающая простую модернизацию (замена отдельных функциональных блоков). Малый вес и сравнительно небольшие габариты в сочетании с универсальным питанием (220 В, 12 В) и встроенными аккумуляторными батареями позволяют эксплуатировать комплексы как в стационарных, так и в полевых условиях.

Принципы функционирования комплексов

Начальным этапом функционирования автоматизированного программно-аппаратного комплекса является адаптация к окружающей электромагнитной обстановке. На данном этапе автоматически формируется так называемый «файл образца», в который заносится амплитудно-частотная загрузка рабочего диапазона вне контролируемого помещения. Выполнение данной операции позволит впоследствии значительно ускорить обнаружение и анализ «неизвестных» сигналов в контролируемом помещении.

На этапе поиска несанкционированных передающих устройств, персональный компьютер перестраивает сканирующий радиоприемник в заданном диапазоне частот и на каждом шаге перестройки сравнивает уровень принимаемого сигнала с установленным порогом. В случае превышения порога несущая частота обнаруженного источника излучения измеряется и записывается в память. Для обнаруженного сигнала компьютер проверяет предположение о том, что источником излучения является находящийся в помещении радиомикрофон. Проверка может выполняться по следующим признакам:

• обнаруженный сигнал не содержится в списке «Известных» компьютеру;

• обнаруженный сигнал имеет вторую или третью гармоники (что характерно для любых близко расположенных миниатюрных радиопередатчиков);

• обнаруженный сигнал модулируется звуковыми сигналами, воспроизводимыми в помещении;

• спектральные характеристики сигнала изменяются при изменении акустического фона в помещении;

• сравнение уровня принимаемого сигнала от «опорной» (размещенной вне контролируемого помещения) и «рабочей» (находящейся в контролируемом помещении) антенн.

Оператор обычно имеет возможность настраивать специальное программное обеспечение таким образом, чтобы проверка обнаруженного излучения выполнялась сразу по всем этим признакам или только по некоторым из них.

Для проверки по первому признаку необходимо предварительно собрать данные о внешних излучениях (сформировать «файл образца»). Проверка по второй и третьей гармоникам выполняется автоматической настройкой приемника на частоту, соответственно в два или три раза большую несущей частоты обнаруженного излучения.

Окончательная идентификация излучений на принадлежность к классу радиомикрофонов осуществляется на основе взаимно корреляционной обработки демодулированного сигнала со специальным зондирующим акустическим сигналом, излучаемым распределенной в контролируемом помещении акустической системой (активное тестирование) или с использованием акустического фона помещения (пассивное тестирование).

Для определения местоположения выявленной закладки чаще всего используется метод акустической локации. В процессе акустической локации акустические системы, встроенные либо подключаемые к комплексу, излучают тестовый сигнал (обычно напоминающий щелчки импульса). При задержке звукового сигнала, принятого по радиоканалу относительно излученного, определяются расстояния от каждой из колонок акустической системы до обнаруженного радиомикрофона. При надлежащем выборе мест размещения колонок компьютер укажет координаты источника излучения на экране как точку пересечения окружностей с радиусами, равными измеренным расстояниям. В настоящее время большинство комплексов оснащено акустической системой, состоящей из двух колонок, что позволяет провести локализацию местоположения закладки только в одной плоскости. Поэтому для определения координат закладного устройства в трехмерном пространстве контролируемого помещения необходимо провести как минимум два теста, располагая колонки акустической системы в горизонтальной и вертикальной плоскостях соответственно. Точность определения местоположения закладки напрямую зависит от местоположения и ориентации акустических систем и увеличивается с ростом числа проведенных акустических тестов.

Альтернативой методу акустической локации может служить метод сравнения уровней сигнала, излучаемого закладным устройством и принимаемого с нескольких антенн, установленных в контролируемом помещении. Для использования данного метода комплекс должен быть оснащен управляемым коммутатором для подключения распределенной антенной системы, что не всегда возможно. Точность данного метода локализации местоположения закладки много ниже, чем у метода акустической локации, однако он может быть более эффективным в случае обнаружения дистанционно управляемых закладных устройств.

Нейтрализация обнаруженных радиомикрофонов

Для оперативной нейтрализации радиомикрофонов, выявленных в контролируемом помещении, могут использоваться программируемые генераторы прицельной помехи.

Типовой генератор прицельной помехи содержит цифровой синтезатор частоты, широкополосный усилитель мощности, генератор модулирующего псевдошумового сигнала, схему интерфейса и встроенный импульсный источник питания. Схема интерфейса принимает данные от персонального компьютера или коммутирующего устройства (микроконтроллера) через параллельный порт или по последовательной шине и преобразует их в коды управления частотой синтезатора. Модулирующий сигнал представляет собой импульсную псевдошумовую последовательность с тактовой частотой около 600 кГц и периодом от 1,2 до 0,3 кГц.

Генератор имеет два режима работы:

• автономный - управление и настройка на рабочую частоту осуществляется пользователем с помощью соответствующего программного обеспечения;

• автоматический - полное управление генератором осуществляет программное обеспечение поискового комплекса.

В автоматическом режиме работы производятся следующие базовые операции: включение и настройка генератора на частоту обнаруженного излучения, которое идентифицировано комплексом как сигнал радиомикрофона. Если таких сигналов несколько, несущая частота генератора последовательно переключается для нейтрализации всех одновременно функционирующих передатчиков. В последнем случае эффективная мощность помехи уменьшается пропорционально числу таких частот. В нижней половине рабочего диапазона генератор помимо основной частоты излучает гармоники, уровни которых на 10...20 дБ ниже несущей. В результате излучение радиомикрофона будет нейтрализовано не только на несущей частоте, но и на ее гармониках.

Обнаружение сигналов в проводных сетях

Для обнаружения и идентификации сигналов в проводных сетях в автоматизированных поисковых комплексах обычно используются конвертеры, подключаемые к антенному входу сканирующего приемника.

Конвертер содержит схему подключения к электросети с гальванической развязкой, фильтры подавления помех, а также смеситель и гетеродин с кварцевой стабилизацией частоты.

Принцип функционирования основан на переносе полосы частот проводного канала (0,01 ...5 МГц) в УКВ диапазон, обычно 40...45 МГц либо 60...65 МГц. Частота сигнала в сети электропитания или другом проводном канале определяется как разность между частотой настройки приемника и частотой гетеродина конвертера. При применении дополнительных зондов появляется возможность обнаружения сигналов, передаваемых в оптическом (инфракрасном) диапазоне.

В процессе анализа проводных линий могут использоваться все базовые операции сканирования, обнаружения, идентификации и локализации.

Специальное программное обеспечение

Специальное программное обеспечение предназначено для построения программно-аппаратных комплексов на базе имеющихся у пользователя аппаратных средств (сканирующих приемников и ПЭВМ). СПО предназначено для автоматического управления сканирующим приемником, проведения автоматического анализа радиосигналов в контролируемом помещении и выдачи результатов оператору.

Существующее в настоящее время СПО по функциональным возможностям можно разделить на две группы:

- программное обеспечение, предназначенное для решения задач радиомониторинга и исследования радиосигналов;

- универсальное программное обеспечение, обладающее рядом специальных программных инструментов для исследования сигналов и поиска закладных устройств.

Выбор программного обеспечения, на базе которого будет построен автоматизированный комплекс, обычно производится исходя из условий конкретного комплекса задач:

• Для решения спектра задач, связанных с обнаружением, анализом и контролем радиосигналов, целесообразно использовать СПО, предназначенное для проведения радиомониторинга. Отличительной особенностью такого СПО является: возможность проводить автоматизированный дискретно-шаговый радиоконтроль фиксированных частот и полос частот в заданных границах для обработки и анализа сигналов, а также отображения, регистрации, документирования и хранения полученной информации. В качестве примера типового СПО, предназначенного для радиоконтроля, можно привести профессиональное программное обеспечение «ARCON Exprert». Также для построения комплексов радиоконтроля можно использовать ПО «R Analyser Pro», ПО «Sedif Plus», ПО «Sedif Pro» или ПО «RS Plus».

• В том случае, если основной задачей создаваемого комплекса будет обнаружение факта утечки информации, необходимо, чтобы используемое СПО позволяло обнаруживать новые радиосигналы, проводить их идентификацию и при необходимости анализировать обнаруженный сигнал с использованием дополнительных программных инструментов. Для построения такого комплекса целесообразно использовать ПО «СКАН АР» или программное обеспечение серии «Sedif».

• Для проведения наиболее полного комплекса работ по выявлению, исследованию и локализации подслушивающих устройств используемое программное обеспечение должно обладать набором программных инструментов, которые позволили бы проводить всесторонний анализ обнаруженных сигналов, а также имели бы возможность определения местоположения найденных закладных устройств. Важной особенностью программного обеспечения является возможность использования дополнительных (вспомогательных) аппаратных средств для решения поставленной задачи. С учетом приведенных требований для построения комплексов поиска и локализации можно рекомендовать использование следующих типов СПО: «RS1200», «FILIN 98», «Sedif Scout» или ПО «RS Plus», оснащенного модернизированным интерфейсом.

Одним из наиболее распространенных в настоящее время является специальное программное обеспечение серии «SEDIF».

На сегодняшний день существуют три версии программного обеспечения: «SEDIF Plus», «SEDIF Pro», «SEDIF Scout», различающиеся по функциональным возможностям.

Версия «SEDIF Scout» содержит наибольший набор специальных программных средств. СПО реализовано для операционной системы (далее - ОС) MS Dos и может функционировать в экранном режиме ОС Windows 95.

Программное обеспечение серии «SEDIF» (рис. 2.8), предназначено для построения программно-аппаратного комплекса на базе сканирующих приемников AR-2700, AR-3000A, AR-5000, AR-8000, IC-R10, IC-R7100, IC-R8500, IC-R9000 и позволяет решать следующие задачи:

- обнаружение и распознавание сигналов различных радиоэлектронных средств;

- анализ индивидуальных особенностей сигналов с использованием различных программных инструментов;

- регистрация сигналов на жесткий диск ПЭВМ принимаемой звуковой информации или модулирующей функции радиотехнических сигналов;

- осуществление поиска и локализации закладных устройств;

- дистанционное управление приемником вручную.

К достоинствам СПО «SEDIF» можно отнести большое число реализованных программных инструментов: осциллограф, цифровой магнитофон, создание частотограмм, создание отчета о результатах работы, позволяющих проводить всесторонний анализ неизвестных сигналов.

Недостатками данного СПО являются: жесткие требования к программно-аппаратной организации управляющей ПЭВМ и неудобный интерфейс пользователя. В настоящее время данное ПО морально устарело и практически не поставляется.

Программное обеспечение «R-Analyser Pro» предназначено для проведения радиоконтроля с использованием приемников фирмы

«AOR Ltd.» (AR-3000A, AR-5000, AR-8000) и приемником фирмы «WinRADIO» WR-1000L Программное обеспечение реализовано в виде 32-разрядных приложений, функционирующих в ОС Windows 95 и Windows NT и выполняет следующие базовые функции:

- сканирование поддиапазонов радиочастот;

- сканирование панорам сигналов;

- отслеживание временной загрузки диапазона;

- сохранение результатов сканирования в базу данных;

- сравнение измерений по различным критериям;

- формирование отчетов измерений с выводом их на печать;

- создание и выполнение комплексных заданий.

Отличительной особенностью данного программного обеспечения является возможность одновременной работы с несколькими сканирующими приемниками, количество которых ограничивается числом свободных последовательных портов ПЭВМ.

К сожалению, данное программное обеспечение не имеет инструментов для проведения поиска закладных устройств, поэтому диапазон его применения несколько ограничен.

Профессиональное программное обеспечение для радиомониторинга и исследования сигналов серии «ARCON Expert» позволяет построить программно-аппаратный комплекс на основе одного из следующих сканирующих приемников: AR-3000A, AR-5000, AR-8000, AR-8200, IC-R8500, IC-R9000, IC-R10, IC-PCR1000, WinRADIO-1000i.

Программное обеспечение реализовано в виде 32-разрядных приложений (рис. 2.9), поддерживает многозадачный режим работы, предназначено для работы в операционной системе Windows 95/98 и позволяет выполнять следующие базовые функции:

- проводить калибровку шкалы под конкретный приемник и условия приема;

- проводить измерения в режимах:

а) сканирования диапазона рабочих частот с накоплением истории по изменению радиообстановки;

б) сканирование группы рабочих частот (банков) во времени с сохранением результатов и возможностью отложенного анализа;

- проводить одновременный контроль группы диапазонов и эталонов;

- проводить контроль фиксированных частот;

- проводить автоматическую обработку принимаемых сигналов в различных режимах в реальном масштабе времени;

- проводить идентификацию и ведение базы частот;

Рис. 2.9. Программное обеспечение ARCON Expert

- осуществлять регистрацию и каталогизацию аудиоинформации на жесткий диск ПЭВМ;

- осуществлять формирование и автоматизированное выполнение комплексных заданий работы программного обеспечения.

Важная особенность данного программного обеспечения является полное использование аппаратных возможностей используемого приемника и возможность проведения аппаратного сканирования.

Достоинствами программного обеспечения «ARCON Expert» являются удобный интерфейс пользователя, большой набор программных инструментов для исследования сигналов, возможность сравнения сигналов, возможность создания пользователем комплексных заданий работы, встроенный механизм создания отчетов о проделанной работе (в том числе и с использованием графической информации).

Использование программного обеспечения «ARCON Expert» считается наиболее оптимальным при построении автоматизированных систем радиомониторинга и радиоконтроля.

Специальное программное обеспечение «RS Plus» (рис. 2.10) предназначено для выявления факта работы и определения несущих частот радиопередающих устройств с помощью сканирующих

Рис. 2.10. СПО «RS Plus»: режим «Мониторинг диапазона»

радиоприемников фирмы «AOR Ltd.» (AR-2700, AR-3000A, AR-5000, AR-8000), а также позволяет выгружать данные из многофункционального приемника ближней зоны XPLORER.

СПО «RS Plus» позволяет вести радиомониторинг с использованием встроенного набора программных инструментов, заводить формуляры сигналов, осуществлять регистрацию акустических сигналов на жесткий диск ПЭВМ.

При наличии модернизированного интерфейса управления имеется возможность проводить поиск подслушивающих устройств, а также осуществлять «ручное» управление приемником ближней зоны XPLORER.

В целом программное обеспечение «RS Plus» является относительно недорогим средством для построения простой поисковой системы с базовым набором функций.

Важной особенностью СПО «RS Plus» служит возможность выгрузки данных и управления приемником ближней зоны XPLORER.

Программа «Скан АР» (рис. 2.11) предназначена для построения комплекса радиоконтроля на базе приемников AR-3000A, AR-5000 или AR-8000 и позволяет проводить автоматическое сканирование выбранных диапазонов и частот с возможностью отложенной обработки, а также проводить комплексный анализ выбранных сигналов.

Рис. 2.11. Программа «Скан АР» в режиме «Панорама»

Программа содержит базовый набор программных инструментов для проведения радиоконтроля и анализа радиосигналов.

Результаты работы программы могут сохраняться на жёстком диске ПЭВМ.

Важной особенностью программы является модульность её построения, позволяющая подключать новые программные модули с дополнительными возможностями.

Программа «Скан АР» предъявляет минимальные требования к аппаратной организации управляющей ПЭВМ и предназначена для работы в среде MS Dos (имеется возможность функционирования в экранном режиме ОС Windows 95).

Недостатком программы «Скан АР» считается небольшой список приемников, на базе которых возможно построение комплекса радиоконтроля.

В настоящее время разработана новая версии программного обеспечения «Скан АР», предназначенная для функционирования в ОС Windows 95/98.

Программа обнаружения средств негласного съема информации «FILIN-98» (рис. 2.12) позволяет решать задачи радиоконтроля при построении комплекса на базе приемников фирм «ICOM» (IC-R10, IC-PCR1000, IC-R8500, IC-R9000) или «AOR» (AR-2700, AR-3000A, AR-5000, AR-8000), а также приемники фирмы «WinRadio» (WR-1000i, WR-3000i DSP).

Программа предназначена для работы в операционной системе Windows 95/98 на персональном компьютере, оснащенном звуковой картой. В программном обеспечении предусмотрена возможность подключения дополнительного оборудования. Особенностью программы является реализация концепции единого рабочего экрана, содержащего всю необходимую для работы информацию, что избавляет пользователя от необходимости открывать иерархическую систему окон.

В программе, помимо функций поиска радиосигналов, реализован ряд тестов для выявления активных подслушивающих устройств: активный, пассивный, параметрический и тест по гармоникам.

Рис. 2.12. Программное обеспечение «FILIN-98»

В программе «FILIN-98» имеется возможность вести базу обнаруженных сигналов и документировать результаты работы в виде текстового отчета.

К недостаткам программы стоит отнести жесткую привязку к аппаратной конфигурации ПЭВМ (в частности, требования к звуковой карте) и ряд ограничений, возникающих при работе программы в режиме поиска подслушивающих устройств.

Специальное программное обеспечение «RS 1200» (рис. 2.13) предназначено для построения комплекса радиомониторинга и обнаружения радиопередающих устройств на базе сканирующих приемников фирмы «AOR Ltd.» (AR-3000A, AR-5000, AR-8000,

Рис. 2.13. Специальное программное обеспечение «RS 1200» в режиме анализа спектра

AR-8200) или приемника IC-PCR1000 фирмы «ICOM». CnORS 1200» позволяет проводить поиск сигналов с использованием различных алгоритмов и обладает большим набором программных инструментов для исследования параметров сигналов. В базовые функции программного обеспечения заложена возможность анализа проводных сетей и возможность подключения большого набора дополнительного оборудования для расширения возможностей комплекса.

Программное обеспечение реализовано в виде 32-разрядных приложений, поддерживает многозадачный режим работы и предназначено для 'работы в операционной системе Windows 95/98/NT.

Базовые функции, выполняемые СПО «RS 1200»:

- проведение адаптации к окружающей электромагнитной обстановке (формирование эталонной спектральной панорамы);

- проведение обнаружения и идентификацию радиосигналов;

- проведение обнаружения и идентификации сигналов в проводных коммуникациях (при использовании дополнительного оборудования);

- использование методов статистической обработки при подготовке файлов спектральных панорам;

- проведение автоматической обработки принимаемых сигналов в различных режимах в реальном масштабе времени;

- проведение идентификации и ведение базы данных частот внешних станций;

- проведение анализа сигналов с использованием трехмерного спектроанализатора;

- осуществление формирования и автоматизированного выполнение комплексных заданий.

К достоинствам СПО «RS 1200» можно отнести удобный интерфейс пользователя, большой выбор программных инструментов для исследования сигналов, возможность создания пользователем комплексных заданий работы СПО, расширение возможностей комплекса за счет подключения дополнительных устройств, возможность создания многоканальных конфигураций.

Применение специального программного обеспечения «RS 1200» является оптимальным, при формировании автоматизированного комплекса радиоконтроля и обнаружения подслушивающих устройств.

Применение СПО для построения поисковых комплексов

В случае отсутствия сложных и дорогостоящих специализированных поисковых комплексов, которые не всегда доступны службам безопасности государственных и коммерческих структур, оптимальным решением по критерию «стоимость-эффективность» является использование специального программного обеспечения для построения программно-аппаратного поискового комплекса. Помимо СПО в состав такого комплекса входит стандартный сканирующий приемник (они обычно в достаточном количестве имеются у служб безопасности) и практически любая ПЭВМ (портативная или настольная).

В лучшем случае все затраты по построению автоматизированного программно-аппаратного поискового комплекса сведутся только к затратам на приобретение СПО (при наличии приемника и ПЭВМ). В целом характеристики такого поискового комплекса во многом будут определяться типом используемого сканирующего радиоприемника (диапазон рабочих частот, динамический диапазон, чувствительность и т.п.) и подключенными дополнительными устройствами (аппаратными корреляторами, антеннами, акустическими системами).

Несмотря на все преимущества использования автоматизированных комплексов, построенных по данному принципу, стоит отметить, что зачастую они имеют относительно низкие показатели по основным функциональным параметрам (скорость сканирования заданного радиодиапазона, определение местоположения, количество дополнительных функций), по сравнению со специализированными поисковыми комплексами, в настоящее время широко представленными на российском рынке.

Специализированные поисковые программно-аппаратные

комплексы

Специализированные поисковые программно-аппаратные комплексы предназначены для автоматического поиска радиоизлучающих подслушивающих устройств, в большинстве случаев обладают повышенной производительностью и снабжены рядом дополнительных сервисных функций.

Основной характеристикой для таких комплексов является показатель производительности: скорость панорамного анализа загрузки радиодиапазона с учетом времени, затрачиваемого комплексом на надежное определение принадлежности обнаруженного сигнала к классу сигналов подслушивающих устройств.

Характеристики производительности комплексов особенно важны, если речь идет об обнаружении дистанционно управляемых или кратковременно излучающих радиозакладок, а также в случае необходимости немедленной нейтрализации канала возможной утечки конфиденциальной акустической информации (например, при включении микрофона, принесенного кем-либо из участников совещания или конфиденциальных переговоров).

С учетом приведенных выше соображений существующее многообразие поисковых комплексов может быть сведено к двум основным группам: с обычной и высокой производительностью.

К первой группе следует отнести комплексы, производительность которых определяется, главным образом, технической скоростью сканирования используемых радиоприемников (в т.ч. создаваемые пользователями с использованием сканирующего радиоприемника, ПЭВМ и специального программного обеспечения).

Ко второй группе могут быть отнесены более сложные и, соответственно, более дорогие комплексы, в состав которых входит специальная аппаратура для повышения скорости панорамного анализа.

Помимо приведенных выше характеристик весьма значительным является наличие либо отсутствие возможности проведения оператором анализа динамических характеристик обнаруживаемых сигналов вручную в реальном масштабе времени. Это принципиально важно для детального анализа акустически некоррелируемых сигналов, относимых к вероятным сигналам от радиозакладок, и принятия оператором правильного решения о принадлежности анализируемого сигнала средству съема конфиденциальной информации.

Все вышесказанное справедливо для так называемых мобильных вариантов поисковых комплексов, которые обычно используются для контроля только одного помещения в текущий момент времени. В большинстве случаев такие комплексы конструктивно выполнены в кейсе и имеют возможность автономного питания, что позволяет использовать их в полевых условиях.

Для обеспечения безопасности объектов, представляющих собой несколько пространственно разнесенных помещений или целое здание, могут быть использованы стационарные (многоканальные) варианты поисковых комплексов, которые позволяют вести одновременный, непрерывный радиоконтроль всех зон безопасности.

Такие комплексы имеют распределенную антенную систему, в состав которой входит «опорная» антенна, обычно устанавливаемая на крыше здания, и несколько малогабаритных широкополосных «рабочих» антенн. Ядром комплекса является единый центр управления, в котором размещаются управляющая ПЭВМ, сканирующий приемник и коммутационное оборудование.

Основные функциональные характеристики многоканальных стационарных систем радиоконтроля отличаются от характеристик мобильных комплексов.

Очевидно, что для непрерывного анализа обстановки в нескольких пространственно разнесенных помещениях по радиоканалу и в каналах иной природы (например, проводных сетях) необходимо наличие эффективных алгоритмов поиска, идентификации, анализа и регистрации сигналов, а также средства ускоренного сканирования радиодиапазонов.

Аппаратное и программное обеспечение должно обладать достаточной гибкостью, чтобы упростить создание и модернизацию системы в соответствии с текущими потребностями пользователя.

Мобильные поисковые комплексы

Семейство комплексов RS 1000 (рис. 2.14) позволяет практически без участия оператора с высокой достоверностью выявить в контролируемом помещении активные радиомикрофоны, телефонные передатчики, радиостетоскопы и другие устройства, функционирующие на частотах до 2600 МГц.

Использование конвертера RS ЮОО/Line позволяет обнаруживать сигналы, передаваемые подслушивающими устройствами по сети электропитания или любым проводным линиям в диапазоне от 15 кГц до 5 МГц, а также в инфракрасной части оптического диапазона.

Стоит отметить, что все оборудование комплексов серии RS-1000, включая управляющую ПЭВМ, находится в одном кейсе. Такое конструктивное исполнение обеспечивает минимальные затраты времени на подготовку к работе с комплексом.

Для повышения достоверности обнаружения подслушивающих устройств используется несколько критериев идентификации сигналов. Комплекс имеет возможность определения местоположения обнаруженных радиомикрофонов (с открытым каналом), а при необходимости их автоматической нейтрализации с помощью программируемого генератора сигналов RS-1000/N.

Наряду с выполнением базовых операций в автоматическом режиме программные средства комплексов серии RS 1000 предоставляют опытному оператору средства радионаблюдения и анализа сигналов.

В состав комплекса RS 1000 входят:

-сканирующий приемник AR-3000A, AR-5000 или AR-8000 в зависимости от модификации;

Рис. 2.14. Внешний вид комплекса RS 1000/8

-выносная акустическая система;

-выносная широкополосная антенна;

-конвертер RS 1000/Line;

-СПО RSIOOO;

-управляющая ПЭВМ блокнотного типа;

-кейс.

Для уменьшения геометрических размеров в комплексе RS 1000/8L в качестве управляющей ПЭВМ использован сверхминиатюрный портативный компьютер. Особенностью функционирования специального математического обеспечения (СМО) комплекса RS 1000 является автоматическое определение типа подключенного приемника и номера последовательного порта, к которому он подключен. СМО комплекса может функционировать в многозадачном режиме в ОС Windows.

Комплекс RS 1000 является типовым представителем поисковых комплексов с базовым набором функций, предназначенных для проведения операций по обнаружению и локализации источников несанкционированных радиоизлучений.

Простота управления комплексом делает его доступным для широкого круга пользователей.

Стоит отметить, что комплекс имеет возможности по расширению и модернизации (например, подключение управляемого антенного коммутатора, позволяющего анализировать информацию с семи антенн одновременно; подключение программируемого генератора RS 1000/N и т.д.).

Поисковые комплексы серии «Крона» (рис. 2.15) предназначены для автоматического обнаружения радиоизлучающих подслушивающих устройств, сигналы которых находятся в диапазоне от 0,1 до 2036 МГц.

Конструктивно комплексы серии «Крона» выполнены в виде кейса, в котором собраны все функциональные блоки. Управляющая ПЭВМ переносится отдельно и подключается к комплексу непосредственно перед началом работы, что не всегда удобно.

В состав базового комплекса входят:

блок состоящий из модифицированного сканирующего приемника AR-3000A (модели «Крона 1, 2, 3, 4, 5») или AR-5000 (модель «Крона-6»);

расширитель частотного диапазона ПСЧ-6000 (модель «Крона 6000»);

блок аналогово-цифровой обработки;

Рис. 2.15. Внешний вид комплекса «Крона-4»

блок «бесшумного» коррелятора, позволяющего проводить скрытую фиксацию подслушивающих устройств (при наличии акустического фона в помещении);

управляющая ПЭВМ с комплектом СПО («Sedif» или «Filin-98»);

конвертер для анализа проводных сетей.

Комплекс имеет возможность обнаруживать радиомикрофоны с различными видами модуляции (NFM, WFM, AM), а также устройств съема информации с передачей ее по проводным линиям (при наличии дополнительного оборудования). Определение местоположения радиомикрофонов в контролируемом помещении производится с использованием акустических систем, подключаемых к звуковой карте управляющей ПЭВМ. Дополнительно комплексы могут комплектоваться: пакетом СМО для управления антенными коммутаторами и дополнительными широкодиапазонными антеннами.

К недостаткам комплексов можно отнести излишнюю «громоздкость», что существенно снижает мобильность комплекса. В режиме «бесшумной» корреляции для работы комплекса уровень акустического фона (музыка, непрерывный разговор, шум) в контролируемом помещении должен иметь достаточно высокое значение. Также, комплекс имеет несколько ограничений по размещению блока с аппаратурой в контролируемом помещении. В режиме определения местоположения обнаруженных радиомикрофонов большое влияние на точность оказывают размещение акустических систем и уровень шума в контролируемом помещении.

Комплексы серии RS-1200 являются новым поколением комплексов серии RS 1000 и обладают расширенными функциональными возможностями. Кардинальными отличиями комплексов серии RS 1200 являются:

удобный графический интерфейс пользователя;

большой набор программных инструментов обнаружения и анализа сигналов;

интегрированная среда отображения результатов работы;

возможность статистической обработки получаемой информации;

трехмерный (3D) анализатор спектра принимаемых сигналов;

возможность анализа демодулированных сигналов.

В базовый состав комплексов серии RS-1200 входят:

сканирующий приемник AR-3000A, AR-5000, AR-8000, AR-8200 или 1С PCR-1000 (в зависимости от модификации);

выносная акустическая система;

выносная широкополосная антенна;

конвертер для проверки проводных коммуникаций RS 1000/Line;

управляющая ПЭВМ блокнотного типа;

кейс.

Комплекс RS 1200 обладает расширенным, по сравнению с комплексом RS 1000, набором алгоритмов и программных инструментов, предназначенных для обнаружения и анализа сигналов, а также документирования полученной информации. Базовые функции специального программного обеспечения, входящего в состав комплекса, описаны ранее.

Важной особенностью комплекса является возможность подключения большой номенклатуры дополнительного оборудования, расширяющего его функциональные возможности. При необходимости на базе комплекса RS 1200 могут быть сформированы многоканальные конфигурации, что позволит проводить одновременную обработку информации, поступающей из различных помещений.

В целом комплекс RS 1200 является современным поисковым комплексом, обладающим расширенными возможностями по поиску, обнаружению и анализу радиосигналов, а также определению местоположения подслушивающих устройств.

Серия наиболее известных отечественных комплексов АРК обладает полным набором типовых функций профессиональных поисковых комплексов.

Наиболее современный представитель данной серии - комплекс «АРК-Д1П-12» (рис. 2.15) - имеет высокое быстродействие по сравнению с приведенными аналогами, что позволяет проводить анализ радиообстановки помещения за минимальное время.

В состав базового комплекса входят:

модернизированный сканер AR-3000A;

управляющая ПЭВМ блокнотного типа;

устройство спектральной обработки на основе процессора БПФ;

аккумуляторная батарея;

блок питания с зарядным устройством и узлом контроля разряда;

комплект кабелей;

пакет СМО;

инструкция по эксплуатации;

устройство для проверки проводных сетей;

кейс.

Программное обеспечение комплекса поставляется в двух вариантах: СМО-Д1, работающее под управлением DOS, и СМО-Д5, работающее под управлением ОС Windows. СМО-Д5 поддерживает многозадачный режим работы и позволяет проводить следующее:

получать спектр радиосигналов с высокой скоростью одновременно от четырех антенн;

создавать и выполнять различные задания;

проводить накопление спектра и сохранения на диске;

осуществлять работу с ранее накопленной панорамой спектра;

проводить адаптацию к окружающей электромагнитной обстановке;

обнаруживать новые частоты радиоизлучения и проводить их

анализ;

обнаруживать местоположение радиопередатчиков в пределах

помещения;

оперативно получать спектр в полосе 2 МГц;

анализировать спектр ВЧ сигналов в проводных коммуникациях (возможно находящихся под напряжением до 400 В) в диапазоне 0...5000 МГц;

обнаруживать ВЧ и НЧ сигналы в проводных линиях.

Комплекс АРК-Д1 может быть дополнительно укомплектован комплектом широкополосных антенн, пакетами СМО (рис. 2.16), существенно расширяющими функциональные возможности комплекса. Комплекс АРК-Д1 является серьезным средством для анализа радиообстановки и имеет наивысшие характеристики по скорости панорамного анализа по сравнению с существующими аналогами.

Рис. 2.16. Программное обеспечение «СМО-Д5» в режиме «Панорама»

В комплексе реализовано несколько вариантов эффективных акустических тестов.

В целом комплекс является одним из лучших в своем классе и рассчитан на применение высококвалифицированными специалистами. По функциональным и сервисным возможностям комплекс «АРК-Д1П-12» приближается к профессиональным поисковым системам.

Стационарные комплексы автоматического обнаружения радиомикрофонов

Предназначены для защиты объекта, представляющего несколько пространственно разнесенных помещений, от угроз, связанных с несанкционированной передачей информации подслушивающими устройствами или другими радиоэлектронными средствами.

В принципе, для проведения периодического радиоконтроля нескольких зон безопасности можно использовать один мобильный комплекс поиска подслушивающих устройств. Однако для достоверного выявления эпизодически функционирующих радиосредств, например, дистанционно управляемых, радиоконтроль во всех зонах необходимо вести непрерывно.

Кроме того, в обязанности системы радиоконтроля может входить наблюдение за радиообстановкой вблизи объекта, а также анализ сигналов и выявление несанкционированных передач в проводных коммуникациях и оптическом (инфракрасном) канале.

Таким образом, система комплексного радиоконтроля должна непрерывно анализировать данные радионаблюдения, поступающие по нескольким каналам различного вида, причем с ростом каналов скорость сканирования, по сравнению с одноканальным вариантом, не должна заметно уменьшаться.

Принципы построения таких комплексов могут быть различны, рассмотрим наиболее типичные:

• Комплекс с распределенной антенной системой и единым центром управления. Достоинствами систем такого типа являются легкая модифицируемость и наращиваемость, удобство управления, высокая надежность. К недостаткам данной системы можно отнести сложность первоначального монтажа, ограниченность расширения системы (обычно контролирует от 21 до 23 помещений), снижение скорости обработки результатов при значительном увеличении количества помещений. Типичными представителями комплексов данного вида являются комплексы RS1100 и АРК-ДЗ-12.

• Комплексы, состоящие из центра управления, в котором размещается управляющая ПЭВМ с коммутационным оборудованием, и установленные в контролируемых помещениях, - дистанционно управляемые сканирующие приемники. Управление сканерами может проводиться как с помощью специально проложенных коммуникаций, так и по локальной сети. К достоинствам данной системы можно отнести отсутствие значительного снижения скорости обработки информации при увеличении количества контролируемых помещений. Недостатком данных систем является сложность и ограниченность (до 10 контролируемых помещений) расширения системы. Типичными представителями комплексов, построенных по данному принципу, являются комплексы серии «ДЕЛЬТА»

Автоматизированный комплекс пространственно-распределенного радиоконтроля RS1100 предназначен для защиты объекта, представляющего собой несколько пространственно разнесенных помещений или целое здание, от угроз, связанных с несанкционированной передачей информации подслушивающими устройствами или другими радиоэлектронными средствами.

Комплекс позволяет осуществлять непрерывный радиоконтроль помещений объекта, а также проводить наблюдение за радиообстановкой вблизи объекта (например, регистрация радиообмена между мобильными приемо-передающими устройствами), анализ сигналов и выявление несанкционированных передач на поднесущих в одной или нескольких фазах сети электропитания, в проводных линиях и оптическом (инфракрасном) канале.

Комплекс имеет единый центр управления, в котором размещаются персональный компьютер, сканирующий приемник и микрокомпьютерный модуль RS1100/C. В качестве приемника используется сканер AR5000 фирмы «AOR Ltd», который отличается расширенным динамическим диапазоном и повышенной помехозащищенностью.

Микрокомпьютерный модуль RS1100/C организует информационный обмен между персональным компьютером и микроконтроллером сканера, а также управляет периферийными устройствами.

Комплекс может быть укомплектован различными периферийными устройствами (внутрисистемная шина позволяет адресовать до 28 устройств, расположенных на расстоянии до 100 м от микрокомпьютерного модуля RS1100/C).

Для модернизации и расширения возможностей комплекса может использоваться широкая номенклатура периферийных устройств комплекса:

• RS1000/K1 - дистанционно управляемый антенный переключатель для коммутации антенн и конвертеров;

• RS1000/A - малогабаритная широкополосная камуфлированная антенна;

• RS1000/L - конвертор для анализа сигналов в сети электропитания, проверки проводных и оптических линий;

• RA1000/N - дистанционно управляемый генератор для нейтрализации подслушивающих устройств на частотах от 89 до 890 МГц;

• RA1100/N - дистанционно управляемый генератор для нейтрализации подслушивающих устройств на частотах от 89 до 1600 МГц;

• RS1100/Z - двухканальная удалённая акустическая система для идентификации радиомикрофонов методом акустического зондирования в контролируемых помещениях.

Прикладное программное обеспечение комплекса RS1100 представляет собой пакет 32-разрядных программ, работающих под управлением операционной системы Windows 95/98/NT. Программное обеспечение комплекса позволяет выполнять следующие базовые функции:

- проводить автоматическую адаптацию комплекса к окружающей электромагнитной обстановке;

- осуществлять управление комплексом радиоконтроля в автоматическом или «ручном» режиме;

- проводить автоматический поиск и обнаружение подслушивающих устройств;

- проводить анализ и исследование принимаемых радиосигналов, в том числе с использованием распределенной антенной системы;

- проводить автоматический контроль проводных коммуникаций;

- создавать и запускать на выполнение комплексные задания работы комплекса;

- осуществлять частотно-временной контроль и регистрацию работы радиоизлучающих устройств;

- производить дистанционное управление устройствами в автоматическом или «ручном» режиме.

Программно реализованы следующие инструментальные средства наблюдения:

- анализатор гармонического состава несущего колебания;

- цифровой анализатор спектра с запоминанием, накоплением и арифметическими операциями над спектрами;

- двухканальный цифровой осциллограф, отображающий сигналы с выходов демодулятора сканера (на базе звуковой платы компьютера) с регулируемой частотой дискретизации и возможностью записи реализаций на диск;

- корреляционный анализатор откликов акустического зондирования.

Управление процессами сканирования: последовательное сканирование заданных каналов в режиме «Syber Scan» с обнаружением всех излучений в заданных диапазонах, детальный анализ обнаруженных сигналов и составление списка «неизвестных» излучений; параллельное сканирование в нормальном режиме, когда на каждой частоте настройки сканера антенный коммутатор с высокой скоростью переключает заданные каналы, а программа считывает уровни сигналов; параллельное сканирование заданных каналов с использованием аппаратуры модуля RS1100/С (рис. 2.17).

Идентификация сигналов подслушивающих устройств производится несколькими методами:

- появление нового излучения на фоне «известных» компьютеру, т.е. предварительно зарегистрированных в диаграмме загрузки радиодиапазона;

- идентификация методом анализа гармонического состава несущего колебания;

- идентификация методом акустического зондирования;

- идентификация методом корреляции сигналов опорной и текущей антенны.

- помещениях различных типов радиомикрофонов (в том числе и с простым скремблированием) и - по команде оператора -определение их координат.

Архитектура построения комплекса АРК-ДЗ практически идентична архитектуре комплекса RS1100, за исключением комплектации оборудования помещений. Так как в комплект оборудования помещений входит микрофон, то данный комплекс позволяет проводить «пассивное» обнаружение закладных устройств, с использованием естественного акустического фона в контролируемых помещениях.

В случае «мобильного» исполнения аппаратуры центрального поста возможно использование комплекса на выезде.

В целом характеристики комплекса практически идентичны характеристикам комплекса АРК-Д1.

К системам, построенным по второй схеме, можно отнести комплекс «Дельта», предназначенный для автоматического обнаружения радиомикрофонов и телефонных передатчиков в охраняемых помещениях и определения их местоположения.

Комплекс «Дельта» состоит из оборудования центрального поста: управляющей ПЭВМ и системного блока, а также оборудования контролируемых помещений: сканирующих приемников AR-3000A, коммутационного оборудования и квадрофонических (четыре колонки) акустических систем.

Комплекс обеспечивает работу в следующих режимах:

•однопроходного сканирования заданного радиодиапазона с выявлением факта выноса акустической информации (режим проверки помещений);

• циклического сканирования заданного радиодиапазона с выявлением факта выноса акустической информации (режим охраны помещений);

• определения местоположения источников выноса акустической информации.

Принцип действия комплекса основан на акустической стимуляции устройств аудиомониторинга, заключающейся в излучении в охраняемой зоне тестового акустического сигнала и его обнаружении в сигнале, поступающем с выхода детектора радиоприемника, настроенного на проверяемую частоту.

Важной особенностью комплекса является возможность функционирования в автономном режиме, пользователю достаточно лишь включить управляющую ПЭВМ. В составе комплекса поставляются две управляющие программы: для «новичков» и опытных специалистов. Основной режим работы комплекса - «автоматический», комплекс проводит адаптацию к окружающей электромагнитной обстановке, сканирование и обнаружение закладных устройств без участия оператора, выдавая только предупреждаемый сигнал, настраиваемый индивидуально. Комплекс снабжен системой протоколирования сеанса работы, регистрирующей все действия оператора и результаты сканирования.

К недостаткам комплекса можно отнести непродуманный интерфейс управляющей программы, неудобство первоначального монтажа комплекса и отсутствие каких-либо устройств оперативного подавления несанкционированной передачи из контролируемого помещения.

В целом, благодаря оригинальным алгоритмам и квадрофонической, пространственно разнесенной системе комплекс позволяет обнаруживать и определять местоположение различных типов закладных устройств с высокой точностью и имеет характеристики, близкие к системам профессионального уровня.

2.4. Нелинейные локаторы

Свойство электропроводящих материалов отражать радиоволны было положено в основу радиолокационного обнаружения. Этими свойствами в полной мере обладают электронные средства перехвата информации. Поскольку для опознавания объектов используются нелинейные свойства полупроводниковых схемных элементов, данный вид локации назвали нелинейной, а приборы - нелинейными локаторами.

Принцип работы нелинейного локатора

В состав нелинейного локатора (НЛ) входят: передатчик, приемник, приемо-передающая антенная система, устройства индикации.

Способность локатора обнаруживать объекты, содержащие электронные компоненты, основана на следующем. Любые радиоэлектронные устройства (РЭУ) состоят из печатных плат с проводниками (антеннами), к которым подключены полупроводниковые элементы: диоды, транзисторы, микросхемы, представляющие для высокочастотного зондирующего сигнала локатора набор нелинейных отражателей (НО). В результате облучения на этих антеннах наводятся переменные ЭДС. Элементами с нелинейной вольт-амперной характеристикой они преобразуются в высокочастотные сигналы кратных частот (гармоники), переизлучаемые в пространство. Переизлученный сигнал поступает на вход приемного устройства локатора, настроенного на частоты гармоник 2-го или 3-го порядка. По наличию в спектре принимаемого сигнала высших гармоник частоты собственного передатчика устанавливается факт присутствия в зоне зондирования любого РЭУ независимо от того, включено оно или выключено.

Помехами для нелинейного локатора могут быть отражения от соприкасающихся металлических поверхностей. При контакте таких слоев возникает полупроводниковый нелинейный элемент с неустойчивым «p-n» переходом. В физике полупроводников такое образование известно как металл-окисел-металл, а возникающий элемент называется МОМ-диод. МОМ-структура преобразовывает спектр зондирующего сигнала в частотный спектр, отличающийся от спектра сигнала, отраженного от электронного элемента. Различие обусловлено временной и механической нестабильностью МОМ-структуры и проявляется в соотношении уровней компонентов спектра, являющихся продуктами нелинейных преобразований второго и третьего порядка. Источником помех могут служить и радиопередатчики, работающие на частотах, близких или кратных частоте зондирующего сигнала.

Главное достоинство нелинейных локаторов - способность обнаруживать электронные схемы как во включенном, так и выключенном состоянии, недостаток - сравнительно большое число «ложных» обнаружений естественных нелинейных отражателей типа MOM.

Эксплуатационно-технические характеристики локаторов

Основными параметрами, используемыми при сравнении эксплуатационных качеств нелинейных локаторов, являются: режим работы, мощность и частота зондирующего излучения передатчика, чувствительность приемника, направленные свойства антенной системы, точность устройств индикации, а также сервисные возможности приборов.

В зависимости от режима работы передатчика различают нелинейные локаторы непрерывного и импульсного излучения. Мощность излучения в значительной степени определяет коэффициент преобразования («Кп») энергии зондирующего сигнала в энергию высших гармоник. Повышение мощности улучшает характеристики нелинейных локаторов, но одновременно приводит к увеличению опасного воздействия на оператора. Средняя мощность локаторов непрерывного излучения составляет от 0,3 до 3 Вт. Пиковая мощность импульсных нелинейных локаторов при сравнимой или меньшей средней составляет от 150 до 400 Вт, т.е. почти на 30 дБ превышает мощность приборов непрерывного излучения.

Так как эффективность преобразования определяется не средней мощностью излучения, а ее пиковым значением, дальность действия локаторов, работающих в импульсном режиме, оказывается выше, чем у приборов с непрерывным излучением при прочих равных условиях.

Чем выше частота излучения, тем меньше геометрические размеры антенной системы, тем удобнее работа с прибором. Но с увеличением частоты по экспоненциальному закону растет доля энергии, поглощаемой материальной средой, укрывающей средство съема. Вместе с тем при приближении частоты излучения НЛ к рабочей частоте закладки из-за околорезонансных явлений возрастает уровень переотраженных сигналов и, следовательно, вероятность ее обнаружения. Приборы, предлагаемые в настоящее время, работают в частотном диапазоне 680... 1000 МГц. Чувствительностью приемника определяется максимальная дальность действия НЛ. Для современных приборов этот показатель составляет от -110 до -145 дБ.

Передающие устройства локаторов, генерирующие зондирующий сигнал, характеризуются:

- режимом работы (непрерывным или импульсным);

- пределами регулирования выходной мощности (дБ);

- частотой непрерывного излучения;

- частотой следования и длительностью радиоимпульса (мкс). Качество приемного устройства, регистрирующего переизлученные сигналы, отражается следующими показателями:

- частотами настройки (МГц) на регистрируемые гармоники (2 и 3);

- реальной чувствительностью при определенном соотношении с/ш (дБВт);

- пределами регулирования чувствительности (дБ).

Основными параметрами антенной системы, излучающей зондирующие сигналы и принимающей переотраженные излучения на частотах высших гармоник, являются:

- коэффициент направленного действия (КНД);

- ширина главного лепестка диаграммы направленности по уровню половинной мощности (град);

- уровень подавления задних лепестков диаграммы направленности (дБ);

- коэффициент эллиптичности (для антенн с круговой поляризацией).

Эксплуатационные показатели локаторов определяются во многом качеством устройств индикации режимов работы и параметров сигналов. Большинство современных нелинейных локаторов оборудованы многосегментными светодиодными индикаторами и звуковыми сигнализаторами переменного тона.

Для повышения точности идентификации объекта в нелинейных локаторах предусматриваются режимы приема на частотах 2 и 3 гармоник зондирующего излучения, а также прослушивания сигналов, транслируемых средствами съема за пределы обследуемого помещения.

Методика работы с локатором

Нелинейный локатор выполняет три основные функции: обнаружение НО, определение местоположения и идентификацию средства съема информации.

Зондирующее излучение легко проникает во многие материалы, мебель, может проходить (с ослаблением) через внутренние перегородки помещений, бетонные стены и полы.

Обнаружительная характеристика нелинейного локатора нормируется только для свободного пространства. В условиях поиска скрытых средств съема информации (ССИ) речь идет не о дальности, а о максимальной глубине обнаружения объектов в маскирующей среде. Оценка ведется по уровню отклика, увеличивающемуся при приближении к объекту, что позволяет определить точное местоположение ССИ.

При работе на открытых площадях или в больших необорудованных помещениях импульсные локаторы могут обеспечить в несколько раз большую дальность обнаружения, чем непрерывные, что позволяет сократить время обследования. При работе в офисах максимальная дальность локаторов обоих типов практически не используется из-за насыщенности выделенных и соседних помещений электронной техникой и контактными помеховыми объектами.

Реальная дальность в этих случаях составляет примерно 0,5 м для локаторов любого типа. Она регулируется оператором с учетом помеховой обстановки путем снижения мощности передатчика или загрубления чувствительности приемника до предела, позволяющего различать, от какого объекта пришел отклик. Дальность зависит от типа обнаруживаемого устройства (например, закладка с большей по длине антенной, как правило, обнаруживается на более значительном расстоянии) и условий его размещения (в мебели, за преградами из дерева, кирпича, бетона и т.д.).

Итак, для решения первого этапа поисковых мероприятий обнаружения средств съема информации оператору необходимо проделать следующие операции:

• Включив НЛ, обнаружить и по возможности устранить источники мешающих сигналов.

• Установить максимальный уровень чувствительности приемного устройства и максимальный уровень мощности передатчика зондирующего сигнала.

• Провести контроль помещения на наличие мощных помеховых объектов, как «коррозийных», так и электронных (в основном электронная оргтехника и радиоаппаратура), путем сканирования ограждающих конструкций и предметов интерьера с расстояния примерно 1 м. При этом назначение объектов должно быть точно установлено и они должны быть либо удалены из помещения, либо не приниматься во внимание при дальнейшем поиске. Следует учитывать, что эти помеховые объекты могут находиться в соседних комнатах и на других этажах, которые при необходимости и возможности целесообразно осмотреть.

• После удаления из комнаты источников сильных помех повторить осмотр стен, потолков, мебели и приборов с расстояния 20 см и меньше. В ходе осмотра отметить подозрительные зоны.

Определение местоположения осуществляется путем оценки уровня и пеленга сигнала отклика. Под пеленгом понимается направление, соответствующее максимальному уровню принимаемого сигнала. Следует учитывать, что зондирующие и отраженные сигналы переотражаются близлежащими объектами. Эффективными рефлекторами являются зеркала, металлические плиты, сетки, арматура и т.д. При их облучении можно регистрировать переотраженные сигналы от нелинейных отражателей, находящихся за спиной оператора.

Для определения точного местоположения средств съема информации необходимо:

• снизить уровень излучаемой мощности и чувствительность приемника;

• перемещая антенну около подозрительных зон, анализировать показания светового индикатора и частоту тонального сигнала в головных телефонах;

• определить направление прихода отраженного сигнала максимального уровня, взять пеленг по ориентации антенны;

• определив точное местоположение, приступить к идентификации объекта.

Для исключения ошибки при сравнении показаний индикаторов необходимо по мере достижения любым из светодиодных столбцов максимальной высоты уменьшать чувствительность приемника или снижать мощность передатчика так, чтобы засвеченный шлейф не доходил на один-три сегмента до предела шкалы.

Для четкой идентификации «коррозийных диодов» и полупроводников существует ряд методов, позволяющих достигать высокого практического эффекта.

В приборах, принимающих сигналы отклика одновременно на второй и третьей гармониках зондирующего сигнала, идентификация объекта производится путем сравнения уровней сигналов на выходах обоих трактов приема. При облучении полупроводникового соединения возникает сильное переотражение на частоте 2-й гармоники и слабое на частоте 3-й. МОМ-диод ведет себя иначе, создавая сильное переотражение на 3-й и слабое на 2-й гармониках.

В ряде приборов предусмотрена возможность «прослушивания» демодулированных сигналов гармоник, позволяющая идентифицировать объект, используя эффект изменения уровня шума. По мере приближения НЛ к р-п переходу отмечается значительное понижение уровня шума, достигающего минимума непосредственно над объектом. При облучении МОМ-диодов этот эффект практически не наблюдается - рис. 2.18.

Однако существуют ложные соединения, также снижающие уровень шума, как и р-n переход. Для их выявления рекомендуется произвести механическое воздействие на подозрительное место.

Любое механическое воздействие приводит к изменению геометрии МОМ-диода и его преобразующих свойств. На практике механическое воздействие осуществляется вибрационным методом, при этом в преобразованном сигнале ясно прослушивается частота вибрации. Уровень вибрации может быть минимальным, поэтому достаточно легкого постукивания рукой по обследуемой поверхности. Даже если модель локатора рассчитана на прием 2-й и 3-й гармоник, данная операция позволяет более точно идентифицировать объект.

В некоторых моделях импульсных нелинейных локаторов предусмотрен режим «20К» выделения огибающей переизлученного сигнала, получивший название по частоте следования зондирующих импульсов, равной 20 кГц. Звуковой сигнал, полученный при детектировании переизлучений от искусственного р-n перехода, лежит за пределами восприятия человеческого уха.

Уровень шума

14


8

6

4

2

0

Рис. 2.18. Изменение уровня шума в районе р-n перехода

При неустойчивом МОМ-контакте не все зондирующие импульсы переотражаются, т.е. выделяется огибающая, соответствующая более низкой частоте, слышимой в наушниках.

2.5. Досмотровая техника

Для выявления внедренных устройств перехвата информации как объектов, имеющих определенные физические свойства (габариты, массу, структуру и т.д.), применяют досмотровые технические средства.

Металлодетекторы

Электронные средства съема информации обнаруживают в маскирующих средах методом вихретокового контроля, который заключается в анализе взаимодействия внешнего электромагнитного (ЭМ) поля с ЭМ полем вихревых токов, наводимых только в электропроводящих объектах. Распределение и плотность вихревых токов определяются источником ЭМ поля, геометрическими размерами и электромагнитными свойствами объекта, а также их взаимным расположением. В качестве источника ЭМ поля чаще всего используется индуктивная катушка, называемая вихретоковым преобразователем (ВТП). В современных приборах применяют двухкатушечные ВТП. Одна катушка - возбуждающая, служит для создания вихревых токов в объекте, а другая - измерительная, для измерения ЭДС, наводимой результирующим магнитным потоком, проходящим внутри измерительной катушки (рис. 2.19).

Достоинством вихретоковых металлодетекторов является то, что контроль можно осуществлять без непосредственного контакта с объектом, в том числе и при движении катушки относительно маскирующей среды с достаточно высокой скоростью. Дополнительное преимущество заключается в том, что на сигналы ВТП не влияют влажность, давление, загрязнение воздушной среды и поверхности объекта, радиоактивные излучения.

В поисковых операциях применяют в основном ручные металлодетекторы, снабженные световыми и звуковыми индикаторами.

Модели АКА-7215 «Унискан» осуществляют селекцию объектов из черных и цветных металлов, снабжены системой игнорирования мелких предметов из ферромагнитных материалов, имеют высокую чувствительность, позволяющую обнаруживать пистолет Макарова, отличая его от сигаретной алюминиевой фольги.

Самая миниатюрная модель АКА-7210 «Минискан» (рис. 2.20) имеет габариты 160 х 80 х 30 мм, что позволяет использовать ее в скрытоносимом варианте для обнаружения оружия. Селекция объектов из черных и цветных металлов сочетается в этом приборе с высокой чувствительностью.

0

Рис. 2.19. Принципиальная схема вихретоковых преобразователей

а) б)

Рис. 2.20. Общий вид металлодетекторов: а- АКА-7202; б- АКА-7240; в-АКА-7210 «Минискан»

Профессиональный высокочувствительный компьютеризированный селективный грунтовой металлодетектор АКА-7234 «Стерх Мастер» снабжен различными программами поиска, включая программу «поиск объекта заданного типа», способен запоминать визуальные образы объектов, имеет автоматическую настройку и схему подавления влияния минерализации грунта.

Дальность обнаружения пистолета Макарова - 70 см, колодезного люка - 150 см, монеты диаметром 25 мм - 35 см.

Малогабаритный прибор «Сфинкс ВМ-311» и портативный «СфинксВМ-611» имеют ступенчатую регулировку чувствительности. Автоматический селективный грунтовой металлодетектор «Сфинкс-ВМ-911» снабжен световой и звуковой индикацией.

Дальность обнаружения монеты диаметром 25 мм - около 30 см, пистолета Макарова - 50 см, колодезного люка - 180 см, масса -0,99 кг (рис. 2.21).

Сравнительные характеристики отечественных металлодетекторов АКА-7202, АКА-7210, АКА-7215, Сфинкс ВМ-311, Сфинкс ВМ-611 приведены в табл. 2.3.

Таблица 2.3 Характеристики отечественных металлодетекторов

Характеристика

АКА-7202

АКА-7210

АКА-7215

Сфинкс ВМ-311

Сфинкс ВМ-611

Дальность обнаружения пистолета Макарова, см

30

35

35

15

25

Дальность обнаружения диска из цветного металла d 25 мм, см

13

17

17

6

15

Распознавание черных и цветных металлов

Нет

Есть

Есть

Нет

Нет

Вид индикации

Звуковая, световая

Звуковая, световая

Звуковая, световая

Звуковая

Звуковая, световая

Регулировка чувствительности

Плавная

Нет

Плавная

Ступенчатая

-

Конструктивное исполнение

Портативное

Малогабаритное

Портативное

Малогабаритное

Портативное

Габариты, мм

400х145х35

168х82х32

400х145х35

190х70х30

410х80х30

Масса, кг

0.35

0.26

0.35

0.2

0.3

Приборы рентгеновизуального контроля

Рентгеновское излучение представляет собой электромагнитное излучение, состоящее из незаряженных частиц - фотонов. Для целей контроля существенно только «тормозное» излучение, возникающее в рентгеновской трубке при ударе о мишень свободных электронов, ускоренных до высоких энергий. Рентгеновские методы контроля базируются на регистрации тормозного излучения, которое, испытывая в зависимости от распределения плотности материалов различное ослабление, несет информацию о внутреннем строении, т.е. образует рентгеновское изображение объекта, которое затем преобразуется в оптическое.

Рис. 2.22. Принципиальная схема рентгеновизуальной установки

Принципиальная схема рентгеновизуальной установки приведена на рис. 2.22.

Излучение от рентгеновской трубки 1 проходит через объект 2 и преобразователем 3 трансформируется в световой, электронный или потенциальный рельефы, соответствующие рентгеновскому изображению объекта. Полученный рельеф можно воспринимать непосредственно, если он световой, или через систему электронно-оптического усиления и вторичного преобразования 4, переводящую его в изображение на выходном экране 5.

Рентгеновская трубка - электровакуумный высоковольтный прибор, предназначенный для генерирования рентгеновского излучения посредством бомбардировки анода (мишени) пучком электронов, ускоренных приложенным к электродам трубки напряжением. Простейшая рентгеновская трубка представляет собой запаянный стеклянный или керамический баллон с разряжением 1·10-6...5·10-7 мм рт. ст., внутри которого расположены на фиксированном расстоянии друг от друга катодный и анодный узлы. Существуют трубки непрерывного и импульсного излучения. Достоинством последних является малая энергоемкость и меньшее облучение оператора за счет малого времени экспозиции (формирования изображения в процессе облучения).

По способу преобразования различают:

- люминесцентные устройства, в которых используются свойства люминофоров преобразовывать некоторую долю поглощаемой энергии рентгеновского излучения в свет;

- электронные, преобразующие рентгеновское изображение в электронное, которое затем трансформируется люминесцентным или рентгенографическим преобразователем в видимое;

- рентгенографические пленки, в которых рентгеновское изображение преобразуется в оптическое в результате взаимодействия излучения с эмульсией рентгеночувствительного материала;

- полупроводниковые, в которых рельеф проводимости, образующийся на фотопроводящем слое, преобразуется затем в потенциальный рельеф и видимое изображение.

Основное требование, предъявляемое к преобразователям, -оптимальная трансформация рентгеновского изображения в адекватные: оптическое, видеосигнал, потенциальный рельеф и т.д. при минимально возможной поглощенной дозе излучения просвечиваемым объектом.

Главной задачей повышения ценности видимого изображения является увеличение его яркости. Повышение эффективности рентгенолюминофоров даже до 100% может привести к увеличению яркости всего в несколько раз. Применение усилителей рентгеновского изображения позволяет увеличить яркость исходного изображения в тысячу раз и более. Усилитель рентгеновского изображения (УРИ) представляет собой преобразователь рентгеновского изображения в видимое с одновременным увеличением яркости. Усиленное по яркости изображение наблюдается оператором с экрана рентгеновского электронно-оптического преобразователя (РЭОП) либо с видеоконтрольного устройства замкнутой телевизионной системы, входящей в состав УРИ.

В простейших комплексах рентгеновского контроля применяют люминофорные преобразователи, трансформирующие рентгеновское изображение непосредственно в видимое.

В рентгенотелевизионных комплексах рентгеновское изображение объекта сначала преобразуется входным экраном в видимое, проецируемое при помощи светосильной оптики на матрицу передающей телевизионной трубки. В трубке изображение преобразуется в видеосигнал, который после обработки в телевизионном блоке снова трансформируется в видимое на экране видеоконтрольного устройства. В качестве передающих телевизионных трубок применяют в основном видиконы и изоконы.

При проведении поисковых мероприятий широко применяются мобильные рентгенотелевизионные комплексы.

Переносные рентгенотелевизионные установки

Для обеспечения защиты информации в настоящее время существует большой арсенал специальных технических средств, в основе которых положены методы радиационного неразрушающего контроля. От стационарных установок, оборудованных полной биологической защитой, до малогабаритных переносных, которые укладываются в одну относительно небольшую упаковку. С их помощью можно осуществлять обследование и небольших подарков и различных несущих строительных конструкций из железобетона или кирпича.

Малогабаритные переносные рентгенотелевизионные установки предназначены для проведения радиоскопического контроля предметов интерьера, багажа, почтовых отправлений и различных бытовых предметов в стационарных и полевых условиях. С помощью установок могут быть обнаружены инородные включения, отличающиеся по плотности от окружающего их материала контролируемого объекта, независимо от предназначения этих включений. То есть, можно обнаружить и систему передачи информации, и взрывное устройство. К достоинствам малогабаритных установок можно отнести следующее:

- быстрое развертывание на месте проведения поиска;

- хорошая оперативность в работе;

- высокая производительность;

- возможность записи теневых изображений в электронную память интроскопа или персонального компьютера для последующего анализа и обработки;

- возможность работы от аккумуляторов.

В состав установок входят рентгеновский аппарат и рентгенотелевизионный интроскоп, которые функционально связаны между собой.

Для осуществления контроля к объекту вплотную придвигается блок преобразователя интроскопа, а излучатель рентгеновского аппарата размещается с противоположной стороны на некотором расстоянии от объекта.

При включении установки, поток рентгеновского излучения проходит через контролируемый объект, ослабляется в зависимости от свойств материалов его фрагментов. В результате из контролируемого объекта выходит уже неравномерный поток, величина интенсивности которого в разных точках его сечения будет отражать внутреннее строение контролируемого объекта. Возникает радиационное теневое изображение. Преобразователь интроскопа светится в зависимости от интенсивности падающего на него потока рентгеновского излучения. Таким образом радиационное изображение преобразуется в видимое. Это изображение считывается телевизионной камерой и передается по кабелю в блок управления и индикации.

Рис. 2.23. Рентгенотелевизионный комплекс «Премьер»

В переносных установках используются малогабаритные моноблочные рентгеновские аппараты. Это аппараты непрерывного действия с анодным током до 5 мА и максимальным анодным напряжением до 90 кВ, импульсные аппараты с напряжением до 250 кВ и микрофокусные аппараты с анодным током до 0,1 мА и с напряжением до 150 кВ. Выбор рентгеновского аппарата влияет на предельную доступную для контроля толщину объекта и на качество получаемого изображения.

Наиболее часто используются микрофокусные рентгеновские аппараты. По сравнению с сильноточными и импульсными аппаратами они позволяют получать увеличенное до 12 раз изображение отдельных фрагментов контролируемого объекта и оказывают наименьшее радиационное воздействие на окружающих, вследствие небольшой величины анодного тока.

Рентгенотелевизионная установка «Премьер» (рис. 2.23.) с микрофокусным излучателем РИ-100М позволяет осуществлять контроль объектов, имеющих эквивалентную по алюминию толщину до 40 мм. Размер рабочего поля преобразователя составляет 290 х 390 мм. Размер экрана монитора по диагонали - 30 см. Чувствительность контроля соответствует выявлению медной проволоки диаметром 0,2 мм без преграды, или 0,4 мм за преградой из алюминия толщиной 10 мм. Время включения излучателя для получения изображения 8 с. Количество записываемых в долгосрочную память изображений - 3000. Теневое изображение контролируемого объекта может быть представлено в позитивном, негативном и дополнительно

Рис. 2.24. Малогабаритная рентгенотелевизионная установка «Норка»

проконтрастированном виде. Общая масса установки 40 кг. Электропитание осуществляется от сети переменного тока частотой 50 Гц и напряжением 220 В.

Переносная рентгенотелевизионная установка «Норка» (рис. 2.24.) с рентгеновским излучателем РИ-100М позволяет осуществлять контроль объектов, имеющих эквивалентную по алюминию толщину до 40 мм. Размеры рабочего поля трех преобразователей, которые входят в комплект установки, составляют 114 х 152 мм, 290 х 390 мм и 410 х 545 мм. Размер экрана монитора по диагонали - 15 см. Чувствительность контроля соответствует выявлению медной проволоки диаметром 0,3 мм без преграды. Время включения излучателя для получения изображения 8 с. Количество записываемых в долгосрочную память изображений - 128. Общая масса установки 12 кг. Электропитание осуществляется от сети переменного тока частотой 50 Гц и напряжением 220 В или от аккумуляторного блока.

Рентгеновские аппараты являются источниками ионизирующего излучения и при работе с ними необходимо строго выполнять требования по радиационной безопасности, содержащиеся в эксплуатационной документации.

Тепловизионные приборы

При размещении любого объекта в укрывающей среде неизбежно проявляются нарушения ее структуры (прежде всего плотности), даже при самом тщательном маскировании. В результате возникает различие в степени теплового излучения маскирующего слоя, расположенного над объектом, и естественного фона. Уровень излучения зависит от материала, температуры, влажности, состояния поверхности маскирующего слоя и ряда других факторов.

Тепловизионные приборы применяют для обнаружения средств съема информации, установленных в ограждающих конструкциях помещений, а также для определения параметров и времени появления тепловых следов, т.е. создания термографических изображений.

Тепловизионный комплекс IRTIS-200 (рис. 2.25) в диапазоне температур от -20 до +200°С имеет чувствительность от 0,05 до 0,35°С. Сканирование кадра с разрешением 256 х 256 строк занимает не более 1,5 с. Габариты инфракрасной камеры (ИК) 200 х 140 х 100 мм, при массе около 2,5 кг. Потребление энергии до 1,5 Вт позволяет обеспечить непрерывное время работы от 6 В NiCd аккумуляторов не менее 8 ч.

Инфракрасная камера прибора представляет собой механический сканер с одноэлементным ИК-приемником. Малое количество преломляющих и отражающих поверхностей зеркально-линзовой оптической системы обеспечивает минимальные потери и простоту настройки оптического тракта, что позволяет достичь равномерной чувствительности по полю кадров и высокой повторяемости их геометрии.

Инфракрасный приемник тепловизионного прибора может комплектоваться системой термоэлектрического охлаждения или системой охлаждения жидким азотом. Базовая модель камеры, укомплектованная последней системой, имеет чувствительность не менее 0,05°С. Наличие компьютера позволяет производить обработку информации непосредственно в процессе сканирования термограмм.

Эндоскопы

Для визуального контроля труднодоступных зон, характеризуемых минимальными размерами входных отверстий, сложными профилями и плохой освещенностью, предназначены волоконно-оптические приборы - эндоскопы.

В состав прибора (рис. 2.26) входят: мощный источник света 1, световод освещения 2, световод изображения 3 с объективом 4, окуляр 5 с регулятором резкости 6, манипулятор 7 гибкого участка объединенной (рабочей) части световодов 8.

Рис. 2.26. Принципиальная схема эндоскопа

В качестве источника света используется галогенная лампа, снабженная отражателем с интерференционным покрытием. Лампа и торцевая часть световода освещения охлаждаются воздушным потоком, создаваемым вентилятором. По световоду освещения свет передается в труднодоступную зону. Изображение, увеличенное объективом, передается по световоду наблюдателю. Качество изображения устанавливается регулятором резкости.

Наиболее широкое распространение получили эндоскопы серии ЭТ-2 (рис. 2.27).

Рис. 2.27. Общий вид эндоскопа серии ЭТ-2

Средства радиационного контроля

Обнаружение подозрительных объектов с радиоактивными свойствами осуществляется радиометрическими приборами, реагирующими на гамма или жесткое бета-излучение. В состав радиометра входят:

- детектор ионизирующего излучения в виде газонаполненного счетчика Гейгера-Мюллера или пропорционального счетчика, включающего в себя сцинтиллятор, фотоэлектронный умножитель, ионизационную камеру, кристалл полупроводник;

- счетчик импульсов или усилитель выходного тока детектора;

- цифровой или стрелочный индикатор;

- устройство питания.

Заряженная частица (гамма-квант), попадая в зону действия детектора, вызывает ионизацию рабочего вещества. Образующиеся заряды собираются на электродах детектора, формируя импульс тока. Количество импульсов за некоторое фиксированное время подсчитывается, а результат отображается на индикаторе. Время измерения для сцинтилляционного детектора составляет 1...2 с, для радиометров со счетчиками Гейгера-Мюллера - от 20 до 50 с.

Величина, которую измеряют радиометры, называется мощностью экспозиционной дозы (МЭД) гамма-излучения. Для ее оценки чаще всего используют внесистемные единицы (Рентген): Р/ч, Р/мин, Р/с, мР/мин мР/с, мкР/ч, мкР/мин, мкР/с. Фоновая МЭД должна составлять от 5 до 30 мкР/ч. Если МЭД, создаваемая объектом, в несколько раз превышает фоновую, его можно считать подозрительным.

Основной дозиметрической величиной является эквивалентная доза, являющаяся мерой потери энергии излучения в единице массы биологической ткани. Единица измерения в системе СИ - зиверт (Зв), внесистемная - бэр (1 бэр = 1 х 10-2 Зв). Поглощенная тканевая доза, измеренная в бэрах, примерно равна экспозиционной дозе, измеренной в рентгенах.

При работе с источниками ионизирующего излучения, чтобы не допустить заметного вредного воздействия излучения на организм человека, необходимо руководствоваться Нормами радиационной безопасности (НРБ-99). В этих нормах установлены основные пределы доз облучения для следующих категорий облучаемых лиц: для персонала (группы А и Б) и для всего населения. Под персоналом понимаются лица, работающие с техногенными источниками излучения (группа А) или находящиеся по условиям работы в сфере их воздействия (группа Б).

Для персонала группы А установлена эффективная доза 20 мЗв в год в среднем за любые последовательные 5 лет, но не более 50 мЗв в год. Для персонала группы Б основные пределы доз равны 1/4 значений для персонала группы А. Для населения установлена эффективная доза 1 мЗв в год в среднем за любые последовательные 5 лет, но не более 5 мЗв в год.

В целях выявления источников ионизирующего излучения используются различные виды дозиметров. Наиболее простые показывают факт наличия ионизирующих излучений, превышающих установленный порог. Более сложные позволяют измерять (оценивать) мощность дозы гамма-излучений, измерять плотность потока бета-излучений от загрязненных поверхностей, а также производить поиск источников ионизирующих излучений. Параметры типовых отечественных приборов радиационного контроля приведены в табл. 2.4.

Таблица 2.4 Приборы радиационного контроля

Модель

Диапазон измерения мощности эффективной дозы, мкР/ч

Виды измерения (измеряемое излучение)

Индикация

Время установления показаний, с

Габариты, мм, масса, кг

Дозиметр-радиометр ИРД-02

10…2000

α, β, γ

ЖК-дисплей, звуковая

40

240х78х65

0.5

Пороговый радиометр-сигнализатор НПС-3

5…50000

γ

ЖК-дисплей, звуковая

2

Блок индикатора:

40х100х195,

0.3

датчик

636х80х160,

0.25

Дозиметр-радиометр НПО-3

5…50000

γ

ЖК-дисплей, звуковая

1

40х100х195,

0.3

Дозиметр бытовой

ДГБ-075Б

10…50000

β, γ

ЖК-дисплей, звуковая

40

192х64х40,

0.35

Контрольные вопросы для самостоятельной работы

1. Влияние внешних помех на работу:

- индикаторов поля;

- частотомеров.

2. Какие трудности могут возникнуть при первичной проверке помещения индикатором поля?

3. Принципы построения индикаторов поля.

4. Сервисные возможности различных моделей индикаторов поля.

5. От каких факторов зависит дальность обнаружения радиомикрофонов при использовании индикаторов поля?

6. Возможно ли использование радиочастотомеров в качестве индикаторов поля?

7. Основные характеристики радиоприемных устройств.

8. Какими характеристиками следует руководствоваться при выборе конкретной модели сканирующего приемника?

9. Что такое радиоприемные устройства ближней зоны и каковы их отличия от сканирующих приемников?

10. Какие виды устройств несанкционированного съема информации можно выявить при использовании:

а) сканирующих приемников;

б) приемников ближней зоны.

11. Принципиальные отличия и назначение сканирующих приемников и измерительных приборов (селективные микровольтметры, анализаторы спектра).

12. С помощью какой радиоприемной аппаратуры можно выявить наличие устройств несанкционированного съема информации:

- с дистанционным управлением;

- со скачкообразным изменением частоты;

- с широкополосным спектром.

13. Возможно ли, используя радиоприемное устройство, работающее в режиме WFM, распознать сигналы с AM.

14. Принципы и алгоритмы идентификации сигналов устройств несанкционированного съема информации применяемые в автоматизированных комплексах.

15. Назначение этапа адаптации автоматизированных комплексов к окружающей электромагнитной обстановке.

16. Факторы, влияющие на точность определения местоположения устройств несанкционированного съема информации методом акустической локации.

17. Сравнение характеристик специализированных аппаратно-программных комплексов и комплексов на базе СПО.

18. Критерии применения многоканальных поисковых комплексов.

19. Достоинства и недостатки различных методов обнаружения сигналов устройств несанкционированного съема информации, используемых в многоканальных комплексах.

20. Причины появления откликов при механическом соприкосновении двух металлов.

21. Может ли влиять работа радиотелефонов на работу локаторов, и наоборот?

22. Какие трудности могут возникнуть при обнаружении экранированных закладок и почему?

23. Достоинства и, недостатки импульсного и непрерывного режимов работы нелинейных локаторов.

24. Причины возникновения «хруста» при обнаружении коррозионных полупроводников.

25. Возможно ли разрушение коррозионного диода при облучении мощным импульсным сигналом.

26. Какие характеристики локаторов влияют на их обнаружительные свойства при поиске в укрывающих средах:

- мощность излучения;

- частота излучения;

- чувствительность приемника.

27. В каких случаях возможно прослушивание радиомикрофонов?

28. В каких случаях обнаружение закладных устройств с помощью нелинейного локатора невозможно7

29. Принцип работы вихретоковых металлодетекторов.

30. Схема построения рентгеновских аппаратов неразрушающего контроля.

31. Преимущества импульсных рентгеновских аппаратов.

32. Что является источником информации об объекте для тепловизора?

33. Схема построения волоконно-оптического эндоскопа.

34. Предельно допустимые нормы (ПДД ) внешнего облучения.

Глава 3. ОРГАНИЗАЦИЯ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

В предыдущих главах пособия были рассмотрены как возможные технические каналы утечки информации, так и возможности современных технических средств по выявлению этих естественных или искусственно созданных каналов. Выявление этих каналов не является самоцелью, а служит основой для построения эффективной системы защиты информации от утечки ее по техническим каналам.

3.1. Организационно-методические основы защиты информации

Общие требования к защите информации

Защита информации в новых экономических условиях представляет собой целенаправленную деятельность собственников информации по исключению или существенному ограничению утечки, искажения или уничтожения защищаемых ими сведений.

Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких, как утечка информации, несанкционированные и непреднамеренные воздействия.

Как правило, защите подлежит категорированная или конфиденциальная информация. В зависимости от вида угроз предусматривается и вид защиты:

• от разглашения и несанкционированного доступа;

• от искажения, копирования, блокирования доступа к ней и ее уничтожения;

• от утраты или уничтожения носителя информации или сбоя его функционирования;

• от утраты или уничтожения носителя информации или сбоя его функционирования из-за ошибок пользователя информацией;

• от сбоя технических и программных средств информационных систем или природных явлений или иных нецеленаправленных на изменение информации воздействий.

Защита информации от технических средств разведки представляет собой совокупность организационных и технических мероприятий, проводимых с целью исключения (существенного затруднения) добывания злоумышленником информации об объекте защиты с помощью технических средств. Защита от этих средств достигается комплексным применением согласованных по цели, месту и времени мер защиты.

Эффективное противодействие обеспечивается только при комплексном использовании средств и организационно-технических методов в целях защиты охраняемых сведений об объекте, осуществляемых в соответствии с целями и задачами противодействия, этапами жизненного цикла объекта и способами противодействия. При этом к защите информации предъявляется ряд требований.

Защита должна проводиться: своевременно, активно, разнообразно, непрерывно, рационально, комплексно, планово.

Одним из основных требований является своевременность принятия решения на организацию защиты информации. Ускорение процесса выработки решения необходимо, во-первых, для того чтобы своевременно решить возникшие проблемы и не давать им разрастись до такого состояния, когда решение их станет невозможным или бесполезным, во-вторых, для того чтобы подчиненные имели достаточно времени для выполнения поставленных перед ними задач.

Активность противодействия прежде всего предусматривает наступательный, активный характер противодействия, основанный на анализе складывающейся обстановки, умении сделать правильные выводы о возможных действиях потенциального противника, позволяющие упредить их и настойчиво осуществлять эффективные меры противодействия.

Разнообразие противодействия направлено на исключение шаблона в организации и проведении мероприятий и подразумевает творческий подход к его организации и осуществлению.

Комплексность предусматривает проведение комплекса мероприятий, направленных на своевременное закрытие всех возможных каналов утечки информации об объекте. Недопустимо применять отдельные технические средства или методы, направленные на защиту только некоторых, из общего числа возможных, каналов утечки информации.

Непрерывность противодействия предусматривает проведение мероприятий по комплексной защите объекта информатизации на всех этапах жизненного цикла разработки и существования специальной продукции или обеспечения производственной деятельности объекта защиты.

Плановость проведения мероприятий предусматривает прежде всего предусмотренные заранее, еще на стадии проектирования и строительства объекта, мероприятия, направленные на защиту информации.

Важно также, чтобы мероприятия по противодействию выглядели правдоподобно и отвечали условиям обстановки, выполнялись в соответствии с планами защиты информации объекта. В связи с этим разрабатываются и осуществляются практические меры по легендированию и маскировке мероприятий, направленных на защиту.

Особое внимание при проведении таких мероприятий должно обращаться на выбор замысла защиты информации объекта, замысла противодействия. Замысел защиты - общая идея и основное содержание организационных, технических мероприятий и мер направленных на маскировку, обеспечивающих устранение или ослабление (искажение) демаскирующих признаков и закрытие технических каналов утечки охраняемых сведений.

В основе защиты информации лежит совокупность правовых форм деятельности собственника и организационно-технических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а также мероприятия по контролю эффективности принятых мер защиты информации.

Рассматривая вопросы организации защиты информации от ее утечки по техническим каналам, необходимо отметить, что защита информации не является отдельными, разовыми эпизодами и мероприятиями, а, как указано в требованиях, предъявляемых к защите, она должна вестись комплексно и непрерывно.

Грамотное построение эффективной системы защиты в организации требует настойчивой и целенаправленной повседневной работы.

Для создания эффективной системы защиты прежде всего необходимо определиться с пониманием слова «система» применительно к организации и осуществлению мероприятий по защите информации.

Любая система состоит из управляющего объекта и объекта управления (рис.3.1) и создается под заданные требования с учетом существующих ограничений.

Всякая система может нормально функционировать только при наличии в ней определенных связей между объектом управления и управляющим объектом.

Внешние воздействия

Управляющий объект

Объект управления

Входящий Выход

сигнал

Обратная связь

Рис. 3.1. Принципиальная схема системы управления с обратной связью

Обязательным для нормального функционирования системы является наличие обратной связи. В общем случае, для функционирования любой системы необходимы прежде всего побудительные причины, которые могут появиться как от внешнего воздействия, так и от внутренней неудовлетворенности состоянием дел.

Рассмотрим динамику функционирования системы на уровне организации, работающей с категорированной информацией. Так как, любая система создается для решения определенного рода задач, то в своем функционировании она ограничивается как, объективными, так и субъективными факторами. К ним относятся:

- перечни защищаемых сведений, составляющих государственную и коммерческую тайну;

- требуемые уровни безопасности информации, обеспечение которых не приведет к превышению ущерба над затратами на защиту информации;

- угрозы безопасности информации;

- показатели, по которым будет оцениваться эффективность системы защиты.

Входами системы инженерно-технической защиты информации являются:

- воздействия злоумышленников при физическом проникновении к источникам конфиденциальной информации с целью ее хищения, изменения или уничтожения;

- различные физические поля, электрические сигналы, создаваемые техническими средствами злоумышленников, которые воздействуют на средства обработки и хранения информации;

- стихийные силы, прежде всего пожары, приводящие к уничтожению или изменению информации;

- физические поля и электрические сигналы с информацией, передаваемой по функциональным каналам связи;

- побочные электромагнитные и акустические поля, а также электрические сигналы, возникающие в процессе деятельности объектов защиты и несущие конфиденциальную информацию.

Выходами системы защиты являются меры по защите информации, адекватные входным воздействиям.

Алгоритм процесса преобразования входных воздействий (угроз) в меры защиты определяет вариант системы защиты.

Порядок функционирования системы защиты информации в организации определяется в руководящих, нормативных и методических документах, выходящих как в вышестоящих организациях, так и разрабатываемых в самой организации.

Руководящие и нормативно-методические документы, регламентирующие деятельность в области защиты информации

К руководящим документам вышестоящих организаций в области защиты информации относятся: «Доктрина информационной безопасности Российской Федерации», утверждена Президентом Российской Федерации 9.09.2000 г. № Пр.-1895; Федеральный закон от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации»; Федеральный закон от 04.07.96 г. № 85-ФЗ «Об участии в международном информационном обмене»; Федеральный закон от 16.02.95 г. № 15-ФЗ «О связи»; Федеральный закон от 26.11.98 г. № 178-ФЗ «О лицензировании отдельных видов деятельности»; Указ Президента Российской Федерации от 19.02.99 г. № 212 «Вопросы Государственной технической комиссии при Президенте Российской Федерации»; Указ Президента Российской Федерации от 17.12.97 г. № 1300 «Концепция национальной безопасности Российской Федерации» в редакции указа Президента Российской Федерации от 10.01.2000 г. № 24; Указ Президента Российской Федерации от 06.03.97 г. № 188 «Перечень сведений конфиденциального характера».

К нормативно-методическим документам вышестоящих организаций относятся: Постановление Правительства Российской Федерации от 03.11.94 г. № 1233 «Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органов исполнительной власти»; Решение Гостехкомиссии России и ФАПСИ от 27.04.94 г. № 10 «Положение о государственном лицензировании деятельности в области защиты информации» (с дополнением); Постановление Правительства Российской Федерации от 11.04.2000 г. № 326 «О лицензировании отдельных видов деятельности»; «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссия России, Москва, 1998 г.; ГОСТ Р 51275-99 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»; ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»; ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищенном исполнении»; ГОСТ Р 51241-98 «Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний»; ГОСТ 12.1.050-86 «Методы измерения шума на рабочих местах»; ГОСТ Р ИСО 7498-1-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 1. Базовая модель»; ГОСТ Р ИСО 7498-2-99 «Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации»; ГОСТ 2.114-95 «Единая система конструкторской документации. Технические условия»; ГОСТ 2.601-95 «Единая система конструкторской документации. Эксплуатационные документы»; ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем»; ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создании автоматизированных систем»; ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения»; РД Госстандарта СССР 50-682-89 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения»; РД Госстандарта СССР 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»; РД Госстандарта СССР 50-680-89 «Методические указания. Автоматизированные системы. Основные положения»; ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадия создания»; ГОСТ 6.38-90 «Система организационно-распорядительной документации. Требования к оформлению»; ГОСТ 6.10-84 «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники, ЕСКД, ЕСПД и ЕСТД»; ГОСТ Р-92 «Система сертификации ГОСТ. Основные положения»; ГОСТ 28195-89 «Оценка качества программных средств. Общие положения»; ГОСТ 28806-90 «Качество программных средств. Термины и определения»; ГОСТ Р ИСОМЭК 9126-90 «Информационная технология. Оценка программной продукции. Характеристика качества и руководства по их применению»; ГОСТ 2.111-68 «Нормоконтроль»; ГОСТ Р 50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации»; РД Гостехкомиссии России «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля недекларированных возможностей», Москва, 1999 г.; РД Гостехкомиссии России «Средства защиты информации. Специальные общие технические требования, предъявляемые к сетевым помехоподавляющим фильтрам», Москва, 2000 г.; ГОСТ 13661-92 «Совместимость технических средств электромагнитная. Пассивные помехоподавляющие фильтры и элементы. Методы измерения вносимого затухания»; ГОСТ 29216-91 «Совместимость технических средств электромагнитная. Радиопомехи индустриальные от оборудования информационной техники. Нормы и методы испытаний»; ГОСТ 22505-83 «Радиопомехи индустриальные от приемников телевизионных и приемников радиовещательных частотно-модулированных сигналов в диапазоне УКВ. Нормы и методы измерений»; ГОСТ Р 50628-93 «Совместимость электромагнитная машин электронных вычислительных персональных. Устойчивость к электромагнитным помехам. Технические требования и методы испытаний».

Руководствуясь положениями вышеперечисленных документов Гостехкомиссия России разработала свои нормативно-методические документы. К ним относятся: ряд методик по оценке защищенности основных технических средств и систем; защищённости информации, обрабатываемой основными техническими средствами и системами, от утечки за счет наводок на вспомогательные технические средства и системы и их коммуникации; защищенности помещений от утечки речевой информации по акустическому и виброакустическому каналам; по каналам электроакустических преобразований. Приняты: решение Гостехкомиссии России от 14.03.95 г. № 32 «Типовое положение о Совете (Технической комиссии) министерства, ведомства, органа государственной власти субъекта Российской Федерации по защите информации от иностранных технических разведок и от ее утечки по техническим каналам»; решение Гостехкомиссии России от 03.10.95 г. № 42 «Типовые требования к содержанию и порядку разработки Руководства по защите информации от технических разведок и ее утечки по техническим каналам на объекте» и ряд других документов.

На базе этих документов разрабатываются необходимые руководящие и нормативно-методические документы в организациях.

К руководящим документам, разрабатываемым в организациях, относятся:

• руководство (инструкция) по защите информации в организации;

• положение о подразделении организации, на которое возлагаются задачи по обеспечению безопасности информации;

• инструкции по работе с грифованными документами;

• инструкции по защите информации о конкретных изделиях.

В различных организациях эти документы могут иметь разные наименования, отличающиеся от перечисленных выше. Но сущность этих документов остается неизменной, так как их наличие в организации объективно.

Порядок защиты информации в организации определяется соответствующим руководством (инструкцией). Руководство должно состоять из следующих разделов:

• общие положения;

• охраняемые сведения об объекте;

• демаскирующие признаки объекта и технические каналы утечки информации;

• оценка возможностей технических разведок и других источников угроз безопасности информации (возможно, спецтехника, используемая преступными группировками);

• организационные и технические мероприятия по защите информации;

• оповещение о ведении разведки (раздел включается в состав Руководства при необходимости);

• обязанности и права должностных лиц;

• планирование работ по защите информации и контролю;

• контроль состояния защиты информации;

• аттестование рабочих мест;

• взаимодействие с другими предприятиями (учреждениями, организациями).

Однако в данном руководстве нельзя учесть всех особенностей защиты информации в конкретных условиях. В любой организации постоянно меняется ситуация с источниками и носителями конфиденциальной информации, угрозами ее безопасности. Например, появлению нового товара на рынке предшествует большая работа, включающая различные этапы и стадии: проведение исследований, разработка лабораторных и действующих макетов, создание опытного образца и его доработка по результатам испытаний, подготовка производства (документации, установка дополнительного оборудования, изготовление оснастки - специфических средств производства, необходимых для реализации технологических процессов), изготовление опытной серии для выявления спроса на товар, массовый выпуск продукции.

На каждом этапе и стадии к работе могут подключаться новые люди, разрабатываться новые документы, создаваться узлы и блоки с информативными для них демаскирующими признаками. Созданию каждого изделия или самостоятельного документа сопутствует свой набор информационных элементов, их источников и носителей, угроз и каналов утечки информации, проявляющихся в различные моменты времени.

Для защиты информации об изделии на каждом этапе его создания должна разрабатываться соответствующая инструкция. Инструкция должна содержать необходимые для обеспечения безопасности информации сведения, в том числе: общие сведения о наименовании образца, защищаемые сведения и демаскирующие признаки, потенциальные угрозы безопасности информации, замысел и меры по защите, порядок контроля (задачи, органы контроля, имеющие право на проверку, средства контроля, допустимые значения контролируемых параметров, условия и методики, периодичность и виды контроля), фамилии лиц, ответственных за безопасность информации.

Основным нормативным документом при организации защиты информации является перечень сведений, составляющих государственную, военную, коммерческую или любую другую тайну. Перечень сведений, содержащих государственную тайну, основывается на положениях закона «О государственной тайне». Перечни подлежащих защите сведений, изложенных в этом законе, конкретизируются ведомствами применительно к тематике конкретных организаций.

Перечни сведений, составляющих коммерческую тайну, составляются руководством фирмы при участии сотрудников службы безопасности.

Другие нормативные документы определяют максимально допустимые значения уровней полей с информацией и концентрации демаскирующих веществ на границах контролируемой зоны, которые обеспечивают требуемый уровень безопасности информации. Эти нормы разрабатываются соответствующими ведомствами, а для коммерческих структур, выполняющих негосударственные заказы, - специалистами этих структур.

3.2. Методика принятия решения на защиту от утечки информации в организации

Основная работа по защите информации в организации начинается с принятия руководителем предприятия решения по защите информации.

В этом решении определяются основные вопросы организации подготовки и выполнения мероприятий по защите информации. Защита информации проводится всеми сотрудниками предприятия, но степень участия различных категорий существенно отличается и определяется в решении на защиту.

Управленческое решение является результатом знаний, опыта, воли и творчества руководителей, принимающих решения, и в первую очередь главного руководителя (президента, генерального директора), поскольку он утверждает, а зачастую и единолично принимает решение и несет за него всю полноту ответственности. От качества принятого решения зависит построение эффективной защиты от утечки информации, поэтому процессу принятия решения предшествует процесс его выработки. Он включает: поиск наилучших путей достижения цели, выявление проблем, требующих немедленного решения.

Таким образом, решение является целеполагающим, исходным моментом, определяющим порядок и характер дальнейшего функционирования управляемого объекта (подчиненных, фирмы и т.д.), постановку ему задач, организацию его взаимодействия с другими системами, всестороннего обеспечения его действий, и тем самым реализация принятого решения обеспечивается организационно.

Если принятие решения - всегда прерогатива начальника, то выработка решения, процесс его поиска и оптимизации - обычно коллективное творчество группы специалистов, заинтересованных в принятии наилучшего решения.

Решение на осуществление деятельности фирмы по тому или иному направлению работы - это результат творческого мышления и форма выражения воли руководства, определяющая цель деятельности, силы и средства, способы и сроки ее достижения, а также ожидаемый конечный результат. Опыт творческой деятельности по выработке решений позволил выработать рациональные способы и приемы его принятия, направленные на облегчение и ускорение этого процесса.

Таким образом, методика выработки решения есть упорядоченная совокупность приемов и способов творческого мышления руководителя, его организаторской деятельности, направленные на своевременную и качественную разработку всех элементов решения.

Наиболее общим подходом к выбору и обоснованию управленческого решения, включающим выбор принципов, форм, средств, логических операций для осуществления процесса выработки решения, является методология выработки управленческого решения (рис. 3.2).

Для каждой конкретной области деятельности на базе общей методологии выработки управленческого решения разработана своя методика принятия решения, учитывающая специфические особенности той сферы деятельности, в которой принимается решение.

Общая методология выработки управленческого решения

Информация состояния

Анализ обстановки (ситуации), в которой находится управленческая система, и эффективность ее функционирования

Осознание необходимости изменить существующее положение (сигнал)


Формирование цели действий (представления о желаемом состоянии управляемой системы)


Выявление проблем и их ранжировка по степени важности и срочности решения


Определение возможных путей и способов разрешения проблем


Формирование возможных вариантов действий для достижения цели и выбор наилучшего варианта


Формулирование и оформление решения (разработка указаний, директив по его реализации)


Рис. .3.2. Общая методология выработки управленческого решения

Уяснение задачи

Оценка обстановки


Выявление проблем


Моделирование вариантов действий


Анализ и выбор оптимального


Формулирование и оформление решения


Рис. 3.3. Алгоритм принятия управленческого решения

Рассмотрим вариант выработки решения на защиту информации. Алгоритм принятия решения на защиту информации представлен на рис. 3.3. Более детально рассмотрим каждый блок, входящий в алгоритм.

Алгоритм принятия решения

Уяснение поставленной задачи является исходным и важным этапом выработки решения. Именно здесь начинает свое рождение основная идея выполнения поставленной задачи, которая на последующих этапах будет углубляться и детализироваться с учетом конкретных особенностей обстановки и возможных ее изменений. Известно, что все явления и процессы окружающего нас мира взаимосвязаны. Эти причинные зависимости порой так обширны и многогранны, что не всегда можно легко и просто их проанализировать, при этом требуется слаженная мыслительная работа. Параллельно с уяснением задачи оценивается обстановка.

Оценка обстановки. Под оценкой обстановки в ходе выработки решения понимается установление причинно-следственных связей всех ее элементов и их влияния на выполнение стоящей задачи. Основная цель оценки обстановки состоит в установлении степени влияния различных факторов на успешность выполнения поставленной задачи. При этом руководитель может сделать выводы о том, действия каких факторов следует нейтрализовать как препятствующих выполнению задачи, а действия каких факторов следует использовать как способствующих ее выполнению. В зависимости от содержания поставленной задачи оценка обстановки может проводиться по разному, так как на процесс решения задач могут влиять в той или иной мере абсолютно различные факторы. Наиболее оптимальным представляется следующий вариант оценки обстановки:

- оцениваются потенциальные возможности вероятного противника (злоумышленника);

- свои силы и возможности;

- условия, в которых придется решать поставленные задачи.

Данный вариант оценки дает условное деление на блоки. В реальных условиях оценка производится комплексно и зачастую бывает невозможно разделить общую оценку обстановки на блоки, так как они тесно взаимосвязаны между собой.

Оценка возможностей вероятного противника (злоумышленника)

Львиную долю в организации эффективной защиты от утечки информации по техническим каналам составляет знание возможностей вероятного злоумышленника, интересующегося сведениями, которыми обладает организация. Сложность и особенность оценки вероятного противника заключается в том, что в большинстве случаев не представляется возможным с высокой степенью вероятности, точно определить противостоящую сторону, т.е. мы вынуждены решать слабо определенные или неопределенные проблемы. И здесь на помощь приходит системный подход при решении неопределенных проблем.

Системный подход - это концепция решения сложных слабо определенных или неопределенных проблем, рассматривающая объект изучения (исследования) или проектирования в виде системы.

При применении системного подхода определение возможностей вероятного противника (злоумышленника) будет являться одним из элементов системы, оценка которых сводится к моделированию действий вероятного противника. В дальнейшем результаты моделирования ложатся в основу разработки системы защиты организации.

Моделирование действий вероятного противника, направленных на добывание информации, предусматривает анализ способов ее хищения, изменения и уничтожения с целью оценки наносимого этими способами ущерба.

Оно включает:

- моделирование способов физического проникновения злоумышленника к источникам информации;

- моделирование технических каналов утечки информации. Действия злоумышленника по добыванию информации, так же

как и других материальных ценностей, определяются поставленными целями и задачами, его мотивами, квалификацией и технической оснащенностью. Так же как в криминалистике расследование преступления начинается с ответа на вопрос: кому это выгодно, так и прогноз способов физического проникновения следует начать с выяснения: кому нужна защищаемая информация. Способы проникновения исполнителей зарубежных спецслужб будут отличаться высокими квалификацией и технической оснащенностью, конкурентов - подготовленными исполнителями со средствами, имеющимися на рынке, криминальных структур - недостаточно подготовленными, но хорошо оснащенными исполнителями.

Для создания модели угрозы физического проникновения, достаточно близкой к реальной, необходимо «перевоплотиться» в злоумышленника, т. е. попытаться мысленно проиграть с позиции злоумышленника варианты проникновения к источнику информации. Чем больше при этом будет учтено факторов, влияющих на эффективность проникновения, тем выше адекватность модели. В условиях отсутствия информации о злоумышленнике, его квалификации, технической оснащенности во избежание грубых ошибок лучше переоценить угрозу, чем ее недооценить, хотя такой подход и может привести к увеличению затрат на защиту.

На основе такого подхода модель злоумышленника выглядит следующим образом:

- злоумышленник представляет серьезного противника, тщательно готовящего операцию проникновения, он изучает обстановку вокруг территории организации, наблюдаемые механические преграды, средства охраны, телевизионного наблюдения и дежурного (ночного) освещения, а также сотрудников с целью добывания от них информации о способах и средствах защиты;

- имеет в распоряжении современные технические средства проникновения и преодоления механических преград;

- всеми доступными способами добывает и анализирует информацию о расположении зданий и помещений организации, о рубежах охраны, о местах хранения источников информации, видах и типах средств охраны, телевизионного наблюдения, освещения и местах их установки;

- проводит анализ возможных путей проникновения к источникам информации и ухода после выполнения задачи.

В зависимости от квалификации, способов подготовки и физического проникновения в организацию злоумышленников разделяют на следующие типы:

- неподготовленный, который ограничивается внешним осмотром объекта, проникает в организацию через двери и окна, при срабатывании тревожной сигнализации убегает;

- подготовленный, изучающий систему охраны объекта и готовящий несколько вариантов проникновения в организацию, в основном путем взлома инженерных конструкций;

- квалифицированный, который тщательно готовится к проникновению, выводит из строя технические средства охраны, применяет наиболее эффективные способы проникновения.

При моделировании действий квалифицированного злоумышленника необходимо также исходить из предположения, что он хорошо представляет современное состояние технических средств защиты информации, типовые варианты их применения, слабые места и «мертвые» зоны диаграмм направленности активных средств охраны [96].

Возможные пути проникновения злоумышленников отмечаются линиями на платах (схемах) территории, этажей и помещений зданий, а результаты анализа пути заносятся в табл. 3.1.

Таблица 3.1

№ элемента информации

Цена информации

Путь проникновения злоумышленника

Оценка реальности п\тн

Величина угрозы

Ранг угрозы

1

2

3

4

5

6

Следующим элементом системы является оценка своей организации как возможного источника информации для противника. При этом оценка начинается с анализа возможных каналов утечки информации.

Видовая (графическая) информация

Защиту от утечки информации по данным каналам с трудом можно отнести к технической. В основном она решается организационно-режимными мерами и поэтому в рамках пособия детально не рассматривается.

Все ТКУ можно разделить по физической природе появления на естественные и искусственно созданные

Естественные каналы обусловлены физическими полями, которые сопровождают нормальные процессы и воздействуют на окружающие объекты. В данном случае речь идет о явлениях помех, существующих помимо воли и желаний как владельца информации, так и потенциального злоумышленника. Пример таких каналов -возникновение микрофонных эффектов, акустические и виброакустические каналы.

Искусственно созданные каналы являются рукотворными. Для их организации в помещение или в технические средства могут внедряться те или иные электронные компоненты устройств съема или дорабатываться сами объекты с целью усиления требуемых свойств.

Задачи выявления естественных и искусственных каналов отличаются.

При выявлении первых стоит задача выявить саму физическую возможность съема информации, т.е. обнаружить физическое поле, содержащее информативную составляющую, оценить соотношение полезный сигнал/шум в раздведдоступной точке (или точках, если таких несколько).

При выявлении вторых речь идет об обнаружении непосредственно физического тела (схемы, компонент) устройства съема или демаскирующих признаков работ по усилению естественных свойств информационных полей.

Таким образом, как правило, естественные каналы выявляются в процессе измерений параметров полей, а искусственные в процессе сложного комбинированного процесса анализа полей и физического поиска.

При этом возникает необходимость определения всей совокупности каналов утечки информации.

Если, А - каналы утечки акустической речевой информации; Об -каналы утечки обрабатываемой ТС информации; С - каналы утечки информации, передаваемой по каналам связи; В - каналы утечки видовой (графической, текстовой и др.) информации, а К- совокупность всех каналов утечки информации (КУ), тогда:

К=А + Об + С + В = ΣА; Об; С; В

Обозначив для квантора общности объекта информатизации М Км -каналы утечки информации на объекте, получим, что т.е., потенциально возможные каналы утечки информации постоянно будут расти в зависимости от развития техники и наших научных знаний в этой области. Выявление всех каналов утечки информации практически невозможно и экономически нецелесообразно.

При оценке своей организации с целью решения вопросов информационной безопасности (ИБ) основной задачей является выделение из некоего - множества наиболее потенциально опасных КУ.

Выбор зависит от ряда факторов и может изменяться в зависимости от стоящих задач.

Основной целью при определении наиболее потенциально опасных КУ является уход от бессмысленных работ по выявлению всех кванторов существования - их КУ, т.е.

Если совокупность факторов, определяющих (ограничивающих) - F, то при [F]→0 =>[]→∞, т.е. наша задача выделить факторы, определяющие для защищаемого объекта на период защиты функционирование наиболее потенциально опасных КУ.

Факторы, определяющие , определяются непосредственно владельцем информации или службой, на которой возложена такая задача. Даже при привлечении сторонних организаций окончательное решение - за собственником (владельцем) информации.

Фактически, определяя F, мы определяем весь спектр возможных действий технической разведки противника по отношению к защищаемым информационным ресурсам объекта, т.е. мы моделируем возможности противника.

Обнаружение и распознавание каналов утечки информации, так же как любых объектов, производится по их демаскирующим признакам. В качестве достаточно общих признаков, дающих потенциальную возможность несанкционированного получения информации в зависимости от вида каналов утечки информации, могут служить:

Для оптического канала: окна, выходящие на улицу, близость к ним противоположных домов и деревьев. Отсутствие на окнах занавесок, штор, жалюзи. Просматриваемость содержания документов на столах со стороны окон, дверей, шкафов в помещении. Просматриваемость содержания плакатов на стенах помещения для совещания из окон и дверей. Малое расстояние между столами сотрудников в помещении. Просматриваемость экранов мониторов ПЭВМ на столах сотрудников со стороны окон, дверей или других сотрудников. Складирование продукции во дворе без навесов. Малая высота забора и дырки в нем. Переноска и перевозка образцов продукции в открытом виде. Появление возле территории организации (предприятия) посторонних людей (в том числе в автомобилях) с биноклями, фотоаппаратами, кино- и видеокамерами.

Для радиоэлектронного канала: наличие в помещении радиоэлектронных средств, ПЭВМ, ТА городской и внутренней АТС, громкоговорителей трансляционной сети и других предметов. Выход окон помещения на улицу, близость к ним улицы и противоположных домов Применение средств радиосвязи. Параллельное размещение кабелей в одном жгуте при разводке их внутри здания и на территории организации. Отсутствие заземления радио- и электрических приборов. Длительная и частая парковка возле организации чужих автомобилей, в особенности с сидящими в машине людьми.

Для акустического канала: малая толщина дверей и стен помещения. Наличие в помещении открытых вентиляционных отверстий. Отсутствие экранов на отопительных батареях. Близость окон к улице и ее домам. Появление возле организации людей с достаточно большими сумками, длинными и толстыми зонтами. Частая и продолжительная парковка возле организации чужих автомобилей.

Для материально-вещественного канала: отсутствие закрытых и опечатанных ящиков для бумаги и твердых отходов с демаскирующими веществами. Применение радиоактивных веществ. Неконтролируемый выброс газов с демаскирующими веществами, слив в водоемы и вывоз на свалку твердых отходов. Запись сотрудниками конфиденциальной информации на неучтенных листах бумаги.

Приведенные признаки являются лишь ориентирами при поиске потенциальных каналов утечки. В конкретных условиях их состав существенно больший.

Потенциальные каналы утечки определяются для каждого источника информации, причем их количество может не ограничиваться одним или двумя. Например, от источника информации -руководителя фирмы - утечка информации возможна по следующим каналам:

- через дверь в приемную или коридор;

- через окно на улицу или во двор;

- через вентиляционное отверстие в соседние помещения;

- с опасными сигналами по радиоканалу;

- с опасными сигналами по кабелям, выходящим из помещения;

- по трубам отопления в другие помещения здания;

- через стены, потолок и пол в соседние помещения;

- с помощью закладных устройств за территорию фирмы.

Моделирование технических каналов утечки информации по существу является единственным методом достаточно полного исследования их возможностей с целью последующей разработки способов и средств защиты информации. В основном применяются вербальные и математические модели.

Физическое моделирование каналов утечки затруднено и часто невозможно по следующим причинам:

- приемник сигнала канала является средством злоумышленника, его точное месторасположение и характеристики службе безопасности неизвестны;

- канал утечки включает разнообразные инженерные конструкции (бетонные ограждения, здания, заборы и др.) и условия распространения носителя (переотражения, помехи и т. д.), воссоздать которые на макетах невозможно или требуются огромные расходы.

Применительно к моделям каналов утечки информации целесообразно иметь модели, описывающие каналы в статике и динамике.

Статическое состояние канала характеризуют структурная и пространственная модели. Структурная модель описывает структуру (состав и связи элементов) канала утечки. Пространственная модель содержит описание положения канала утечки в пространстве:

- места расположения источника и приемника сигналов, удаленность их от границ территории организации;

- ориентация вектора распространения носителя информации в канале утечки информации и его протяженность.

Структурную модель канала целесообразно представлять в табличной форме, пространственную - в виде графа на плане помещения, здания, территории организации, прилегающих внешних участков среды. Структурная и пространственная модели не являются автономными, а взаимно дополняют друг друга.

Динамику канала утечки информации описывают функциональная и информационная модели. Функциональная модель характеризует режимы функционирования канала, интервалы времени, в течение которых возможна утечка информации, а информационная содержит характеристики информации, утечка которой возможна по рассматриваемому каналу: количество и ценность информации, пропускная способность канала, прогнозируемое качество принимаемой злоумышленником информации.

Указанные модели объединяются и увязываются между собой в рамках комплексной модели канала утечки. В ней указываются интегральные параметры канала утечки информации: источник информации и ее вид, источник сигнала, среда распространения и ее протяженность, место размещения приемника сигнала, информативность канала и величина угрозы безопасности информации.

Каждый вид канала содержит свой набор показателей источника и приемника сигналов в канале, позволяющих оценить максимальную дальность канала и показатели возможностей органов государственной и коммерческой разведки.

Так как приемник сигнала является принадлежностью злоумышленника и точное место его размещения и характеристики не известны, то моделирование канала проводится применительно к гипотетическому приемнику. В качестве приемника целесообразно рассматривать приемник, параметры которого соответствуют современному уровню, а место размещения выбрано рационально. Уважительное отношение к интеллекту и техническим возможностям противника гарантирует от крупных ошибок в значительно большей степени, чем пренебрежительное.

При описании приемника сигнала необходимо учитывать реальные возможности злоумышленника. Очевидно, что приемники сигналов коммерческой разведки не могут, например, размещаться на космических аппаратах.

Что касается технических характеристик средств добывания, то они для государственной и коммерческой разведки существенно не отличаются. Расположение приемника злоумышленника можно приблизительно определить исходя из условий обеспечения значения отношения сигнал/помеха на входе приемника, необходимого для съема информации с допустимым качеством, и безопасности злоумышленника или его аппаратуры.

Если возможное место размещения приемника сигналов выбрано, то в ходе моделирования канала рассчитывается энергетика носителя на входе приемника с учетом мощности носителя на выходе источника, затухания его в среде распространения, уровня помех, характеристик сигнала и его приемника.

Например, разрешение при фотографировании находящихся в служебном помещении людей и предметов из окна противоположного дома легко оценить по известной формуле:

H=hL/f,

где h - разрешение в долях миллиметра системы «объектив-фотопленка», f- фокусное расстояние телеобъектива фотоаппарата, L - расстояние от объекта наблюдения до фотоаппарата. Если фотографирование производится фотоаппаратом «Фотоснайпер ФС-122» с f = 300 мм и л = 0,03 мм (разрешение 33 лин/мм), то для L = 50 м Н равно 5 мм. Учитывая, что для обнаружения и распознавания объекта его изображение должно состоять из не менее 9 точек, то минимальные размеры объекта составляют 15 х 15 мм. Очевидно, что на фотографии можно будет рассмотреть человека, продукцию, но нельзя прочитать машинописный текст на бумаге или экране монитора.

Все выявленные потенциальные каналы утечки информации и их характеристики записываются в табл. 3.2.

В графе 4 указываются основные элементы среды распространения и возможные места размещения приемника сигналов. По физической природе носителя определяется вид канала утечки информации.

Таблица 3.2

№ элемента информации

Цена информации

Источник сигнала

Путь утечки информации

Вид канала

Оценки реальности канала

Величина угрозы

Ранг угрозы

1

2

3

4

5

6

7

8

Оценка показателей угроз безопасности представляет достаточно сложную задачу в силу следующих обстоятельств:

- добывание информации нелегальными путями не афишируется и фактически отсутствуют или очень скудно представлены в литературе реальные статистические данные по видам угроз безопасности информации. Кроме того, следует иметь ввиду, что характер и частота реализации угроз зависят от криминогенной обстановки в районе нахождения организации, и данные об угрозах, например, в странах с развитой рыночной экономикой, не могут быть однозначно использованы для российских условий;

- оценка угроз безопасности информации основывается на прогнозе действий органов разведки. Учитывая скрытность подготовки и проведения разведывательной операции, их прогноз приходится проводить в условиях острой информационной недостаточности;

- многообразие способов, вариантов и условий доступа к защищаемой информации существенно затрудняют возможность выявления и оценки угроз безопасности информации. Каналы утечки информации могут распространяться на достаточно большие расстояния и включать в качестве элементов среды распространения труднодоступные места;

- априори не известен состав, места размещения и характеристики технических средств добывания информации злоумышленника.

Оценки угроз информации в результате проникновения злоумышленника к источнику или ее утечки по техническому каналу носят вероятностный характер. При этом рассматривается вероятность Рр реализуемости рассматриваемого пути или канала, а также цены соответствующего элемента информации Си.

Угроза безопасности информации, выраженной в величине ущерба Суи от попадания ее к злоумышленнику, определяется для каждого пути или канала в виде

Суи = Си Рр

Моделирование угроз безопасности информации завершается их ранжированием.

На каждый потенциальный способ проникновения злоумышленника к источнику информации и канал утечки информации целесообразно завести карточку, в которую заносятся в табличной форме характеристики моделей канала. Структурная, пространственная, функциональная и информационная модели являются приложениями к комплексной модели канала утечки. На этапе разработки способов и средств предотвращения проникновения злоумышленника и утечки информации по рассматриваемому каналу к карточке добавляется приложение с перечнем мер по защите и оценками затрат на нее [96].

Более удобным вариантом является представление моделей на основе машинных баз данных, математическое обеспечение которых позволяет учесть связи между разными моделями, быстро корректировать данные в них и систематизировать каналы по различным признакам, например, по виду, положению в пространстве, способам и средствам защиты, угрозам.

Оценка условий, в которых придется решать поставленную

задачу

Оценка условий, в которых придется решать поставленную задачу, происходит в комплексе совместно с оценкой вероятного противника и своей организации, так как невозможно качественно смоделировать процесс, отрывая его от условий, в которых он происходит. Выделение оценки условий в отдельный параграф позволяет избежать возможных упущений при комплексной оценке обстановки.

При оценке условий, прежде всего:

- анализируется расположение объекта на местности с учетом окружающей его территории и размещенных на ней посторонних объектов;

- оценивается контролируемая зона и возможности по снятию информации из-за ее пределов;

- обследуется сам обследуемый объект.

При непосредственном знакомстве с обследуемым объектом, прежде всего, выясняют:

- взаимное расположение контролируемых и смежных помещений, режимы их посещения;

- устанавливают факты и сроки ремонтных работ, монтажа и демонтажа коммуникаций, замены предметов мебели и интерьера;

- изготовляют планы помещений, на которые наносят все входящие и проходящие коммуникации;

- изучают конструктивные особенности ограждающих поверхностей, материалы покрытий.

Особое внимание в условиях плотной застройки уделяют подготовке плана прилегающей территории, которая может быть использована для парковки автомобилей с приемной радиоаппаратурой, развертывания систем видеонаблюдения или дистанционного аудио-контроля.

Результаты проведенного анализа в конечном итоге составляют основу «Модели вероятного противника», исходя из которой строится концепция защиты любого объекта.

Модель позволяет учитывать:

- типы и состав защищаемых информационных ресурсов объекта (ИР);

- значимость (стоимость) каждого из ИР;

- оперативные возможности противника;

- технические возможности противника;

- финансовые возможности противника;

- порядок эксплуатации объекта и уже реализованные меры обеспечения безопасности информации (организационные, режимные, инженерные, технические), затрудняющие или делающие невозможным съем информации по тому или иному каналу.

На основании перечисленных исходных данных модель описывает весь объем каналов утечки, считающихся потенциально опасными.

Таким образом, «Модель вероятного противника» является основным руководящим документом для организации жизнедеятельности самого объекта, а также определяет и регламентирует действия технических служб по обеспечению его безопасности.

Результат оценки обстановки в виде полученной «Модели вероятного противника» позволяет выявить и произвести ранжировку проблем, стоящих перед руководителем при решении вопроса об организации и осуществления защиты от утечки информации по техническим каналам.

Ранее уже упоминалось, что в теории решений под проблемой понимается всякое различие между имеющимся и необходимым положением дел. Всякая попытка устранить это различие, естественно, связана с определенными трудностями. Различный уровень этих трудностей и обусловил наличие нескольких типов проблем: стандартные, хорошо определенные, слабо определенные, неопределенные.

Однако в практике управления руководитель, как правило, не задумывается о том, с каким типом проблем он имеет дело. В проблеме он прежде всего видит трудности на пути достижения поставленной цели, разрешение которых не лежит на поверхности, а требует от руководителя принятия особых мер, выходящих за пределы привычных стандартных действий. А так как разрешение всякой проблемы связано с необходимостью затраты определенных сил и средств, то очень важно выявить в первую очередь истинные, а не ложные проблемы, чтобы своевременно их разрешить.

Разрешить проблему - значит найти те действия, с помощью которых состояние системы (объекта) управления изменится с действительного на желаемое, которое и является целью действий. Каждая выявленная проблема должна быть четко сформулирована. Закончив выявление проблем, руководитель должен осуществить их ранжировку, т.е. каждой выявленной проблеме определить место (ранг) в ряду других по важности, а значит и степень срочности ее разрешения. При этом могут возникнуть следующие вопросы:

• какую из проблем следует считать главной?

• как разрешить противоречия между ними?

• чем поступиться, если противоречие неразрешимо?

Для определения важности выявленных проблем и места каждой из них можно воспользоваться ответом на следующий вопрос: «Что будет, если проблема не будет решена?» Ответ на этот вопрос позволит в полной мере оценить важность и актуальность решения той или иной проблемы. Теперь, когда руководителю стало ясно, какие проблемы и в какой последовательности необходимо решить, он уже может выбрать конкретный метод своей работы и определить, какой круг вопросов должен решить сам, а какие вопросы можно поручить специалистам отдела (службы, фирмы). При этом определяются сроки подачи предложений по разрешению поставленных им задач.

Разработка вариантов и выбор оптимального

На заключительной стадии оценки обстановки все найденные пути решения проблем обобщаются и синтезируются руководителем в возможные варианты решения стоящей задачи для достижения цели действий и затем из них выбирается наилучший, позволяющий достичь поставленной цели действий с наименьшими затратами сил и средств, и более качественно. Из практики следует, что возможных вариантов решения поставленной задачи, обеспечивающих ее успешное выполнение, не так уж много - максимум 4-6. При наличии нескольких таких возможных вариантов задача руководителя выбрать такой, который при безусловном достижении поставленной цели обеспечит максимальную эффективность работ. Для этого необходимо оценить выбранные варианты и определить среди них наиболее подходящий для конкретных условий вариант. На практике применяются два подхода к выбору оптимального варианта:

• сравниваются несколько вариантов;

• анализируется один вариант, но он выбирается по этапам (шагам).

Однако при использовании того или другого подхода, возникает необходимость сравнения вариантов или различных элементов (шагов) одного варианта для выбора из них лучшего. Для этой цели приходится использовать какие-то критерии (в переводе с греческого «мерило») для качественной оценки рассматриваемых вариантов. В качестве критериев выбираются такие показатели, которые наиболее полно характеризуют оцениваемый процесс.

При этом может использоваться несколько способов выбора оптимального варианта действий:

1 вариант: выбирается критерий, наиболее полно отражающий степень достижения цели действий, и по нему сравнивают предлагаемые варианты.

2 вариант: задаются определенные ограничения значений критериев, и варианты, не удовлетворяющие критериям с введенными ограничениями, отбрасываются, а затем из оставшихся вариантов выбирается наилучший по максимуму значений используемых критериев.

3 вариант: задается удельный вес (коэффициент значимости) каждому критерию и выбирается обобщенный критерий эффективности.

4 вариант: ранжировка вариантов по выбранным критериям эффективности.

Решение проблемы защиты информации с точки зрения системного подхода можно сформулировать как трансформацию существующей системы в требуемую.

Целями системы защиты являются обеспечение требуемых уровней безопасности информации на фирме, в организации, на предприятии (в общем случае - на объекте защиты). Задачи конкретизируют цели применительно к видам и категориям защищаемой информации, а также элементам объекта защиты и отвечают на вопрос, что надо сделать для достижения целей. Кроме того, уровень защиты нельзя рассматривать в качестве абсолютной меры, безотносительно от ущерба, который может возникнуть от потери информации и использования ее злоумышленником во вред владельцу информации.

В качестве критериев при выборе рационального варианта для оценки требуемого уровня защиты целесообразно выбрать соотношение между ценой защищаемой информации и затратами на ее защиту. Уровень защиты рационален, когда обеспечивается требуемая степень безопасности информации и минимизируются расходы на ее защиту. Эти расходы Сри складываются из:

- затрат на защиту информации Сзи

- ущерба Суи за счет попадания информации к злоумышленнику и использования ее во вред владельцу.

Между этими слагаемыми существует достаточно сложная связь, так как ущерб из-за недостаточной безопасности информации уменьшается с увеличением расходов на ее защиту. Если первое слагаемое может быть точно определено, то оценка ущерба в условиях скрытности разведки и неопределенности прогноза использования злоумышленником полученной информации представляет достаточно сложную задачу. Ориентировочная оценка ущерба возможна при следующих допущениях.

Владелец информации ожидает получить от ее материализации определенную прибыль, которой он может лишиться в случае попадания ее конкуренту. Кроме того, последний, используя информацию, может нанести владельцу еще дополнительный ущерб за счет, например, изменения тактики продажи или покупки ценных бумаг и т. д. Дополнительные неблагоприятные факторы чрезвычайно трудно поддаются учету. Поэтому в качестве граничной меры для оценки ущерба можно использовать величину потенциальной прибыли Спп, которую ожидает получить от информации ее владелец, т.е.

Суи ≥ Спп.

В свою очередь величина ущерба зависит от уровня защиты, который определяется расходами на нее. Максимальный ущерб возможен при нулевых расходах на защиту, гипотетический нулевой обеспечивается при идеальной защите. Но идеальная защита требует бесконечно больших затрат.

При увеличении расходов на защиту вероятность попадания информации злоумышленнику, а следовательно, и ущерб уменьшаются. При этом рост суммарных расходов на информацию с увеличением затрат на ее защиту имеет место в период создания или модернизации системы, когда происходит накопление мер и средств защиты, которые еще не оказывают существенного влияния на безопасность информации. Например, предотвращение утечки информации по отдельным каналам без снижения вероятности утечки по всем остальным не приводит к заметному повышению безопасности информации, хотя затраты на закрытие отдельных каналов могут быть весьма существенными. Образно говоря, для объекта защиты существует определенная «критическая масса» затрат на защиту информации, при превышении которой эти затраты обеспечивают эффективную отдачу.

При некоторых рациональных затратах на защиту информации выше критических наблюдается минимум суммарных расходов на информацию. При затратах ниже рациональных увеличивается потенциальный ущерб за счет повышения вероятности попадания конфиденциальной информации к злоумышленнику, при более высоких затратах - увеличиваются прямые расходы на защиту.

Ограничения системы представляют собой выделяемые на защиту информации людские, материальные, финансовые ресурсы, а также ограничения в виде требований к системе. Суммарные ресурсы удобно выражать в денежном эквиваленте. Независимо от выделяемых на защиту информации ресурсов они не должны превышать суммарной цены защищаемой информации. Это верхний порог ресурсов.

Ограничения в виде требований к системе предусматривают принятие таких мер по защите информации, которые не снижают эффективность функционирования системы при их выполнении. Например, можно настолько ужесточить организационные меры управления доступом к источникам информации, что наряду со снижением возможности ее хищения или утечки ухудшатся условия выполнения сотрудниками своих функциональных обязанностей.

При оценке вариантов защиты информации наиболее целесообразно использовать 3-й вариант, когда задается удельный вес (коэффициент значимости) каждому критерию и выбирается обобщенный критерий эффективности.

В качестве этого критерия может быть использован обобщенный критерий в виде отношения эффективность/стоимость, учитывающий основные характеристики системы, или представлять собой набор частных показателей.

В качестве частных показателей критерия эффективности системы защиты информации используются, в основном, те же, что и при оценке эффективности разведки. Это возможно потому, что цели и задачи, а следовательно, значения показателей эффективности разведки и защиты информации близки по содержанию, но противоположны по результатам. То, что хорошо для безопасности информации, плохо для разведки, и наоборот.

Частными показателями эффективности системы защиты информации являются:

- вероятность обнаружения и распознавания органами разведки объектов защиты;

- погрешности измерения признаков объектов защиты;

- качество (разборчивость) речи на выходе приемника злоумышленника;

- достоверность (вероятность ошибки) дискретного элемента информации (буквы, цифры, элемента изображения).

Очевидно, что система защиты тем эффективнее, чем меньше вероятность обнаружения и распознавания объекта защиты органом разведки (злоумышленником), чем ниже точность измерения им признаков объектов защиты, ниже разборчивость речи, выше вероятность ошибки приема органом разведки дискретных сообщений.

Однако при сравнении вариантов построения системы по нескольким частным показателям возникают проблемы, обусловленные возможным противоположным характером изменения значений разных показателей: одни показатели эффективности одного варианта могут превышать значения аналогичных показателей второго варианта, другие наоборот - имеют меньшие значения. Какой вариант предпочтительнее? Кроме того, важным показателем системы защиты являются затраты на обеспечение требуемых значений оперативных показателей. Поэтому результаты оценки эффективности защиты по совокупности частных показателей, как правило, неоднозначные.

Для выбора рационального (обеспечивающего достижение целей, решающего поставленные задачи при полном наборе входных воздействий с учетом ограничений) варианта путем сравнения показателей нескольких вариантов используется обобщенный критерий в виде отношения эффективность/стоимость. Под эффективностью понимается степень выполнения системой задач, под стоимостью - затраты на защиту.

В качестве критерия эффективности Кэ применяются различные композиции частных показателей, чаще их «взвешенная» сумма:

Кэ=ΣαiKi,

где αi- «вес» частного показателя эффективности Ki.

«Вес» частного показателя определяется экспертами (руководством, специалистами организации, сотрудниками службы безопасности) в зависимости от характера защищаемой информации. Если защищается в основном семантическая информация, то больший «вес» имеют показатели оценки разборчивости речи и вероятности ошибки приема дискретных сообщений. В случае защиты объектов наблюдения выше «вес» показателей, характеризующих вероятности обнаружения и распознавания этих объектов.

Для оценки эффективности системы защиты информации по указанной формуле частные показатели должны иметь одинаковую направленность влияния на эффективность - при увеличении их значений повышается значение эффективности. С учетом этого требования в качестве меры обнаружения и распознавания объекта надо использовать вероятность необнаружения и нераспознания, а вместо меры качества подслушиваемой речи - ее неразборчивость. Остальные частные показатели соответствуют приведенным выше.

Выбор лучшего варианта производится по максимуму обобщенного критерия, так как он имеет в этом случае лучшее соотношение эффективности и стоимости. Затем выбранные варианты, которые соответствуют наиболее рациональному построению и организации защиты, предлагаются руководству.

После рассмотрения руководством предлагаемых вариантов (лучше двух для предоставления выбора), учета предложений и замечаний наилучший, с точки зрения лица, принимающего решения, вариант ложится в основу замысла решения руководителя на организацию защиты информации на фирме (объектах защиты). В нем руководитель намечает порядок и последовательность решения проблем, влияющих на выполнение основной задачи, при этом он определяет:

• ответственных за выполнение основных этапов работ;

• последовательность и сроки их выполнения;

• порядок финансирования и материального обеспечения;

• порядок и последовательность действий при отклонениях и несоблюдении сроков решения основных вопросов;

• порядок взаимодействия между отделами и службами фирмы;

• порядок управления и контроля за действиями подчиненных. После оформления решения отрабатывается план-график выполнения работ, в котором отражаются основные вопросы решения:

• начало и окончание основных работ;

• ответственные исполнители;

• последовательность выполнения основных этапов, их взаимосвязь между собой;

• организация контроля качества и сроков выполнения основных видов работ.

В процессе реализации решения, в результате изменения обстановки, возможно внесение корректив в план-график выполнения работ и уточнение основных этапов, которые не влияют на сроки достижения конечной цели.

3.3. Организация защиты информации

Основные методы инженерно-технической защиты информации

В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:

- построение или модернизация системы защиты:

- поддержание защиты информации на требуемом уровне. Построение системы защиты информации проводится во вновь создаваемых организациях, в остальных - модернизация существующей.

В зависимости от целей, порядка проведения и применяемого оборудования методы и способы защиты информации от утечки по техническим каналам можно разделить на организационные, поисковые и технические.

Организационные способы защиты

Эти меры осуществляются без применения специальной техники и предполагают следующее:

-

установление контролируемой зоны вокруг объекта;

- введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации (ТСПИ);

- отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;

- применение только сертифицированных ТСПИ и ВТСС;

- привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;

- категорирование и аттестование объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;

- режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.

Поисковые мероприятия

Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе спецпроверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:

- контроль радиоспектра и побочных электромагнитных излучений ТСПИ;

- выявление с помощью индикаторов электромагнитного поля, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;

- специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.

Техническая защита

Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. Нейтрализация каналов утечки достигается путем ослабления уровня информационных сигналов или снижения соотношения сигнал/шум в тракте передачи до величин, исключающих возможность перехвата за пределами контролируемой зоны.

К пассивным техническим способам защиты относят:

- установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;

- экранирование ТСПИ и соединительных линий средств;

- заземление ТСПИ и экранов соединительных линий приборов;

- звукоизоляция выделенных помещений;

- встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;

- ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;

- монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров.

Активное воздействие на каналы утечки осуществляют путем реализации:

- пространственного зашумления, создаваемого генераторами электромагнитного шума;

- прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;

- акустических и вибрационных помех, генерируемых приборами виброакустической защиты;

- подавления диктофонов устройствами направленного высокочастотного радиоизлучения;

- зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны;

- режимов теплового разрушения электронных устройств.

Контрольные вопросы для самостоятельной работы

1. Основные требования, предъявляемые к защите информации.

2. Определите принципиальную схему системы управления объектом и взаимосвязь между ее элементами.

3. Перечислите основные руководящие документы в области защиты информации.

4. Структура «Доктрины информационной безопасности РФ».

5. Структура руководства по защите информации в организации.

6. Алгоритм принятия решения на защиту информации.

7. Особенности оценки обстановки при принятии решения на организацию защиты информации.

8. Основные вопросы, рассматриваемые при оценке вероятного противника.

9. Особенности выполнения работ по выявлению искусственных и естественных каналов утечки информации.

10. Основные демаскирующие признаки радиоэлектронного канала утечки.

11. Основные демаскирующие признаки акустического канала утечки информации.

12. Особенности оценки условий, в которых придется решать задачу по защите информации.

13. Какие вопросы позволяет учитывать «модель вероятного противника»?

14. Порядок моделирования и оценки вариантов действий.

15. Какие основные вопросы отражаются в решении на защиту информации?

16. Перечислите основные методы инженерно-технической защиты информации.

Глава 4. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

В предыдущих главах были рассмотрены возможные технические каналы утечки информации из контролируемого помещения (объекта), а также была дана общая характеристика аппаратуры по обнаружению возможных каналов утечки. Так как количество технических каналов утечки информации достаточно велико, как и число средств по их выявлению и борьбе с ними, а объем работ по защите информации прежде всего зависит от: оценки возможностей вероятного противника; стоящих перед организацией задач по защите; объема выделенных для работ по защите сил и средств и, в конечном итоге, будет зависеть от принятого руководителем организации решения на защиту информации, то рассмотрение основных методов и средств защиты информации целесообразно построить следующим образом.

В первую очередь рассмотреть возможные варианты наиболее подверженной утечке и менее защищенной от нее речевой информации.

4.1. Организация защиты речевой информации

Не подлежит сомнению, что наивысшую ценность представляет информация, передаваемая устно. Это объясняется рядом специфических особенностей, свойственным речи. Устно сообщают сведения, которые не могут быть доверены техническим средствам передачи. Информация, полученная в момент ее озвучивания, является самой оперативной. Живая речь, несущая эмоциональную окраску личностного отношения к сообщению, позволяет составить психологический портрет человека. Кроме того, современные методы дают возможность однозначно идентифицировать личность говорящего.

Эти особенности объясняют неослабевающий интерес противоборствующих сторон к непосредственному прослушиванию речи, циркулирующей в помещениях, по виброакустическому и акустическому (воздуховоды, окна, потолки, трубопроводы) каналам. Поэтому вопросам защиты речевой информации уделяется первоочередное внимание при решении вопросов по защите от утечки информации по техническим каналам.

Существуют пассивные и активные способы защиты речи от несанкционированного прослушивания. Пассивные предполагают ослабление непосредственно акустических сигналов, циркулирующих в помещении, а также продуктов электроакустических преобразований в соединительных линиях ВТСС, возникающих как естественным путем, так и в результате ВЧ навязывания. Активные предусматривают создание маскирующих помех, подавление аппаратов звукозаписи и подслушивающих устройств, а также уничтожение последних.

Ослабление акустических сигналов осуществляется путем звукоизоляции помещений. Прохождению информационных электрических сигналов и сигналов высокочастотного навязывания препятствуют фильтры. Активная защита реализуется различного рода генераторами помех, устройствами подавления и уничтожения.

Пассивные средства защиты выделенных помещений

Пассивные архитектурно-строительные средства защиты выделенных помещений

Основная идея пассивных средств защиты информации - это снижение соотношения сигнал/шум в возможных точках перехвата информации за счет снижения информативного сигнала.

При выборе ограждающих конструкций выделенных помещений в процессе проектирования необходимо руководствоваться следующими правилами:

- в качестве перекрытий рекомендуется использовать акустически неоднородные конструкции;

- в качестве полов целесообразно использовать конструкции на упругом основании или конструкции, установленные на виброизоляторы;

- потолки целесообразно выполнять подвесными, звукопоглощающими со звукоизолирующим слоем;

- в качестве стен и перегородок предпочтительно использование многослойных акустически неоднородных конструкций с упругими прокладками (резина, пробка, ДВП, МВП и т.п.).

Если стены и перегородки выполнены однослойными, акустически однородными, то их целесообразно усиливать конструкцией типа «плита на относе», устанавливаемой со стороны помещения.

Оконные стекла желательно виброизолировать от рам с помощью резиновых прокладок. Целесообразно применение тройного остекления окон на двух рамах, закрепленных на отдельных коробках. При этом на внешней раме устанавливаются сближенные стекла, а между коробками укладывается звукопоглощающий материал.

В качестве дверей целесообразно использовать двойные двери с тамбуром, при этом дверные коробки должны иметь вибрационную развязку друг от друга.

Некоторые варианты технических решений пассивных методов защиты представлены на рис. 4.1.

а) б)

Рис. 4.1. Пассивные методы защиты короба вентиляции (а) и стены (б): 1 - стенки короба вентиляции; 2- звукопоглощающий материал; 3- отнесенная плита; 4 - несущая конструкция; 5- звукопоглощающий материал; б-обрешетка; 7-виброизолятор

Звукоизоляция помещений

Выделение акустического сигнала на фоне естественных шумов происходит при определенных соотношениях сигнал/шум. Производя звукоизоляцию, добиваются его снижения до предела, затрудняющего (исключающего) возможность выделения речевых сигналов, проникающих за пределы контролируемой зоны по акустическому или виброакустическому (ограждающие конструкции, трубопроводы) каналам.

Для сплошных, однородных, строительных конструкций ослабление акустического сигнала, характеризующее качество звукоизоляции на средних частотах, рассчитывается по формуле:

КОГ = 20lg (qОГxf) - 47,5 дБ, (4.1)

где qОГ - масса 1 м2. ограждения, кг; f- частота звука, Гц.

Так как средний уровень громкости разговора, происходящего в помещении, составляет 50...60 дБ, то звукоизоляция выделенных помещений в зависимости от присвоенных категорий должна быть не менее норм, приведенных в табл. 4.1.

Таблица 4.1

Частота, Гц

Звукоизоляция выделенного помещения, дБ

1

2

3

500

53

48

43

1000

56

51

46

2000

56

51

46

4000

55

50

45

Самыми слабыми изолирующими качествами обладают двери (табл. 4.2) и окна (табл. 4.3).

Таблица 4.2

Тип

Конструкция

Звукоизоляция (дБ) на частотах, Гц

125

250

500

1000

2000

4000

Щитовая дверь,

облицованная

фанерой с двух

сторон

Без прокладки

21

23

24

24

24

23

С прокладкой из

пористой резины

27

27

32

35

34

35

Типовая дверь

П-327

Без прокладки

13

23

31

33

34

36

С прокладкой из

пористой резины

29

30

31

33

34

41

Таблица 4.3

Схема остекления

Звукоизоляция (дБ) на частотах, Гц

125

250

500

1000

2000

4000

Одинарное остекление

толщина 3 мм

17

17

22

28

31

32

толщина 4 мм

18

23

26

31

32

32

толщина 6 мм

22

22

26

30

27

25

Двойное остекление с воздушным промежутком

57 мм (толщина 3 мм)

15

20

32

41

49

46

90 мм (толщина 3 мм)

21

29

38

44

50

48

57 мм (толщина 4 мм)

21

31

38

46

49

35

90 мм (толщина 4 мм)

25

33

41

47

48

36

Таблица 4.4

Тип ограждения

Коэффициент поглощения (К ОГ) на частотах, Гц

125

250

500

1000

2000

4000

Кирпичная стена

0.024

0.025

0.032

0.041

0.049

0.07

Деревянная обивка

0.1

0.11

0.11

0.08

0.082

0.11

Стекло одинарное

0.03

*

0.027

*

0.02

*

Штукатурка известковая

0.025

0.04

0.06

0.082

0.043

0.058

Войлок (толщина 25 мм)

0.18

0.36

0.71

0.8

0.82

0.85

Ковер с ворсом

0.09

0.08

0.21

0.27

0.27

0.37

Стеклянная вата (толщиной 9 мм)

0.32

0.04

0.51

0.6

0.65

0.6

Хлопчатобумажная ткань

0.03

0.04

0.11

0.17

0.24

0.35

Уровень сигнала за преградой Rог оценивается выражением:

Rог = Rс + 6 + 10lgSor- Kor дБ, (4.2)

где Rс - уровень речевого сигнала в помещении, дБ, Sor - площадь ограждения, м2; Ког - коэффициент поглощения материала ограждения, дБ.

Звукоизолирующие кабины каркасного типа обеспечивают ослабление до 40 дБ, бескаркасного - до 55 дБ.

Аппаратура и способы активной защиты помещений от утечки речевой информации

Виброакустический канал утечки образуют: источники конфиденциальной информации (люди, технические устройства), среда распространения (воздух, ограждающие конструкции помещений, трубопроводы), средства съема (микрофоны, стетоскопы).

Для защиты помещений применяют генераторы белого или розового шума и системы вибрационного зашумления, укомплектованные, как правило, электромагнитными и пьезоэлектрическими вибропреобразователями.

Качество этих систем оценивают превышением интенсивности маскирующего воздействия над уровнем акустических сигналов в воздушной или твердой средах. Величина превышения помехи над сигналом регламентируется руководящими документами Гостехкомиссии России (ФСТЭК) РФ.

Известно, что наилучшие результаты дает применение маскирующих колебаний, близких по спектральному составу информационному сигналу. Шум таковым сигналом не является, кроме того, развитие методов шумоочистки в некоторых случаях позволяет восстанавливать разборчивость речи до приемлемого уровня при значительном (20 дБ и выше) превышении шумовой помехи над сигналом. Следовательно, для эффективного маскирования помеха должна иметь структуру речевого сообщения. Следует также отметить, что из-за психофизиологических особенностей восприятия звуковых колебаний человеком наблюдается асимметричное влияние маскирующих колебаний. Оно проявляется в том, что помеха оказывает относительно небольшое влияние на маскируемые звуки, частота которых ниже ее собственной частоты, но сильно затрудняет разборчивость более высоких по тону звуков. Поэтому для маскировки наиболее эффективны низкочастотные шумовые сигналы.

В большинстве случаев для активной защиты воздушных каналов используют системы виброзашумления, к выходам которых подключают громкоговорители. Так, в комплекте системы виброакустической защиты ANG-2000 (фирма REI) поставляется акустический излучатель OMS-2000. Однако применение динамиков создает не только маскирующий эффект, но и помехи нормальной повседневной работе персонала в защищаемом помещении.

Малогабаритный (111 х 70 х 22 мм) генератор WNG-023 диапазона 100...12000 Гц в небольшом замкнутом пространстве создает помеху мощностью до 1 Вт, снижающую разборчивость записанной или переданной по радиоканалу речи.

Эффективность систем и устройств виброакустического зашумления определяется свойствами применяемых электроакустических преобразователей (вибродатчиков), трансформирующих электрические колебания в упругие колебания (вибрации) твердых сред. Качество преобразования зависит от реализуемого физического принципа, конструктивно-технологического решения и условий согласования вибродатчика со средой.

Как было отмечено, источники маскирующих воздействий должны иметь частотный диапазон, соответствующий ширине спектра речевого сигнала (200...5000 Гц), поэтому особую важность приобретает выполнение условий согласования преобразователя в широкой полосе частот. Условия широкополосного согласования с ограждающими конструкциями, имеющими высокое акустическое сопротивление (кирпичная стена, бетонное перекрытие) наилучшим образом выполняются при использовании вибродатчиков с высоким механическим импендансом подвижной части, каковыми на сегодняшний день являются пьезокерамические преобразователи.

Во время работы вибродатчиков возникают паразитные акустические шумы, вносящие дискомфорт и нарушающие нормальные условия труда в защищаемом помещении. В зависимости от механизма образования различают акустические шумы, переизлученные твердой средой, и звуковые колебания, генерируемые собственно преобразователем. В этом случае соотношение акустических сопротивлений

(4.3)

Как следует из соотношения (4.3), в силу большой разницы акустических сопротивлений,

Рис. 4.2. Амплитудно-частотные характеристики акустических помех:

1 - ANG-2000 + TRN-2000; 2 - VNG-006DM; 3 - VNG-006 (1997 г.); 4 - За-

слон-АМ и Порог-2М; 5- фоновые акустические шумы помещения

уровень шумов, переизлученных средой в воздух, весьма незначителен, поэтому основным источником паразитных акустических шумов является вибродатчик. На рис. 4.2. приведены амплитудно-частотные характеристики акустических помех, создаваемых при работе систем виброакустического зашумления.

Эксплуатационно-технические параметры современных систем виброакустического зашумления приведены в табл. 4.5.

Таблица 4.5

Характеристика

Шорох-1

Шорох-2

ANG-2000

Количество независимых генераторов

3

1

1

Рабочий диапазон частот, кГц

0.2…5.0

0.2…5.0

0.25…5.0

Наличие эквалайзера

Есть

Есть

Нет

Максимальное количество вибродатчиков

КВП-2-72 и КВП-7-48

КВП-2-24 и КВП-7-16

TRN-2000-18

Эффективный радиус действия стеновых вибродатчиков на перекрытии толщиной 0.25 м, м

Не менее 6 (КВП-2)

Не менее 6 (КВП-2)

5

(TRN-2000)

Эффективный радиус действия оконных вибродатчиков на стекле толщиной 4мм, м

Не менее 1.5 (КВП-7)

Не менее 1.5 (КВП-7)

-

Типы вибродатчиков

КВП-2, КВП-6, КВП-7

КВП-2, КВП-6, КВП-7

TRN-2000

Габариты вибродатчиков, мм

40х39

50х39

33х8

40х39

50х39

33х8

100х38

Возможность акустического зашумления

Есть

Есть

Есть

Примечания

Сертификаты Гостехкомиссии РФ (для объектов I категории)

Сертификат Гостехкомиссии РФ для объектов II категории

Внешний вид изделий приведен на рис. 4.3.

Монтаж вибродатчиков, как правило, сопряжен с необходимостью выполнения трудоемких строительно-монтажных работ -сверлением, установкой дюбелей, выравниванием поверхностей, приклеиванием и т.п.

Оригинальная методика крепления (рис. 4.4) вибродатчиков, реализованная в мобильной системе «Фон-В» (фирма «МАСКОМ»), позволяет значительно расширить диапазон применения генератора ANG-2000 и преобразователей TRN-2000.

Два комплекта металлических стоек позволяют оперативно установить вибродатчики в неподготовленных помещениях площадью до 25 м2. Монтаж и демонтаж конструкций и датчиков осуществляется в течение 30 мин силами трех человек без повреждений ограждающих конструкций и элементов отделки интерьера.

Ввиду частотной зависимости акустического сопротивления материальных сред и конструктивных особенностей вибропреобразователей на некоторых частотах не обеспечивается требуемое превышение интенсивности маскирующей помехи над уровнем наведенного в ограждающей конструкции сигнала.

Увеличение мощности помехи создает повышение уровня паразитного акустического шума, что вызывает дискомфорт у работающих в помещении людей. Это приводит к отключению системы в наиболее ответственные моменты, создавая предпосылки к утечке конфиденциальных сведений.

Оптимальные параметры помех

При применении активных средств необходимая для обеспечения защиты информации величина соотношения сигнал/шум достигается за счет увеличения уровня шумов в возможных точках перехвата информации при помощи генерации искусственных акустических и вибрационных помех. Частотный диапазон помехи должен соответствовать среднестатистическому спектру речи в соответствии с требованиями руководящих документов.

В связи с тем, что речь - шумоподобный процесс со сложной (в общем случае случайной) амплитудной и частотной модуляцией, наилучшей формой маскирующего помехового сигнала является также шумовой процесс с нормальным законом распределения плотности вероятности мгновенных значений (т.е. белый или розовый шум).

Спектр помехи в общем случае должен соответствовать спектру маскирующего сигнала, но с учетом того, что информационная насыщенность различных участков спектра информативного сигнала не одинакова, для каждой октавной полосы установлена своя величина превышения помехи над сигналом. Нормированные отношения сигнал/шум в октавных полосах для каждой категории выделенных помещений приводятся в руководящих документах. Такой дифференцированный подход к формированию спектра помехи позволяет минимизировать энергию помехи, снизить уровень паразитных акустических шумов при выполнении норм защиты информации. Такая помеха является оптимальной.

Следует отметить, что каждое помещение и каждый элемент строительной конструкции имеют свои индивидуальные амплитудно-частотные характеристики распространения колебаний. Поэтому при распространении форма спектра первичного речевого сигнала изменяется в соответствии с передаточной характеристикой траектории распространения.

1

2

3

4

5



Рис. 4.5. Техническая реализация активных методов защиты речевой информации: 1 - генератор белого шума; 2 - полосовой фильтр; 3 - октавный эквалайзер с центральными частотами 250, 500,1000, 2000, 4000 (Гц); 4- усилитель мощности; 5- система преобразователей (акустические колонки, вибраторы)

В этих условиях для создания оптимальной помехи, необходима корректировка формы спектра помехи в соответствии со спектром информативного сигнала в точке возможного перехвата информации.

Техническая реализация активных методов защиты речевой информации, соответствующая требованиям руководящих документов, приведена на рис. 4.5.

В соответствии со структурной схемой построена система постановки виброакустических и акустических помех «Шорох-2», сертифицированная Гостехкомиссией России как средство защиты выделенных помещений I, II и III категории. Ниже приводятся основные характеристики системы.

Тактические характеристики

Система «Шорох-2» обеспечивает защиту от следующих технических средств съема информации:

• устройств, использующих контактные микрофоны (электронные, проводные и радиостетоскопы);

• устройств дистанционного съема информации (лазерные микрофоны, направленные микрофоны);

• закладных устройств, внедряемых в элементы строительных конструкций.

Система «Шорох-2» обеспечивает защиту таких элементов строительных конструкций, как:

• внешние стены и внутренние стены жесткости, выполненные из монолитного железобетона, железобетонных панелей и кирпичной кладки толщиной до 500 мм;

• плиты перекрытий, в том числе и покрытые слоем отсыпки и стяжки;

• внутренние перегородки из различных материалов;

• остекленные оконные проемы;

• трубы отопления, водоснабжения, электропроводки;

• короба систем вентиляции;

• тамбуры.

Характеристики генератора

Вид генерируемой помехи...................................................Аналоговый шум с нормальным распределением плотности вероятности мгновенных значений.

Действующее значение напряжения помехи....................Не менее100 В

Диапазон генерируемых частот..........................................157...5600 Гц

Регулировка спектра генерируемой помехи......................Пятиполосный,

октавный эквалайзер

Центральные частоты полос регулировки спектра...........250, 500, 1000,

2000, 4000 Гц

Глубина регулировки спектра по полосам, не менее........± 20 дБ

Глубина регулировки уровня помехи..................................Не менее 40 дБ

Общее количество одновременно подключаемых электроакустических преобразователей:

КВП-2, КВП-6....................................................................6...24

КВП-7................................................................................4...16

Акустических колонок (4...8 Ом).....................................4...16

Суммарная выходная мощность ........................................Не менее 30 Вт

Питание генератора.............................................................220±22В/50 Гц

Габариты генератора...........................................................Не более 280x270x120 мм

Масса генератора.................................................................Не более 6 кг

Характеристики электроакустических преобразователей

Защищаемые поверхности:

КВП-7.........................................................Стекла оконных проемов толщиной до 6 мм

КВП-2.........................................................Внутренние и внешние стены, плиты перекрытий, трубы инженерных коммуникаций. Стекла толщиной более 6 мм.

Радиус действия одного преобразователя:

КВП-7 (на стекле толщиной 4 мм).......……………………..1,5+0,5 м

КВП-2, КВП-6 (стена типа НБ-30 ГОСТ 10922-64)................6±1 м

Диапазон эффективно воспроизводимых частот...............6300 Гц

Принцип преобразования.............................Пьезоэлектрический

Действующее значение входного

напряжения..............................................…....Не более 105 В

Габаритные размеры, мм, не более

КВП-2.....................................................……....0 40x30

КВП-6.................................................……........0 50x40

КВП-7................................................…….........0 30x10

Масса, г, не более

КВП-2..................................................…….......250

КВП-6................................................…….........450

КВП-7...................................................……......20

Особенности постановки акустических помех

Основную опасность, с точки зрения возможности утечки информации по акустическому каналу, представляют различные строительные тоннели и короба, предназначенные для осуществления вентиляции и размещения различных коммуникаций, так как они представляют собой акустические волноводы. Контрольные точки при оценке защищенности таких объектов выбираются непосредственно на границе их выхода в выделенное помещение. Акустические излучатели системы постановки помех размещаются в объеме короба на расстоянии от выходного отверстия, равном диагонали сечения короба.

Дверные проемы, в том числе и оборудованные тамбурами, также являются источниками повышенной опасности и в случае недостаточной звукоизоляции также нуждаются в применении активных методов защиты. Акустические излучатели систем зашумления в этом случае желательно располагать в двух углах, расположенных по диагонали объема тамбура. Контроль выполнения норм защиты информации в этом случае, проводится на внешней поверхности внешней двери тамбура.

В случае дефицита акустической изоляции стен и перегородок, ограничивающих выделенное помещение, акустические излучатели систем зашумления располагаются в смежных помещениях на расстоянии 0,5 м от защищаемой поверхности. Акустическая ось излучателей направляется на защищаемую поверхность, а их количество выбирается из соображений обеспечения максимальной равномерности поля помехи в защищаемой плоскости.

Особенности постановки виброакустических помех

Несмотря на то, что некоторые системы постановки виброакустических помех обладают достаточно мощными генераторами и эффективными электроакустическими преобразователями, обеспечивающими значительные радиусы действия, критерием выбора количества преобразователей и мест их установки должны быть не максимальные параметры систем, а конкретные условия их эксплуатации.

Так, например, если здание, в котором находится выделенное помещение, выполнено из сборного железобетона, электроакустические преобразователи системы зашумления должны располагаться на каждом элементе строительной конструкции, несмотря на то, что в процессе оборудования помещения измерения могут показать, что одного преобразователя достаточно для зашумления нескольких элементов (нескольких плит перекрытия или нескольких стеновых панелей). Необходимость такой методики установки преобразователей продиктована отсутствием временной стабильности акустической проводимости в стыках строительных конструкций. В пределах каждого элемента строительной конструкции предпочтительно выбирать места установки преобразователей в области геометрического центра этого элемента.

Следует отметить особую важность технологии крепления преобразователя к строительной конструкции. В акустическом плане крепежные приспособления являются согласующими элементами между источниками излучения - преобразователями и средой, в которой это излучение распространяется, т.е. строительной конструкцией. Поэтому крепежное устройство (помимо того, что оно должно быть точно рассчитано) должно не только прочно держаться в стене, но и обеспечивать полный акустический контакт своей поверхности с материалом строительной конструкции. Это достигается исключением щелей и зазоров в узле крепления с помощью клеев и вяжущих материалов с минимальными коэффициентами усадки.

Важным параметром, характеризующим работу системы постановки виброакустических помех, является уровень паразитных акустических шумов, излучаемых в объем выделенного помещения. Эти шумы генерируются двумя источниками. Во-первых, это вибрация защищаемых строительных конструкций. В общем случае, если создана оптимальная вибрационная помеха, эти шумы не зависят от системы зашумления и могут быть минимизированы только путем увеличения равномерности плотности энергии помехи в плоскости защищаемой конструкции за счет увеличения количества преобразователей. Вторым источником акустических шумов является собственно работающий преобразователь. Акустическое излучение вибропреобразователей можно существенно снизить, размещая их в заранее подготовленных в строительных конструкциях

Рис. 4.6. Установка вибропреобразователя: 1- основная строительная конструкция; 2- преобразователь; 3- крышка

нишах, закрытых, например, штукатуркой после установки преобразователя (рис. 4.6).

Более простым, но не менее эффективным способом снижения уровня паразитных акустических шумов является применение акустических экранов.

Экран представляет собой легкую жесткую конструкцию, отделяющую преобразователь от объема выделенного помещения. Схема установки и эффективность действия экранов показана на рис. 4.7.

На графике видно, что применение экрана снижает акустическое излучение преобразователя на 5...17дБ, причем наибольший эффект достигается в области средних и

P, дБ 4

1

60


2 50

5

40

6

3 30

F, кГц


а) б)

Рис. 4.7. Схема установки (а) и эффективность действия экранов (б): 1 - основная строительная конструкция; 2- преобразователь; 3- акустический экран; 4- стены и преобразователи без экрана; 5- стены и преобразователи в экране; 6 - собственно стены

высоких частот, т.е. в области наибольшей слышимости. Экран следует устанавливать таким образом, чтобы его внутренняя поверхность не соприкасалась с корпусом преобразователя и в местах прилегания экрана к строительной конструкции отсутствовали щели и неплотности.

Рекомендации по выбору систем виброакустической защиты

В настоящее время на рынке средств защиты информации системы виброакустического зашумления представлены достаточно широко, и интерес к ним постоянно возрастает.

Следует отметить, что сопоставление параметров различных систем только на основании данных фирм-производителей невозможно из-за различия теоретических концепций, методик измерения параметров, условий производства.

Фирмой «МАСКОМ» были проведены исследования наиболее известных в России систем виброакустического зашумления. Целью работы являлось выполненное по единой методике измерение и сравнение основных электроакустических параметров систем зашумления, установленных на реальных строительных конструкциях.

Анализ результатов работы позволил сделать следующие выводы:

1. Наиболее проблематичным является зашумление массивных строительных конструкций, имеющих высокий механический импенданс (стены толщиной 0,5 м).

2. Большинство систем виброакустического зашумления создают эффективные вибрационные помехи только на элементах строительных конструкций с относительно низким механическим импендансом (стекла, трубы). Уровень создаваемых вибрационных ускорений на стекле, как правило, на 20 дБ выше, чем на кирпичной стене.

3. Основным элементом, определяющим качество создаваемого вибрационного сигнала, является виброакустический преобразователь (вибродатчик).

4. Во всех рассмотренных системах, за исключением VNG-006, VNG-006DM и «Шорох», генераторы создают помеховый сигнал, близкий по спектральному составу белому шуму.

5. В большинстве рассмотренных систем, кроме «Порог-2М» и «Шорох», не предусмотрена возможность корректировки формы спектров вибрационных помех, необходимая для оптимального зашумления различных строительных конструкций.

На рис. 4.8, 4.9 приведены спектры вибрационных шумов, создаваемых исследованными системами при работе на кирпичной стене толщиной 0,5 м и бетонном перекрытии толщиной 0,22 м.

Рис. 4.8. Спектральные характеристики систем на кирпичной стене толщиной 0,5 м при расстоянии от вибратора до точки контроля 3 м: 1 - система «Шорох»; 2- VNG-006DM; 3- система «Порог 2М» при расстоянии 0,8 м; 4 - VNG-006 (1997 г.); 5- VAG-6/6; 6- система «Порог 2М» при расстоянии 3 м; 7-ANG-2000; 8- ускорения, возбуждаемые акустическим сигналом 75 дБ; 9- VNG-006 (1998 г.); 10- система NG-502M

По эксплуатационно-техническим характеристикам существующие системы виброакустического зашумления можно подразделить на несколько групп:

Системы, имеющие «завал» в области нижних частот спектра (как правило, на частотах до 1 кГц) при достаточном интегральном уровне зашумления. Создаваемая ими в узкой полосе частот мощная помеха сильно снижает разборчивость, но может быть нейтрализована методами узкополосной фильтрации. К этой группе относятся VAG 6/6, VNG-006 (1997 г.).

Системы обеспечивающие эффективное зашумление в полосе от 450 до 5000 Гц. Съем информации при использовании таких систем вряд ли возможен, однако требованиям Гостехкомиссии России они все же удовлетворяют не в полной мере. В эту группу входят VNG-006 (1998 г.) и NG-502M.

Системы, сертифицированные Гостехкомиссией России. К ним относится ANG-2000, сертифицированный на вторую категорию. Системы, удовлетворяющие требованиям Гостехкомиссии России на первую категорию во всем частотном диапазоне и способные претендовать на сертификацию по этой категории - «Порог-2М» и «Шорох», являются адаптивными, их параметры могут изменяться в широких пределах и обеспечить тем самым оптимальную защиту.

Колебательное ускорение поверхности стены g = 9,8 м/с2

200 500 1000 2000 5000 F, Гц

Рис. 4.9. Спектральные характеристики систем на бетонном перекрытии толщиной 0,22 м при расстоянии от вибратора до точки контроля 3 м:

1 -система «Шорох»; 2- VAG-6/6; 3-VNG-006 (1997 г.); 4- VNG-006DM; 5- ANG-2000; 6-VNG-006 (1997 г.); 7-система NG-502M; 8-ускорения, возбуждаемые акустическим сигналом 75 дБ

Настройка системы «Порог-2М» происходит в автоматическом режиме. Система воспроизводит речевой сигнал, анализирует в узких полосах вибрационные колебания строительной конструкции, вызванные этим сигналом, формирует спектр вибрационных помех, необходимый для обеспечения выбранного уровня защиты, оценивает результат и делает заключение о выполненной задаче. Весьма эффектно наличие голосового сопровождения производимых системой операций. Несколько снижает потребительские качества системы недостаточная эффективность вибраторов, радиус действия которых на конструкциях толщиной 0,5 м составляет порядка 0,8 м. Кроме того, не совсем понятен механизм автоматической настройки в условиях высокого уровня структурных помех.

Система «Шорох» не является автоматической, настройка производится оператором после ее монтажа в выделенном помещении. Грубый выбор формы спектра осуществляется переключателями фильтра, формирующего белый шум, розовый шум и шум, спадающий в сторону высоких частот со скоростью 6 дБ/окт. Тонкая регулировка формы спектра производится в октавных полосах с помощью встроенного эквалайзера. Радиус эффективного действия вибраторов системы «Шорох» на кирпичной стене 0,5 м составляет порядка 6 м.

Подавление диктофонов

Резкое уменьшение габаритов и усиление чувствительности современных диктофонов привело к необходимости отдельно рассмотреть вопрос об их подавлении.

Для подавления портативных диктофонов используют устройства представляющие собой генераторы мощных шумовых сигналов дециметрового диапазона частот. Импульсные помеховые сигналы воздействуют на микрофонные цепи и усилительные устройства диктофонов, в результате чего оказываются записанными вместе с полезными сигналами, вызывая сильные искажения информации. Зона подавления, определяемая мощностью излучения, направленными свойствами антенны, а также типом зашумляющего сигнала обычно представляет собой сектор шириной от 30 до 80 градусов и радиусом до 5 м.

Дальность подавления современными средствами сильно зависит от нескольких факторов:

- тип корпуса диктофона (металлический, пластмассовый);

- используется выносной микрофон или встроенный;

- габариты диктофона;

- ориентация диктофона в пространстве.

По типу применения подавители диктофонов подразделяются на портативные и стационарные. Портативные подавители («Шумо-трон-3», «Шторм», «Штурм»), как правило, изготавливаются в виде кейсов, имеют устройство дистанционного управления, а некоторые («Шумотрон-3») и устройства дистанционного контроля. Стационарные («Буран-4, «Рамзес-Дубль») чаще всего, выполняются в виде отдельных модулей: модуль генератора, модуль блока питания, антенный модуль. Такое конструктивное решение позволяет наиболее оптимально разместить подавитель на конкретном объекте. В силу того, что подавитель имеет ограниченную площадь подавления, то в некоторых случаях возможно применение нескольких стационарных подавителей для формирования необходимой площади покрытия. При попадании диктофона в зону действия подавителя в его слаботочных цепях (микрофон, кабель выносного микрофона, микрофонный усилитель) наводится шумовой сигнал, которым модулируется несущая частота подавителя диктофона. Величина этих наводок находится в прямой зависимости от геометрических размеров этих цепей. Чем меньше габариты диктофона, тем меньше эффективность подавления. Далее приводятся результаты испытаний некоторых моделей современных подавителей.

Исходные данные:

• испытания проводятся в отсутствии мощных электромагнитных помех на испытательном стенде;

• стенд представляет собой стол, установленный в центре помещения площадью 50 кв. м, на котором установлен подавитель диктофонов в подготовленном для работы состоянии;

• эффективность подавления оценивается группой из 10 экспертов по пятибалльной системе. Критерии оценки приводятся в табл. 4.6.

Таблица 4.6

№ п.п

Характеристика качества разговора

Балл

1

Полное отсутствие напряженности при прослушивании

4

2

Внимание при прослушивании напрягается, но без заметных усилий, голос узнаваем несомненно

3

3

При прослушивании требуется постоянное, но не исключительное напряжение внимания, голос узнаваем

2

4

Прослушивание возможно, но испытываются большие затруднения, особенно при распознавании необычных слов, голос неузнаваем

1

5

Прослушивание практически невозможно

0

• исследуемым сообщением является текст, поочередно зачитываемый, каждым из экспертов;

• эксперт, читающий текст, садится на расстоянии 1 м от микрофона диктофона вне зоны действия подавителя;

• используется встроенный микрофон диктофона; диктофон в режиме записи располагается в горизонтальной плоскости под углом 20 град к оси основного лепестка и в вертикальной плоскости под углом 30 град к нормали основного лепестка, т.е. в двух пространственных положениях соответствующих минимальному и максимальному значению эффективности подавления;

• оценка результатов подавления проводится после перемещения диктофона на 50 см или 25 см (если расстояние менее 1 м) по направлению к антенне подавителя. Результаты проведенных исследований сведены в табл. 4.7.

Таблица 4.7

Диктофон

Расстояние до подавителя, м

3.0

2.5

2.0

1.5

1.0

0.75

0.50

0.25

Шумотрон-3

Спутник 2000

4

3

3

2

1

1

0

0

Путник

4

3

2

3

2

1

1

0

Olympus L-400

1

1

0

0

0

0

0

0

Samsung SVR-S1300

0

0

0

0

0

0

0

0

Папирус

4

4

4

4

4

4

4

4

Буран-4

Спутник 2000

4

3

3

2

1

1

0

0

Путник

4

3

2

3

2

1

1

0

Olympus L-400

1

1

0

0

0

0

0

0

Samsung SVR-S1300

0

0

0

0

0

0

0

0

Папирус

4

4

4

4

4

4

4

4

Рамзес-дубль

Спутник 2000

4

4

4

4

4

4

4

3

Путник

4

4

4

4

3

2

2

1

Olympus L-400

4

4

3

3

3

2

2

1

Samsung SVR-S1300

0

0

0

0

0

0

0

0

Папирус

4

4

4

4

4

4

3

3

Шторм

Спутник 2000

4

4

3

2

1

0

0

0

Путник

4

4

3

1

0

0

0

0

Olympus L-400

0

0

0

0

0

0

0

0

Samsung SVR-S1300

0

0

0

0

0

0

0

0

Папирус

4

4

4

4

4

4

4

4

Как видно из результатов исследования, дальность подавления, прежде всего, зависит от конкретной модели диктофона. У экранированных диктофонов дальность подавления заметно ниже и лежит в пределах: 0,1...1,5 м. Эффективность подавления диктофонов в пластмассовом корпусе, по сравнению с экранированными, более высокая. Дальность подавления этих диктофонов лежит в пределах: 1,5...4 м.

Данная дальность подавления диктофонов, как правило, не обеспечивает требуемую степень защиты от утечки речевой информации и поэтому наиболее эффективным, при защите от несанкционированной записи на диктофон, остаются организационные меры, основанные на недопущении в контролируемое помещение, в момент проведения важных переговоров лиц с диктофонами.

В настоящее время появились устройства подавления диктофонов, представляющие собой генераторы ВЧ сигнала со специальным видом модуляции. Воздействуя на цепи записывающего устройства, сигнал, после навязывания, обрабатывается в цепях АРУ совместно с полезным сигналом, значительно превосходя его по уровню и, соответственно, искажает его. Одним из таких устройств является подавитель диктофонов «Сапфир». Остановимся на нем подробнее.

Главной отличительной особенностью «Сапфира» является использование высокочастотного сигнала, промодулированного рече-подобным шумом, что дает возможность добиться плохой разборчивости даже при соотношении сигнал/шум равным 1. Также особенностью нового подавителя является возможность формировать оптимальную зону подавления за счет распределенной антенной системы подавителя. «Сапфир» имеет три типа антенн с различными диаграммами направленности, совместное использование которых позволяет сформировать необходимую диаграмму направленности для защиты зала переговоров, либо для использования в переносном варианте с автономным источником питания (табл. 4.8).

Таблица 4.8

Антенна

Назначение, технические характеристики

Ширина ДН

Минимальная дальность подавления

Горизонтальная плоскость

Вертикальная плоскость

№1

Предназначена для установки под поверхностью стола. Диаграмма направленности имеет два лепестка, направленных в противоположные стороны

1100

900

2м в каждом направлении

№2

Предназначена для установки под поверхностью стола, либо на подвесном потолке непосредственно над поверхностью стола. Диаграмма направленности имеет один лепесток, перпендикулярный плоскости антенны

700

900

№3

Предназначена для установки под поверхностью стола, либо в мобильном варианте. Диаграмма направленности имеет один лепесток, направленный вдоль плоскости антенны

600

800

«Сапфир» применяют в мобильном варианте. В этом случае его размещают в кейсе (а), в сумке (б) работает он от автономного питания с антенной с нужной диаграммой направленности. Может также применяться и стационарный вариант (в). Управление осуществляется скрытно с помощью малогабаритного брелка радиоуправления.

Нейтрализация радиомикрофонов

Нейтрализация радиомикрофонов как средств съема речевой информации целесообразна при их обнаружении в момент проведения поисковых мероприятий и отсутствия возможностей их изъятия или по тактической необходимости.

Нейтрализация радиозакладки может быть осуществлена постановкой прицельной помехи на частоте работы нелегального передатчика. Подобный комплекс содержит широкополосную антенну и передатчик помех.

Аппаратура функционирует под управлением ПЭВМ и позволяет создать помехи одновременно или поочередно на четырех частотах в диапазоне от 65'до 1000 МГц. Помеха представляет собой высокочастотный сигнал, модулированный тональным сигналом или фразой.

Для воздействия на радиомикрофоны с мощностью излучения менее 5 мВт могут использоваться генераторы пространственного электромагнитного зашумления типа SP-21/B1, до 20 мВт - SP-21/B2 «Спектр».

Защита электросети

Акустические закладки, транслирующие информацию по электросети, нейтрализуются фильтрованием и маскированием. Для фильтрации применяются разделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы предотвращают проникновение сигналов, появляющихся в первичной обмотке, во вторичную. Нежелательные резистивные и емкостные связи между обмотками устраняют с помощью внутренних экранов и элементов, имеющих высокое сопротивление изоляции. Степень снижения уровня наводок достигает 40 дБ.

Основное назначение помехоподавляющих фильтров - пропускать без ослабления сигналы, частоты которых находятся в пределах рабочего диапазона, и подавлять сигналы, частоты которых находятся вне этих пределов.

Фильтры нижних частот пропускают сигналы с частотами ниже его граничной частоты. Рабочее напряжение конденсаторов фильтра не должно превышать максимальных значений допускаемых скачков напряжения цепи питания, а ток через фильтр вызывать насыщения катушек индуктивности. Типовые параметры фильтров серии ФП приведены в табл. 4.9.

Таблица 4.9

Наименование характеристик

Тип фильтра

ФП-1

ФП-2

ФП-3

ФП-4

ФП-5

ФП-6

Номинальный ток, А

2.5

4.0

4.0

4.0

10.0

20.0

Номинальное напряжение (фаза-земля) переменного тока 50 Гц, В

220

110

220

500

220

220

Вносимое затухание, дБ

60

Масса, кг

2.5

2.5

4.5

4.5

4.5

4.5

Примечание. Габаритные размеры фильтров ФП-1 и ФП-2 составляют 350 х 100 х 60 мм, фильтров ФП-З - 430 х 150 х 60 мм, а фильтров ФП-4, ФП-5, ФП-6 - 430 х 150 х 80 мм.

Помехоподавляющие фильтры типа ФП, ФСП устанавливают в осветительную и розеточную сети в месте их выхода из выделенных помещений. Для зашумления линий электропитания используют генераторы SP-41/C, сертифицированный «Гром-ЗИ-4», «Гном-ЗМ» и т.п. Внешний вид устройств «Гном-ЗМ» и ФСП приведен на рис. 4.10.

Защита оконечного оборудования слаботочных линий

За счет микрофонного эффекта или ВЧ-навязывания практически все оконечные устройства телефонии, систем пожарно-охранной сигнализации, трансляционного вещания и оповещения,

а) б)

Рис. 4.10. Внешний вид устройств «Гном-ЗМ» (а) и ФСП (б)

содержащие акустопреобразующие элементы, создают в подводящих линиях электрические сигналы, уровень которых сможет составлять от единиц нановольт до десятков милливольт. Так элементы звонковой цепи телефонного аппарата ASCER под действием акустических колебаний амплитудой 65 дБ подают в линию преобразованный сигнал напряжением 10 мВ. При тех же условиях подобный сигнал электродинамического громкоговорителя имеет уровень до 3 мВ. Трансформированный он может возрасти до 50 мВ и стать доступным для перехвата на расстоянии до 100 м. Облучающий сигнал навязывания благодаря высокой частоте проникает в гальванически отключенную микрофонную цепь положенной телефонной трубки и модулируется информационным сигналом.

Пассивная защита от микрофонного эффекта и ВЧ-навязывания осуществляется путем ограничения и фильтрации или отключением источников опасных сигналов.

В схемах ограничителей используют встречно включенные полупроводниковые диоды, сопротивление которых для малых (преобразованных) сигналов, составляющее сотни килоом, препятствует их прохождению в слаботочную линию. Для токов большой амплитуды, соответствующих полезным сигналам, сопротивление оказывается равным сотням ом и они свободно проходят в линию.

Фильтрация является средством борьбы с ВЧ-навязыванием. Роль простейших фильтров выполняют конденсаторы, включаемые в микрофонную и звонковую цепи. Шунтируя высокочастотные сигналы навязывания, они не воздействуют на полезные сигналы.

Для защиты телефонных аппаратов, как правило, используют приборы, сочетающие свойства фильтра и ограничителя. Вместо устаревшего устройства «Гранит» применяют сертифицированные изделия «Корунд» и «Грань-300».

Активная защита оконечных устройств осуществляется путем маскирования полезных сигналов. Изделия серии МП, снабженные фильтрами от ВЧ-навязывания, генерируют в линии шумоподобные колебания. Устройство МП-1А (для аналоговых линий) реализует этот режим только при положенной телефонной трубке, а МП-1Ц (для цифровых линий) - постоянно. Защиту трехпрограммных трансляционных приемников обеспечивают приборы МП-2 и МП-3, вторичных электрочасов - МП-4, динамиков оповещения - МП-5, который дополнительно гальванически отключает их от линии при отсутствии полезных сигналов.

Внешний вид устройств МП-1А, МП-2, МП-3, МП-4, «Корунд», «Грань» приведен на рис. 4.11.

Защита абонентского участка телефонной линии

Телефонная линия может использоваться в качестве источника питания или канала передачи информации акустической закладки (A3), установленной в помещении.

Пассивная защита абонентской линии (АЛ) предполагает блокирование акустических закладок, питающихся от линии, при положенной телефонной трубке. Активная защита производится путем зашумления абонентской линии и уничтожения акустических закладок или их блоков питания высоковольтными разрядами.

К числу основных способов защиты абонентской линии относятся:

- подача в линию во время разговора маскирующих низкочастотных сигналов звукового диапазона, или ультразвуковых колебаний;

- поднятие напряжения в линии во время разговора или компенсация постоянной составляющей телефонного сигнала постоянным напряжением обратной полярности;

- подача в линию маскирующего низкочастотного сигнала при положенной телефонной трубке;

- генерация в линию с последующей компенсацией на определенном участке абонентской линии сигнала речевого диапазона с известным спектром;

- подача в линию импульсов напряжением до 1500 В для выжигания электронных устройств и блоков их питания.

Подробное описание устройств активной защиты абонентской линии дано в специальном пособии.

Защита информации, обрабатываемой техническими средствами

Электрические токи различных частот, протекающие по элементам функционирующего средства обработки информации, создают побочные магнитные и электрические поля, являющиеся причиной возникновения электромагнитных и параметрических каналов утечки, а также наводок информационных сигналов в посторонних токоведущих линиях и конструкциях.

Ослабление побочных электромагнитных излучений ТСПИ и их наводок осуществляется экранированием и заземлением средств и их соединительных линий, просачивание в цепи электропитания предотвращается фильтрацией информационных сигналов, а для маскирования ПЭМИН используются системы зашумления, подробно рассмотренные в специальном пособии.

Экранирование

Различают электростатическое, магнитостатическое и электромагнитное экранирования.

Основная задача электростатического экранирования состоит в уменьшении емкостных связей между защищаемыми элементами и сводится к обеспечению накопления статического электричества на экране с последующим отводом зарядов на землю. Применение металлических экранов позволяет полностью устранить влияние электростатического поля.

Эффективность магнитного экранирования зависит от частоты и электрических свойств материала экрана. Начиная со средневолнового диапазона эффективен экран из любого металла толщиной от 0,5 до 1,5 мм, для частот свыше 10 МГц подобный же результат дает металлическая пленка толщиной около 0,1 мм. Заземление экрана не влияет на эффективность экранирования.

Высокочастотное электромагнитное поле ослабляется полем обратного направления, создаваемым вихревыми токами, наведенными в металлическом сплошном или сетчатом экране. Экран из медной сетки 2 х 2 мм ослабляет сигнал на 30...35 дБ, двойной экран на 50...60 дБ.

Наряду с узлами приборов экранируются монтажные провода и соединительные линии. Длина экранированного монтажного провода не должна превышать четверти длины самой короткой волны в составе спектра сигнала, передаваемого по проводу. Высокую степень защиты обеспечивают витая пара в экранированной оболочке и высокочастотные коаксиальные кабели. Наилучшую защиту как от электрического, так и от магнитного полей гарантируют линии типа бифиляра, трифиляра, изолированного коаксиального кабеля в электрическом экране, металлизированного плоского многопроводного кабеля.

В помещении экранируют стены, двери, окна. Двери оборудуют пружинной гребенкой, обеспечивающей надежный электрический контакт со стенами помещения. Окна затягивают медной сеткой с ячейкой 2x2 мм, обеспечивая надежный электрический контакт съемной рамки со стенами помещения. В табл. 4.10 приведены данные, характеризующие степень ослабления высокочастотных электромагнитных полей различными зданиями.

Таблице 4.10

Тип здания

Степень экранирования, дБ

100 МГц

500 МГц

1000 МГц

Кирпичное здание с толщиной стен 1.5 кирпича

13…15

15…17

16…19

Железобетонное здание с ячейкой арматуры 15х15 см и толщиной стен 16 см

20…25

18…19

15…17

Заземление

Экранирование эффективно только при правильном заземлении аппаратуры ТСПИ и соединительных линий. Система заземления должна состоять из общего заземления, заземляющего кабеля, шин и проводов, соединяющих заземлитель с объектами. Качество электрических соединений должно обеспечивать минимальное сопротивление контактов, их надежность и механическую прочность в условиях вибраций и жестких климатических условиях. В качестве заземляющих устройств запрещается использовать «нулевые» провода электросетей, металлоконструкции зданий, оболочки подземных кабелей, трубы систем отопления, водоснабжения, сигнализации.

Значение сопротивления заземления определяется удельным сопротивлением грунтов, зависящим от влажности почвы, состава, плотности, температуры. Значения этого параметра для различных грунтов приведены в табл. 4.11.

Таблица 4.11

Тип грунта

Удельное сопротивление ρ, Ом/см3

среднее

минимальное

максимальное

Золы, шлаки, соляные отходы

2370

500

7000

Глина, суглинки, сланцы

4060

340

16300

То же с примесями песка

15800

1020

135000

Гравий, песок, камни с небольшим количеством глины или суглинков

94000

59000

458000

Орошение почвы вокруг заземлителей 2...3%-ным соляным раствором снижает сопротивление заземления в 5... 10 раз.

Сопротивление заземления, выполненного в виде вертикально вбитой трубы, определяется выражением, Ом:

,

где l- длина трубы, см, rт- радиус трубы, см.

Сопротивление заземления ТСПИ не должно превышать 4 Ом, и для достижения этой величины применяют многоэлементное заземление из ряда одиночных, симметрично расположенных заземлителей, соединенных между собой шинами при помощи сварки. Магистрали заземления вне здания прокладывают на глубине 1,5 м, а внутри здания таким образом, чтобы их можно было проверять внешним осмотром. Устройства ТСПИ подключают к магистрали болтовым соединением в одной точке.

4.2. Организация защиты информации от утечки, возникающей при работе вычислительной техники, за счет ПЭМИН

Стабильность поступления сведений, неявная, скрытая от владельца, форма съема информации, обрабатываемой техническими средствами, обусловили неослабевающий интерес к каналу утечки, возникающему за счет побочных электромагнитных излучений и наводок (ПЭМИН), сопровождающих работу этой аппаратуры.

Ниже дается характеристика каналов утечки, описываются методология и способы защиты информации от утечки за счет ПЭМИН. Рассматриваются пути реализации и характеристики современных активных средств защиты - генераторов шума, приводятся рекомендации по их применению.

Характеристика канала утечки информации за счет ПЭМИН

Частотный диапазон побочных электромагнитных излучений, сопровождающих информативные сигналы, простирается от единиц килогерц до гигагерц и выше и определяется тактовой частотой используемого средства обработки информации (СОИ). Так, для стандартного компьютерного монитора перехват информации возможен на частотах вплоть до 50 гармоники тактовой частоты, а уровень излучения, составляющий в ближней зоне величину до десятков дБ, позволяет принимать сигналы на удалении до нескольких сотен метров.

Кроме электромагнитных излучений вокруг средств обработки информации присутствуют квазистатические информационные электрические и магнитные поля, вызывающие наводки на близко расположенные кабели, телефонные провода, линии охранно-пожарной сигнализации, электросеть и т.п. Интенсивность полей в диапазоне частот от единиц килогерц до десятков мегагерц такова, что прием сигналов может вестись за пределами контролируемой зоны (КЗ) при непосредственном подключении к этим линиям передачи.

Методология защиты информации от утечки за счет ПЭМИН

В зависимости от среды распространения информативных сигналов рассматривают два возможных канала утечки: собственно за счет ПЭМИН и коммуникационный.

По способу образования классифицируют четыре типа каналов утечки:

- канал электромагнитного излучения (ЭМИ), образуемый полями, возникающими при прохождении информации по цепям СОИ;

- канал случайных антенн (СА), возникающий за счет наведенных ЭДС в токопроводящих коммуникациях, гальванически не связанных с СОИ и имеющих выход за пределы контролируемой зоны (КЗ);

- канал отходящих коммуникаций, гальванически связанных с СОИ;

- канал неравномерного потребления тока (НПТ), образующийся за счет амплитудной модуляции тока срабатыванием элементов СОИ при обработке информации.

Канал ЭМИ характеризуется размером зоны ЭМИ – расстоянием между СОИ и антенной аппаратуры перехвата, за пределами которой невозможен эффективный прием вследствие естественного снижения уровня излучаемого сигнала.

Канал случайных антенн характеризуется размерами их зоны для сосредоточенных случайных антенн (ССА) и распределенных случайных антенн (РСА). К сосредоточенным случайным антеннам относятся любые технические средства, имеющие выход за пределы контролируемой зоны. К распределенным случайным антеннам относят провода, кабели, элементы конструкций здания и т.п. Расстояние между СОИ и СА, на котором невозможен эффективный перехват, определяет размер зоны СА.

Канал отходящих коммуникаций характеризуется предельно допустимым значением отношения мощностей информативного сигнала и нормированной помехи, при котором невозможен эффективный прием.

Канал НПТ характеризуется предельно допустимым значением отношения величины изменения тока, поступающего от источника при обработке информации, к средней величине тока потребления. Если указанное отношение не превышает предельного значения, эффективный прием по каналу НПТ невозможен. В настоящее время, с учетом практического отсутствия в составе СВТ низкоскоростных устройств (диапазон частот этого канала принимается от 0 до 30 Гц), этот канал малоактуален.

С учетом изложенного можно сформулировать критерий защищенности СОИ от утечки через ПЭМИ и наводки: СОИ считается защищенным, если:

- радиус зоны электромагнитных излучений не превышает минимально допустимого расстояния от СОИ до границы КЗ;

- отношение мощностей информативного сигнала нормированной помехи во всех СА не превышает на границе КЗ предельно допустимую величину;

- отношение мощностей информативного сигнала нормированной помехи во всех отходящих коммуникациях на границе КЗ не превышает предельно допустимую величину;

- отношение величины изменения тока «обработки» к средней величине тока потребления от электросети на границе КЗ не превышает предельно допустимое значение.

Критерии защищенности СВТ

Критерием оценки защищенности объекта вычислительной техники является условие: если для устройства СВТ отношение сигнал/ шум (Д) на выходе приемного устройства перехвата секретной информации не превышает предельно допустимого значения δ во всех возможных каналах утечки, т.е.

δ≥Δ=Uс пик/Uш эфф

то устройство защищено от утечки. Объект считается защищенным в целом, если защищено каждое устройство.

Измеренное отношение опасный сигнал/помеха (А) - отношение амплитуды импульсного сигнала к среднеквадратичному напряжению помехи на выходе приемного устройства.

Для объектов категории 1 - это оптимальный приемник импульсных сигналов с полностью известными параметрами на приеме, обеспечивающий минимальную вероятность ошибки. Для объектов категории 2 и 3 - перестраиваемый согласованный фильтр с оптимальной полосой пропускания A f, лежащий в пределах

fт< Δf< 1/τ ,

где fT - тактовая частота сигнала, τ - длительность импульса.

Нормы на отношение опасного сигнала к шуму (помехе) 8 относятся к последовательным и параллельным кодам, а также учитывают многократное повторение информации. Излучение одного разряда - это такое излучение, которое характерно для этого разряда в отсутствии излучений других разрядов машинной ячейки и каких-либо иных излучений. Если измерено суммарное излучение большого числа разрядов (но не более 8), то необходимо произвести расчет энергии на один разряд. Параллельные коды разрядностью более 8 считаются неопасными.

Если измерено суммарное излучение нескольких разрядов (но не более 8), то необходимо произвести нормирование этого излучения на один разряд путем деления его на экспериментально определяемый коэффициент, эквивалентный условному числу разрядов в коде, либо на n/2, где п - число разрядов.

При регулярных повторениях сигнала норма предельно допустимого отношения сигнал/помеха (δП) определяется по формуле:

, (4.4)

где Кп - число повторений.

Предельно допустимое отношение сигнал/помеха (δН) для канала утечки информации за счет неравномерности потребления тока сети электропитания определяется по формуле:

δН = δ Кн, (4.5)

где Кн - коэффициент, учитывающий ограничение пропускной способности данного канала утечки по отношению к скорости работы Sбод источника опасного сигнала и изменяется от 1 до 10 при изменении Sбод от 50 до 1200. Для скорости свыше 1200 бод указанный параметр не нормируется.

Нормированные уровни помех в каналах утечки

Нормированные помехи по напряженности электрического поля ЕШN, мкВ/м·, для объектов всех категории приведены в виде графиков в нормативных документах. Для объектов 3-й категории допускается учет промышленных помех по данным их непосредственных измерений на объекте (методика таких измерений не определена).

Нормированные помехи по напряженности магнитного поля рассчитываются по формуле, мкА/м·:

НшN=EшN/377 (4.6)

Также задаются нормированные помехи по напряжению UШN, мкВ/м·, на сопротивление ZnN = 600 Ом в цепях линий связи для симметричных цепей и для несимметричных цепей. Для объектов 3 категории в качестве нормированных величин принимаются значения, приведенные для 1-й и 2-й категорий, увеличенные в 10 раз. Допускается использование данных непосредственно измеренных уровней напряжения помех на объекте.

Нормированные помехи по напряжению UШN, мкВ/м·, на сопротивлении ZcN - 1 Ом в промышленных сетях электропитания 220 В и заземления для объектов также заданы графически. Для объектов 3 категории в качестве нормированных помех принимаются значения, увеличенные в 10 раз. Также допускается принимать значения естественных помех по данным их непосредственного измерения на объекте. Следует отметить, что методика измерения и последующей статистической обработки измерений реальных шумов на объекте до настоящего времени отсутствует.

Графики помех UшN и VшN построены для нормированного значения нагрузки (соответственно сопротивление ZnN = 600 Ом и ZCN - 1 Ом). В случае, если нагрузка цепи отличается от нормированной, напряжение помех следует рассчитывать по формулам:

; (4.7)

Реальные значения сопротивления линий Zn и сопротивление цепей питания Zc измеряются непосредственно на объекте защиты.

В качестве приемной способности случайных сосредоточенных антенн (ССА) при расчете зоны r для объектов 1-й и 2-й категории следует использовать величины их предельной чувствительности EAN, pHAN , также заданные в нормативных документах графически.

При этом предполагается, что затухание опасных сигналов в транспортирующей линии Bл составляет 0 дБ. С учетом реального затухания транспортирующей цепи Вп предельная чувствительность EAN (pHAN) должна быть ухудшена в Вп раз.

Для объектов 3-й категории значение чувствительности EAN и pHAN следует увеличить в 10 раз.

Основные задачи и принципы защиты СВТ

Для защиты информационных сигналов СВТ от возможной утечки информации применяются следующие способы и мероприятия:

- организационные;

- технические.

Организационные мероприятия направлены на то, чтобы, не изменяя уровня ПЭМИН средства ЭВТ или уровня электромагнитных шумов, тем или иным способом изменить либо размещение ТС, либо границы контролируемой зоны с тем, чтобы зона возможного перехвата информации была меньше, чем RКЗ (контролируемая зона на объекте), т.е. R2 < RКЗ

К техническим мероприятиям защиты информации в СВТ относятся меры и средства, воздействующие либо на уровень ПЭМИН, либо на уровень электромагнитных шумов. Например электромагнитное экранирование - эффективный способ защиты информации, однако требует значительных экономических затрат и регулярного контроля эффективности экранирования. Кроме того, полное электромагнитное экранирование вносит дискомфорт в работу обслуживающего персонала.

Доработка СВТ позволяет существенно уменьшить уровень информационных излучений, однако полностью устранить их нельзя. В современных условиях доработка техники СВТ сводится к подбору комплектующих СВТ, так как собственные разработки средств ЭВТ в РФ отсутствуют и сборка ПЭВМ происходит из зарубежных комплектующих. При подборе комплектующих на сборочных фирмах (красная сборка) обращается внимание на материнскую плату, конструктивное выполнение корпуса системного блока (кейс), видеокарту (видеоконтроллер), тип дисплея и т.д.

Активная радиомаскировка, зашумление - применение широкополосных генераторов шума.

Генераторы шума могут быть аппаратными и объектовыми. Основная задача зашумления эфира - это поднять уровень электромагнитного шума и тем самым препятствовать радиоперехвату информационных сигналов СВТ. Показатели интенсивности заградительной шумовой помехи (шум с нормальным законом распределения мгновенных значений амплитуд) является зона зашумления Rш. Техническое средство СВТ будет защищено, если Rш > R2.

Методика проведения специальных исследований технических средств ЭВТ

Основные требования к условиям проведения измерений.

Выявление опасных сигналов из общей совокупности сигналов и измерение их уровня проводится при специально организованных тестовых режимах технических средств (ТС), при которых длительность и амплитуда информационных импульсов остается теми же, что и в рабочем режиме, но используется периодическая импульсная последовательность в виде пачек. Данное требование связано с тем, что в принятой методике расчета результатов СИ значения полосы суммирования частотных составляющих и тактовая частота информационных импульсов должны быть константами. В противном случае расчет результатов становиться невозможным.

Кроме того, циклическое повторение одних и тех же «пакетов» информации позволяет за счет накопления энергии ПЭМИН во входных цепях узкополосных средств измерения (приемники, анализаторы спектра и т.д.) значительно проще выявлять и измерять значения «опасных» сигналов на фоне шумов и помех.

Обнаружение сигнала осуществляется со всех сторон технического средства. Измерение сигнала проводится в пиковом (квазипиковом) режиме с направления максимального излучения, где обнаружен опасный сигнал. Для обнаружения тест-сигналов и выявления их из общей совокупности принимаемых сигналов используются такие признаки, как совпадение частот обнаруженных гармоник и интервалов между ними с расчетными значениями, период и длительность пачек, изменение формы сигнала на выходе приемника при изменении параметров тест-сигнала и т.п.

Измерение уровней ПЭМИН проводится лишь после того, как убеждаются, что принят именно тест-сигнал. Требование к полосе пропускания измерителя при измерениях должны учитывать нестабильность тактовой частоты тест-сигнала, а именно:

ΔFПР≥ΔfНЕС,

где ΔfНЕС - абсолютное значения нестабильности тактовой частоты за время измерения.

При проведении измерений необходимо:

- изучить техническое описание и принципиальные схемы ТС;

- изучить возможные режимы работы ТС;

- подготовить измерительную аппаратуру к работе. Измерение параметров побочных электромагнитных излучений

и наводок ТС производится во всех режимах его работы. Заземление и электропитание ТС должны выполняться в соответствии с правилами эксплуатации данного ТС. Перед началом измерений ТС проверяются на работоспособность в соответствии с инструкцией по эксплуатации.

Рекомендуемые требования к помещению, в котором проводятся специальные исследования ТС:

- помещение, в котором проводятся измерения параметров поля опасного сигнала, должно иметь размеры комнаты не менее 6x6м (36 м2);

- вблизи измеряемого технического средства (ближе 2,5 м), которое устанавливается в середине комнаты, не должно быть громоздких металлических предметов (сейфов, шкафов и т.п.), которые могут искажать картину ПЭМИ;

- настил пола помещения может быть как деревянным (паркет), так и металлическим;

- законы убывания поля в аттестуемом помещении должны соответствовать стандартной функции ослабления поля в пределах 2...2,5 м от ТС в направлении установки измерительной антенны.

Техническое средство устанавливается на поворотной тумбе, высотой 0,8...1,0 м, питание на ТС подается через помехозащитный фильтр типа ФП либо иного типа, затуханием не менее 40.. .60 дБ.

Графический метод расчета радиуса зоны II (R2) технических средств ЭВТ

В основу метода положена некая усредненная стандартная функция ослабления электромагнитного поля, распространяющегося в свободном пространстве (полусфере) над полупроводящей поверхностью.

F(1=>R)

100

1/r-3

10-1 1/r-2

1/r-

10-2

10-3 ar

0.16λ 3λ

Рис: 4.12. Функция ослабления поля

С учетом анализа уравнения электромагнитного поля для реальных излучателей СВТ принята следующая функция ослабления поля, изображенного на рис. 4.12.

Стандартная функция ослабления электромагнитного поля излучателя.

На границе R2 должно выполняться условие зоны

. (4.8)

Зная закон убывания опасного сигнала, можно записать

.

Значение уровня шума на входе средства перехвата (2-й и 3-й категории объектов):

. (4.9)

Следовательно, для объектов 2 и 3 категории (квазиоптимальный фильтр) аналитическое выражение для расчета зоны R2 будет выглядеть следующим образом:

. (4.10)

Переписываем это выражение таким образом, чтобы параметры сигнала были в левой части уравнения:

(4.11)

Для определения зоны R2 по электрическому полю имеем:

. (4.12)

Левая часть уравнения зоны представляет собой уровень нормированного сигнала, т.е.

. (4.13)

Правую часть уравнения зоны можно построить в виде единой номограммы, приведенной в методических материалах.

Для квазиоптимального приемника уровень опасного сигнала на его входе определяется следующим образом:

(4.14)

ΔFОПТ=FT,

где Eci – уровень гармоник тест-сигнала.

Для практической работы аналитическое выражение для расчета зоны R2 с помощью номограммы выглядит следующим образом:

, (4.15)

где КП – коэффициент нормирования сигнала с параллельным кодом; КС – коэффициент формы кодирования сигналов; КС – коэффициент отношения поля от принятого в номограмме для различных значений d.

Для вычисления R2 необходимо рассчитать по вышеприведенной формуле нормированное значение сигнала по результатам измерения для соответствующей частоты и определить по номограмме значение частной зоны. Из всех полученных частных зон выбрать максимальное, которое соответствует R2.

Для объектов СВТ 1-й категории (оптимальная фильтрация) на границе R2 должно выполняться следующее неравенство:

или (4.16)

где K=KсKgKd/h/KD; - функция стандартного ослабления поля.

Данное уравнение зоны решается графоаналитическим методом или на ПЭВМ.

Организация защиты ПЭВМ от несанкционированного доступа

В настоящее время в связи с бурным развитием средств вычислительной техники и появлением новых информационных технологий появилось новое направление добывания категорированной информации, тесно связанное с компьютерной преступностью и несанкционированным доступом (НСД) к информации ограниченного пользования. Развитие локальных и глобальных компьютерных сетей привело к необходимости закрытия несанкционированного доступа к информации, хранящейся в автоматизированных системах.

Целями защиты информации являются: предотвращение ущерба, возникновение которого возможно в результате утери (хищения, утраты, искажения, подделки) информации в любом ее проявлении.

Любое современное предприятие не может сегодня успешно функционировать без создания надежной системы защиты своей информации, включающей не только организационно-нормативные меры, но и технические программно-аппаратные средства, организации контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах (АС).

Практика организации защиты информации от несанкционированного доступа при ее обработке и хранении в автоматизированных системах должна учитывать следующие принципы и правила обеспечения безопасности информации:

1. Соответствие уровня безопасности информации законодательным положениям и нормативным требованиям по охране сведений, подлежащих защите по действующему законодательству, в т.ч. выбор класса защищенности АС в соответствии с особенностями обработки информации (технология обработки, конкретные условия эксплуатации АС) и уровнем ее конфиденциальности.

2. Выявление конфиденциальной (защищаемой) информации и ее документальное оформление в виде перечня сведений, подлежащих защите, его своевременная корректировка.

3. Наиболее важные решения по защите информации должны приниматься руководством предприятия или владельцем АС.

4. Определение порядка установления уровня полномочий пользователей, а также круга лиц, которым это право предоставлено (администраторы информационной безопасности).

5. Установление и оформление правил разграничения доступа (ПРД), т.е. совокупности правил, регламентирующих права доступа субъектов доступа к объектам доступа.

6. Установление личной ответственности пользователей за поддержание уровня защищенности АС при обработке сведений, подлежащих защите.

7. Обеспечение физической охраны объекта, на котором расположена защищаемая АС (территория, здания, помещения, хранилища информационных носителей), путем установления соответствующих постов, технических средств охраны или любыми другими способами, предотвращающими или существенно затрудняющими хищение средств вычислительной техники (СВТ), информационных носителей, а также НСД к СВТ и линиям связи.

8. Организация службы безопасности информации (ответственные лица, администратор ИБ), осуществляющей учет, хранение и выдачу информационных носителей, паролей, ключей, ведение служебной информации СЗИ НСД (генерацию паролей, ключей, сопровождение правил разграничения доступа), приемку включаемых в АС новых программных средств, а также контроль за ходом технологического процесса обработки конфиденциальной информации и т.д.

9. Планомерный и оперативный контроль уровня безопасности защищаемой информации согласно применяемых руководящих документов по безопасности информации, в т.ч. проверка защитных функций средств защиты информации.

Средства защиты информации должны иметь сертификат, удостоверяющий их соответствие требованиям по безопасности информации.

Анализ опыта работ, связанных с обработкой и хранением информации с использованием средств вычислительной техники, позволил сделать выводы и обобщить перечень возможных угроз информации. Условно их можно разделить на три вида:

• нарушение конфиденциальности информации;

• нарушение целостности информации;

• нарушение доступности информации.

Исходя из этого и строится система защиты автоматизированных систем и ПЭВМ от несанкционированного доступа.

Построение системы защиты

Построение системы защиты на базе программно-аппаратного комплекса средств защиты информации от НСД и ее взаимодействие с программно-аппаратным обеспечением ПЭВМ в общем виде приведены на рис. 4.13.


Программный

уровень

Прикладная задача

Монитор безопасности

Операционная система



Физические устройства

Аппаратная часть

BIOS



Аппаратный Система защиты

уровень информации


ПЭВМ

Рис. 4.13. Построение системы защиты на базе программно-аппаратного комплекса

Защита информации с использованием аппаратных и программных средств комплекса защиты от НСД основана на обработке событий, возникающих при обращении прикладных программ или системного программного обеспечения (ПО) к ресурсам ПЭВМ. При этом средства комплекса перехватывают соответствующие программные и/или аппаратные прерывания (запросы на выполнение операций к аппаратным и/или программным ресурсам ПЭВМ). В случае возникновения контролируемого события (запрос прерывания), производится анализ запроса, и в зависимости от соответствия полномочий субъекта доступа (его прикладной задачи), установленных администратором безопасности ПРД, либо разрешают, либо запрещают обработку этих прерываний.

В общем случае система защиты состоит из собственно средств защиты от несанкционированной загрузки ОС и средств разграничения доступа к информационным ресурсам, которые условно можно представить в виде четырех взаимодействующих между собой подсистем защиты информации (рис. 4.14).

Программно-аппаратный комплекс средств защиты информации от НСД




Подсистема управления доступом

Подсистема криптозащиты

Подсистема контроля целостности

Подсистема регистрации и учета


Рис. 4.14. Подсистемы защиты информации

Подсистема управления доступом

Подсистема управления доступом предназначена для защиты ПЭВМ от посторонних пользователей, управления доступом к объектам доступа и организации совместного их использования зарегистрированными пользователями в соответствии с установленными правилами разграничения доступа.

Под посторонними пользователями понимаются все лица, не зарегистрированные в системе (не имеющие зарегистрированного в конкретной ПЭВМ персонального идентификатора). Защита от посторонних пользователей обеспечивается процедурами идентификации (сравнение предъявленного идентификатора с перечнем зарегистрированных на ПЭВМ) и аутентификации (подтверждение подлинности), которая обычно осуществляется путем ввода пароля определенной длины. Для идентификации пользователей в комплексах защиты от НСД наиболее часто используются персональные идентификаторы типа Touch Memory (Ibutton) DS 199X, отличающиеся высокой надежностью, уникальностью, наличием быстродействующей памяти, удобством пользования, приемлемыми массогабаритными характеристиками и низкой ценой.

В комплексах защиты от НСД могут быть реализованы два принципа управления доступом к защищаемым ресурсам: дискреционный и мандатный.

Дискреционный принцип управления доступом. Каждому зарегистрированному пользователю устанавливаются права доступа по принципу присвоения заданных характеристик доступа каждой паре «субъект-объект», которые прописываются в ПРД. При запросе пользователя на доступ обеспечивается однозначное трактование установленных ПРД и в зависимости от уровня полномочий пользователя разрешается или запрещается запрошенный тип доступа.

Данный вариант управления доступом позволяет для любого пользователя системы создать изолированную программную среду (ИПС), т.е. ограничить его возможности по запуску программ, указав в качестве разрешенных к запуску только те программы, которые действительно необходимы для выполнения пользователем своих служебных обязанностей. Таким образом, программы, не входящие в этот список, пользователь запустить не сможет.

Мандатный принцип управления доступом. Принцип управления доступом к ресурсам ПЭВМ (аппаратным и программным), основанный на сопоставлении уровня конфиденциальности, присваиваемого каждому ресурсу, и полномочиях конкретного зарегистрированного пользователя по доступу к ресурсам ПЭВМ с заданным уровнем конфиденциальности.

Для организации мандатного управления доступом, для каждого пользователя системы устанавливается некоторый уровень допуска к конфиденциальной информации, а каждому ресурсу (каталоги, файлы, аппаратные средства) присваивается так называемая метка конфиденциальности.

При этом разграничение доступа к конфиденциальным каталогам и файлам осуществляется путем сравнения уровня допуска пользователя и метки конфиденциальности ресурса и принятии решения о предоставлении или не предоставлении доступа к ресурсу.

Подсистема регистрации и учета

Подсистема регистрации и учета предназначена для регистрации в системном журнале, представляющем собой специальный файл, размещаемый на жестком диске ПЭВМ, различных событий, происходящих при работе ПЭВМ. При регистрации событий в системном журнале регистрируются:

• дата и время события;

• имя и идентификатор пользователя, осуществляющего регистрируемое действие;

• действия пользователя (сведения о входе/выходе пользователя в/из системы, запусках программ, событиях НСД, изменении полномочий и др.). Доступ к системному журналу возможен только администратору ИБ (супервизору). События, регистрируемые в системном журнале, определяются администратором СЗИ.

Эта подсистема также реализует механизм обнуления освобождаемых областей памяти.

Подсистема обеспечения целостности

Подсистема обеспечения целостности предназначена для исключения несанкционированных модификаций (как случайных, так и злоумышленных) программной и аппаратной среды ПЭВМ, в том числе программных средств комплекса и обрабатываемой информации, обеспечивая при этом защиту ПЭВМ от внедрения программных закладок и вирусов. В программно-аппаратных комплексах систем защиты информации (ПАКСЗИ) от НСД это обычно реализуется:

• проверкой уникальных идентификаторов аппаратных частей ПЭВМ;

• проверкой целостности назначенных для контроля системных файлов, в том числе файлов ПАКСЗИ НСД, пользовательских программ и данных;

• контролем обращения к операционной системе напрямую, в обход прерываний DOS;

• исключением возможности использования ПЭВМ без аппаратного контроллера комплекса;

• механизмом создания замкнутой программной среды, запрещающей запуск привнесенных программ, исключающих несанкционированный выход в ОС.

При проверке целостности программной среды ПЭВМ вычисляется контрольная сумма файлов и сравнивается с эталонным (контрольным) значением, хранящимся в специальной области данных. Эти данные заносятся при регистрации пользователя и могут изменяться в процессе эксплуатации ПЭВМ. В комплексах защиты от НСД используется сложный алгоритм расчета контрольных сумм -вычисление значения их хэш-функций, исключающий факт необнаружения модификации файла.

Подсистема криптографической защиты

Подсистема криптографической защиты предназначена для усиления защиты пользовательской информации, хранящейся на жестком диске ПЭВМ или сменных носителях. Подсистема криптографической защиты информации позволяет пользователю зашифровать/расшифровать свои данные с использованием индивидуальных ключей, как правило, хранящихся в персональном ТМ-идентификаторе.

Состав типового комплекса защиты от несанкционированного доступа

В состав типового комплекса защиты ПЭВМ от НСД входят аппаратные и программные средства. К аппаратным средствам относятся аппаратный контроллер, съемник информации и персональные идентификаторы пользователей.

Аппаратный контроллер (рис. 4.15) представляет собой плату (ISA/PCI), устанавливаемую в один из слотов расширения материнской платы ПЭВМ. Аппаратный контроллер содержит ПЗУ с программным обеспечением, разъем для подключения считывателя информации и дополнительные устройства.

Рис. 4.15. Аппаратный контроллер «Соболь»

В качестве дополнительных устройств на аппаратном контроллере могут быть установлены реле блокировки загрузки внешних устройств (FDD, CD-ROM, SCSI, ZIP и т.п.); аппаратный датчик случайных чисел; энергонезависимая память.

Считыватель информации представляет собой устройство, предназначенное для считывания информации с предъявляемого пользователем персонального идентификатора. Наиболее часто в комплексах защиты от НСД применяются считыватели информации с персональных идентификаторов типа Touch Memory (Ibutton) DS199X, представляющие собой контактные устройства.

В качестве считывателей информации могут использоваться считыватели смарт-карт (Smart Card Reader) контактные и бесконтактные, а также биометрические считыватели информации, позволяющие идентифицировать пользователя по его биометрическим характеристикам (отпечаток пальца, личная подпись и т.п.).

Персональный идентификатор пользователя представляет собой аппаратное устройство, обладающее уникальными некопируе-мыми характеристиками. Наиболее часто в системах защиты от НСД используются идентификаторы типа Touch-Memory (Ibutton), представляющие собой электронную схему, снабженную элементом питания и обладающую уникальным идентификационным номером длиной 64 бита, который формируется технологически. Срок эксплуатации электронного идентификатора, декларируемый фирмой-производителем, составляет около 10 лет.

Помимо ТМ-идентификаторов, в системах защиты от НСД используются идентификаторы типа Smart Card («Смарт-карта»).

Смарт-карта представляет собой пластиковую карточку (рис. 4.16.), со встроенной в нее микросхемой, содержащей энергонезависимую перезаписываемую память.

Некоторые системы защиты от НСД допускают использование в качестве идентификатора биометрические признаки пользователя (личная подпись, отпечаток пальца и т.п.). Состав программных средств типовой системы защиты информации (СЗИ) от НСД приведен на рис. 4.17.

Все программное обеспечение комплекса защиты от НСД может быть условно разделено на три группы.

Системные программы защиты — программы, выполняющие функции по защите и разграничению дос