Некоторые характеристики микрофонов
-
Класс
Параметры
Чувствительность (мВ/Па)
Диапазон (Гц)
Бытовые микрофоны
2
80-10 000
Универсальные микрофоны
1,5
50-12 500
Студийные микрофоны
1,5
40-20 000
Известно, что звуковое давление по степени его восприятия человеком можно классифицировать на слышимый звук, лежащий в полосе 16 — 20 000 Гц, инфразвук — ниже 16 Гц, и ультразвук, диапазон частот которого находится выше 20 000 Гц.
В качестве меры противодействия избирается акустическое воздействие на микрофон частотами ульт-
Рисунок 78
развукового диапазона. Такое воздействие не мешает ведению переговоров, но полностью подавляет воздействие речевого сигнала большим по величине давлением ультразвука (рис. 78).
В разделе 5.3.2 рассмотрен пример генератора ультразвуковых колебаний.
Воспринимаемый микрофоном звук преобразуется в электрические колебания, которые тем или иным способом необходимо передать соответствующим устройствам их приема и обработки.
Каким бы путем подслушивающий микрофон ни был доставлен (установлен) в помещение — принесен и закамуфлирован либо принесен злоумышленником на себе (на теле) или в каких-либо предметах (кейс, сумка и др.),— его сигналы могут быть либо записаны на магнитофон (микрофон соединен проводом с системой записи), либо переданы по проводам или эфиру. Способы коммуникации сигналов от закладных микрофонов приведены на рис. 79.
Одним из вариантов дистанционного управляемого микрофона является так называемое «телефонное ухо». В этом устройстве микрофон и схема управления микрофоном и телефонным аппаратом устанавли-
вается злоумышленником в разъемную телефонную розетку. Такое устройство предназначено для подслушивания разговоров в офисе, квартире и в других помещениях, с любого другого телефона города и даже из других городов и стран. Для включения в работу подслушивающего микрофона необходимо набрать номер телефонного аппарата, на который это устройство поставлено. После набора номера устройство работает так:
■ первый звонок перехватывает и переходит в активный режим;
■ при втором звонке через 10—15 сек. дает ложные гудки «занято» в течение 40 сек., после чего гудки прекращаются и включается микрофон, расположенный в розетке, и начинается подслушивание.
В случае, если абонент поднимет трубку, чтобы позвонить кому-нибудь, прослушивание прекращается, не выдавая себя ничем. При обычном звонке оно также себя не обнаруживает (рис. 80).
Рисунок 80 Общая схема «телефонного уха»
Основные ТТХ:
Акустическая чувствительность микрофона — до 10 м.
Электропитание — от телефонной линии.
Длительность непрерывной работы — неограниченная.
Дальность действия — неограниченная.
Включение модуля осуществляется дистанционно с помощью обычного телефонного аппарата путем набора спецномера.
Для подслушивания, а вернее, тайной записи переговоров, используются магнитофоны (диктофоны), также имеющие встроенный и удаленный микрофон. В этом случае необходимо вначале определить наличие таких устройств у посетителя, а затем уже противодействовать его использованию.
Для обнаружения магнитофонов используются портативные и стационарные средства и системы. Обнаружение осуществляется по электромагнитному полю электрического двигателя, обеспечивающего продвижение записывающего носителя (магнитная лента, магнитная проволока и др.). Так, на нашем рынке имеется портативный обнаружитель TRD-800 (США), обеспечивающий обнаружение магнитного поля на дальность до 15 см, стационарный обнаружитель PTRD-012 и PTRD-014 (США), обеспечивающий обнаружение магнитофонов (по проспекту) до 2 — 3 метров.
Устройство PTRD-014 предназначено для охраны помещений от несанкционированного использования портативных звукозаписывающих устройств (магнитофонов, диктофонов и пр.).
Для данной модели информативным сигналом является электромагнитное поле, создаваемое работающим мотором диктофона. Это является принципиальным отличием от существующих на рынке спецтехники систем аналогичного назначения, реагирующим на генератор тока стирания и подмагничивания (ГСП), отсутствующий у подавляющего большинства используемых в данное время диктофонов.
Оригинальные технические решения, используемые в устройстве, позволили решить задачу обнаружения средств звукозаписи на фоне внешних помех, в 10 000 раз превышающих уровень полезного сигнала.
Устройство в максимальной степени адаптировано к работе в условиях сложной помеховой электромагнитной обстановки.
Технические характеристики:
■ дальность обнаружения — 0,5—1,5 м;
■ питание — 220 В / 50 Гц;
■ габариты датчика— 240x180x22 мм;
■ габариты основного блока— 180x180x22 мм;
■ длина соединительного кабеля — до 3 м.
Известна и система обнаружения диктофонов типа RM-200. Система устанавливается в служебном помещении, как правило, ориентированном на ведение переговоров. Под каждым жестко закрепленным к полу креслом (вращающимся) закрепляется решетка магнитных датчиков, подключенных к устройству обработки сигналов и индикации, определяющему, на каком месте за столом выявлен работающий диктофон (рис. 81).
Рисунок 81 Стационарный обнаружитель диктофонов RM-200
Устанавливается в служебных помещениях и предназначен для обнаружения магнитного излучения, создаваемого включенным диктофоном (магнитофоном). Решетка магнитных датчиков закамуфлирована в виде брусков, подключенных к устройству обработки сигналов и индикации, которое и указывает номер места за столом, где выявлен работающий магнитофон. Устройство автоматически поддерживает максимальную дальность обнаружения (от 10 до 50 см для различных типов диктофонов) при изменении уровня помех, обладает высокой помехоустойчивостью за счет адаптивной компенсации помех и цифровой обработки сигнала. Обеспечивается одновременный контроль от 2 до 6 рабочих мест, выполнен в виде настольного прибора.
Основные характеристики:
устройство обработки и индикации — 170х 170x30 мм; масса — 0,5 кг; датчик — 230x35x25 мм; масса — 100 г;
индикация — световая, звуковая; дальность обнаружения диктофонов (в зависимости от типа) — 10 — 50 см.
Используется и портативный, носимый детектор диктофонов типа RM-100 (рис. 82).
Рисунок 82
Существенной преградой на пути злоумышленника с подслушивающей техникой является создание на коммерческих объектах особых, защищенных от подслушивания помещений для проведения заседаний, переговоров и конфиденциальных бесед. Таким помещениям присваивается статус специальных, они оборудуются с учетом следующих требований:
■ здание, где размещаются такие особые помещения, должно иметь круглосуточную охрану и систему сигнализации;
■ помещение располагается, по возможности, в центре здания, рядом с кабинетами руководства коммерческого объекта;
■ если в помещении должны быть окна, то желательно, чтобы они не имели балконов и не выходили на соседние с объектом здания, а смотрели бы на внутренний двор или закрывались глухими ставнями;
■ внутри помещения должно быть минимальное количество мебели; конструкция мебели должна быть наиболее приспособлена для работы специалиста по поиску техники подслушивания;
■ в помещении не должно быть радиоэлектронных устройств, компьютеров, телевизоров, магнитофонов;
■ телефонная связь, как наиболее «удобная» для подслушивания, должна осуществляться особым образом, который порекомендует специалист по защите.
Известен и такой способ защиты, как проведение переговоров в прозрачной, оборудованной из оргстекла и пластиков кабине. Это сделано для того, чтобы сразу заметить любой посторонний (непрозрачный) предмет, в том числе и «оставленную» кем-нибудь аппаратуру подслушивания. В такой кабине все предметы, в том числе и мебель, также сделаны из прозрачных пластиков. Специальная система вентиляции подает воздух внутрь кабины.
При выборе способа защиты помещений следует помнить о том, что эффективность ее будет высокой только при строгом соблюдении режима посещений и работы в таком специальном кабинете. Необходима и периодическая проверка его специалистом по поиску техники подслушивания. Практика показывает, что строгое соблюдение всего комплекса мер безопасности в сочетании с личной заинтересованностью сотрудников в процветании своей фирмы может создавать непреодолимый психологический барьер для злоумышленников и конкурентов, у которых страх быстрого разоблачения их преступных действий на объекте будет сильнее желания получить какие-либо личные выгоды и вознаграждение за установку техники подслушивания.
210
- Введение
- Часть I основные понятия и положения защиты информации в компьютерных системах
- 1 Предмет и объект защиты
- 1.1. Предмет защиты
- 3. Ценность информации изменяется во времени.
- 4. Информация покупается и продается.
- 5. Сложность объективной оценки количества информации.
- 1.2. Объект защиты информации
- 2 Криптографические системы защиты информации
- 2.1. Одноключевые криптографические системы
- 2.1.1. Блочные шифры
- 2.1.2. Шифры простой перестановки
- 2.1.3. Шифры сложной перестановки
- 2.1.4. Шифры замены (подстановки)
- 2.1.5. Одноалфавитные шифры.
- 2.1.6. Многоалфавитные шифры
- 2.2. Составные шифры
- 2.2.1. Шифры поточного (потокового) шифрования
- 2.2.1.1. Синхронные поточные шифры
- 2.2.1.2. Самосинхронизирующиеся поточные шифры
- 2.2.1.3. Комбинированные шифры
- 2.3. Двухключевые криптографические системы
- 2.3.1. Криптографические системы с открытым ключом
- 2.3.1.1. Метод возведения в степень
- 2.3.1.2. Метод укладки (упаковки) рюкзака (ранца)
- 2.3.1.3. Кодовые конструкции
- 2.4. Составные криптографические системы
- 2.5. Надежность использования криптосистем
- 3 Симметричные криптосистемы и блочные шифры
- 3.1 Определение блочного шифра
- 3.2. Принцип итерирования
- 3.3. Конструкция Фейстеля
- 3.4. Режимы шифрования блочных шифров
- 3.4 Стандарты блочного шифрования
- 3.4.1 Федеральный стандарт сша — des
- 3.4.2. Стандарт России — гост 28147-89
- 3.5 Атаки на блочные шифры
- 3.5.1 Дифференциальный криптоанализ
- 3.5.2. Дифференциальный криптоанализ на основе отказов устройства
- 3.6.3. Линейный криптоанализ
- 4.6.4.Силовая атака на основе распределенных вычислений
- 4.7. Другие известные блочные шифры
- 4 Угрозы безопасности информации в компьютерных системах
- 4.1. Случайные угрозы
- 2.2. Преднамеренные угрозы
- 2.2.2. Несанкционированный доступ к информации
- Направления обеспечения информационной безопасности
- Постулаты безопасности
- 3.1. Правовая защита
- Раздел «Предмет договора»
- Раздел «Порядок приема и увольнения рабочих и служащих»
- Раздел «Основные обязанности администрации»
- 3.2 Организационная защита
- 3.3. Инженерно-техническая защита
- 3.3.1. Общне положения
- 3.3.2. Физические средства защиты
- Охранные системы
- Охранное телевидение
- Запирающие устройства
- 3.3.3. Аппаратные средства защиты
- 3.3.4. Программные средства защиты
- Основные направления использования программной защиты
- Защита информации от несанкционированного доступа
- Защита от копирования
- Защита информации от разрушения
- 3.3.5. Криптографические средства защиты
- Технология шифрования речи
- 4 Способы защиты информации
- 4.1. Общие положения
- 4.2. Характеристика защитных действий
- Защита информации от утечки
- 5.1. Общие положения
- 5.2. Защита информации от утечки по визуально-оптическим каналам
- 5.2.1. Общие положения
- 5.2.2. Средства и способы защиты
- 5.3. Защита информации от утечки по акустическим каналам
- 5.3.1. Общие положения
- 5.3.2. Способы и средства защиты
- 5.4. Защита информации от утечки по электромагнитным каналам
- 5.4.1. Защита утечки за счет микрофонного эффекта
- 5.4.2. Защита от утечки за счёт электромагнитного излучения
- 5.4.3. Защита от утечки за счет паразитной генерации
- 5.4.4. Защита от утечки по цепям питания
- 5.4.5. Защита от утечки по цепям заземления
- 5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи
- 5.4.7. Защита от утечки за счет высокочастотного навязывании
- 5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи
- 5.5. Защита информации от утечки по материально-вещественным каналам
- 6.1. Способы несанкционированного доступа
- 6.2. Технические средства несанкционированного доступа к информации
- Контроль и прослушивание телефонных каналов связи
- Непосредственное подключение к телефонной линии
- Подкуп персонала атс
- Прослушивание через электромагнитный звонок
- Перехват компьютерной информации, несанкционированное внедрение в базы данных
- 6.З. Защита от наблюдения и фотографирования
- 6.4 Защита от подслушивания
- 6.4.1. Противодействие подслушиванию посредством микрофонных систем
- Некоторые характеристики микрофонов
- Противодействие радиосистемам акустического подслушивания
- Общие характеристики современных радиозакладок
- Содержание введение
- Часть I основные понятия и положения защиты информации в компьютерных системах
- Угрозы безопасности информации в компьютер-ных системах
- Направления обеспечения информационной без-опасности
- 4. Способы защиты информации
- Противодействие несанкционированному досту-пу к источникам конфиденциальной информации