6.2. Технические средства несанкционированного доступа к информации
Акустический контроль. К системам акустического контроля относится широкая номенклатура различных радиомикрофонов, назначением которых является съем информации и передача ее по радиоканалу.
Радиомикрофоны — это специальные устройства съема информации, которые по своему исполнению бывают:
■ простейшие — непрерывно излучающие;
■ с включением на передачу при появлении в контролируемом помещении разговоров или шумов;
■ дистанционно управляемые — включающиеся и выключающиеся дистанционно на время, необходимое для контроля помещения. Специальные устройства съема информации и передачи ее по радиоканалу можно классифицировать по следующим признакам:
■ диапазону используемых частот (от 27 МГц до 1,5 ГГц и выше),
■ продолжительности работы (от 5 часов до 1 года),
■ радиусу действия (от 15 м до 10 км);
■ виду модуляции (AM, ЧМ, узкополосная ЧМ, однополосная AM, широкополосная шумоподоб-ная).
Следует отметить, что в последнее время появились специальные устройства съема информа-ции, использующие для передачи акустической информации так называемые «нетрадиционные кана-лы». К этим каналам можно отнести следующие:
Устройства съема информации, ведущие передачу в инфракрасном диапазоне (ИК передатчики). Характеризуются такие изделия крайней сложностью их обнаружения. Срок непрерывной работы — 1 — 3 суток. Используют эти устройства, как правило, для увеличения дальности передачи информации и размещаются у окон, вентиляционных отверстий и т. п., что может облегчить задачу их поиска. Для приема информации применяют специальный приемник ИК диапазона, который обеспечивает надежную связь на расстоянии 10— 15 м.
Устройства съема информации, использующие в качестве канала передачи данных силовую электрическую сеть 127/220/380 В. Такие устройства встраиваются в электрические розетки, удлинители, тройники, бытовую аппаратуру и другие места, где проходит или подключается сеть. К основным достоинствам таких устройств можно отнести неограниченное время работы. Прием информации от таких устройств осуществляется специальными приемниками, подключаемыми к силовой сети, в радиусе до 300 м.
Устройства съема информации с ее закрытием, использующие шифровку или преобразование частоты с различными видами модуляции. Попытка прослушать такое устройство даже очень хорошим сканирующим приемником ни к чему не приведет — будет слышен лишь шум, указывающий только на наличие устройства съема информации.
Устройства съема информации на основе лазерного микрофона, который позволяет на расстоянии до 300 м регистрировать колебания оконных стекол и преобразовывать их в звуковой сигнал.
Устройства съема информации, использующие «нетрадиционные каналы» передачи, чрезвычайно дороги и сложны в эксплуатации, поэтому использование их частными лицами маловероятно.
В тех случаях, когда нельзя установить устройства съема информации непосредственно на объекте, применяют стетоскопные микрофоны , которые позволяют прослушивать переговоры через твердую преграду (стену, стекло, корпус автомобиля и т. п.), причем, чем тверже и однороднее преграда, тем лучше они работают. Стетоскоп представляет собой вибродатчик с усилителем и головными телефонами (или устройством автоматической записи звука на магнитную ленту). С помощью стетоскопного микрофона можно осуществлять прослушивание разговоров через стену толщиной 1 м и более. Основным преимуществом такой системы является трудность ее обнаружения, т. к. сте-тоскопный микрофон можно устанавливать в соседнем помещении. Устройства съема информации устанавливаются с согласия хозяина помещения или без его в специально подготовленные места с последующей их маскировкой либо встраиваются в предметы быта, интерьера или свободные полости помещения.
- Введение
- Часть I основные понятия и положения защиты информации в компьютерных системах
- 1 Предмет и объект защиты
- 1.1. Предмет защиты
- 3. Ценность информации изменяется во времени.
- 4. Информация покупается и продается.
- 5. Сложность объективной оценки количества информации.
- 1.2. Объект защиты информации
- 2 Криптографические системы защиты информации
- 2.1. Одноключевые криптографические системы
- 2.1.1. Блочные шифры
- 2.1.2. Шифры простой перестановки
- 2.1.3. Шифры сложной перестановки
- 2.1.4. Шифры замены (подстановки)
- 2.1.5. Одноалфавитные шифры.
- 2.1.6. Многоалфавитные шифры
- 2.2. Составные шифры
- 2.2.1. Шифры поточного (потокового) шифрования
- 2.2.1.1. Синхронные поточные шифры
- 2.2.1.2. Самосинхронизирующиеся поточные шифры
- 2.2.1.3. Комбинированные шифры
- 2.3. Двухключевые криптографические системы
- 2.3.1. Криптографические системы с открытым ключом
- 2.3.1.1. Метод возведения в степень
- 2.3.1.2. Метод укладки (упаковки) рюкзака (ранца)
- 2.3.1.3. Кодовые конструкции
- 2.4. Составные криптографические системы
- 2.5. Надежность использования криптосистем
- 3 Симметричные криптосистемы и блочные шифры
- 3.1 Определение блочного шифра
- 3.2. Принцип итерирования
- 3.3. Конструкция Фейстеля
- 3.4. Режимы шифрования блочных шифров
- 3.4 Стандарты блочного шифрования
- 3.4.1 Федеральный стандарт сша — des
- 3.4.2. Стандарт России — гост 28147-89
- 3.5 Атаки на блочные шифры
- 3.5.1 Дифференциальный криптоанализ
- 3.5.2. Дифференциальный криптоанализ на основе отказов устройства
- 3.6.3. Линейный криптоанализ
- 4.6.4.Силовая атака на основе распределенных вычислений
- 4.7. Другие известные блочные шифры
- 4 Угрозы безопасности информации в компьютерных системах
- 4.1. Случайные угрозы
- 2.2. Преднамеренные угрозы
- 2.2.2. Несанкционированный доступ к информации
- Направления обеспечения информационной безопасности
- Постулаты безопасности
- 3.1. Правовая защита
- Раздел «Предмет договора»
- Раздел «Порядок приема и увольнения рабочих и служащих»
- Раздел «Основные обязанности администрации»
- 3.2 Организационная защита
- 3.3. Инженерно-техническая защита
- 3.3.1. Общне положения
- 3.3.2. Физические средства защиты
- Охранные системы
- Охранное телевидение
- Запирающие устройства
- 3.3.3. Аппаратные средства защиты
- 3.3.4. Программные средства защиты
- Основные направления использования программной защиты
- Защита информации от несанкционированного доступа
- Защита от копирования
- Защита информации от разрушения
- 3.3.5. Криптографические средства защиты
- Технология шифрования речи
- 4 Способы защиты информации
- 4.1. Общие положения
- 4.2. Характеристика защитных действий
- Защита информации от утечки
- 5.1. Общие положения
- 5.2. Защита информации от утечки по визуально-оптическим каналам
- 5.2.1. Общие положения
- 5.2.2. Средства и способы защиты
- 5.3. Защита информации от утечки по акустическим каналам
- 5.3.1. Общие положения
- 5.3.2. Способы и средства защиты
- 5.4. Защита информации от утечки по электромагнитным каналам
- 5.4.1. Защита утечки за счет микрофонного эффекта
- 5.4.2. Защита от утечки за счёт электромагнитного излучения
- 5.4.3. Защита от утечки за счет паразитной генерации
- 5.4.4. Защита от утечки по цепям питания
- 5.4.5. Защита от утечки по цепям заземления
- 5.4.6. Защита от утечки за счет взаимного влияния проводов и линий связи
- 5.4.7. Защита от утечки за счет высокочастотного навязывании
- 5.4.8. Защита от утечки в волоконно-оптических линиях и системах связи
- 5.5. Защита информации от утечки по материально-вещественным каналам
- 6.1. Способы несанкционированного доступа
- 6.2. Технические средства несанкционированного доступа к информации
- Контроль и прослушивание телефонных каналов связи
- Непосредственное подключение к телефонной линии
- Подкуп персонала атс
- Прослушивание через электромагнитный звонок
- Перехват компьютерной информации, несанкционированное внедрение в базы данных
- 6.З. Защита от наблюдения и фотографирования
- 6.4 Защита от подслушивания
- 6.4.1. Противодействие подслушиванию посредством микрофонных систем
- Некоторые характеристики микрофонов
- Противодействие радиосистемам акустического подслушивания
- Общие характеристики современных радиозакладок
- Содержание введение
- Часть I основные понятия и положения защиты информации в компьютерных системах
- Угрозы безопасности информации в компьютер-ных системах
- Направления обеспечения информационной без-опасности
- 4. Способы защиты информации
- Противодействие несанкционированному досту-пу к источникам конфиденциальной информации