- •Методы измерения дальности.
- •Частотный метод радиодальнометрии.
- •2.Фазовые методы дальнометрии.
- •Методы радиодальнометрии
- •Фазовый метод
- •Частотный метод
- •Радиолокационные методы измерения дальности
- •50. Обзор защищенного бумажного и электронного делопроизводства
- •Визуальный подход к разработке алгоритмов и программ (принципы визуального программирования, компоненты, их свойства и события, обработка событий, процессы во времени, пример).
- •Иерархия базовых классов vcl
- •2.Типы объектовых средств охраны.
- •2.1.Пассивные инфракрасные детекторы движения.
- •2.2.Детекторы битого стекла.
- •2.4.Ультразвуковые детекторы.
- •Достоинства и недостатки
- •47. Основы деятельности информационно-аналитической службы безопасности
- •Системы счисления и форматы представления данных
- •Системы счисления
- •Формат представления чисел
- •15. Функция Эйлера. Теорема Эйлера. Малая теорема Ферма. Понятие простого числа и взаимопростых чисел. Алгоритмы Эвклида поиска нод двух и большего числа целых чисел.
- •Взаимно простые числа
- •Микропроцессорная техника
- •Виды технологии производства мп
- •25. Классификация извещателей тсо. Принцип действия бесконтактных датчиков: омический, оптоэлектронный, емкостной, ультразвуковой, радиоволновой. Способы снижения влияния помех на извещатели.
- •Организация и структура полупроводниковой памяти микропроцессорных систем. Классификация. Принципы построения. Наращивание информационной емкости и разрядности памяти.
- •Функции памяти
- •Сетевая модель osi. Взаимодействие уровней модели osi. Сетевая модель ieee Project 802 и ее категории. Расширения модели osi. Назначение и работа протоколов.
- •Модель ieee
- •Simple Mail Transfer Protocol (smtp) – простой протокол электронной почты.
- •Internet Protocol (ip) – межсетевой протокол.
- •Internet Control Message Protcol (icmp) – межсетевой протокол управляющих сообщений.
- •Архитектуры и стандарты Ethernet на 10, 100, 1000 Мбит/с.
- •Ethernet – основные характеристики
- •Модификации Ethernet – 10BaseT (802.3i )
- •Модификации Ethernet -10Base2 (ieee 802.3a)
- •Модификации Ethernet -10Base5 (ieee 802.3)
- •Модификации Ethernet -10BaseF (ieee 802.3)
- •Стандарты ieee на 100 Мбит/с
- •Модификации Ethernet -100BaseX Ethernet (Fast Ethernet)
- •Модификации Ethernet -100BaseVg-AnyLan
- •Модификации Ethernet –Gigabit Ethernet
- •Модификации Ethernet –Gigabit Ethernet; 1000base-cx
- •49. Принципы обработки конфиденциальных документов.
- •Работа с внутренними документами
- •Кодирование информации в системах связи. Принципы и понятия.
- •Помехоустойчивое кодирование
- •Классификация помехоустойчивых кодов
- •33. Меры защиты информации: законодательного, административного, процедурного и программно-технического уровня. Законодательный, административный, процедурный, программно-технический уровни
- •Основные методы коммутации. Основные понятия, принципы Методы коммутации в сетях электросвязи
- •1. Коммутация каналов,
- •2. Коммутация пакетов,
- •3. Гибридная коммутация каналов и пакетов
- •Гибридная коммутация каналов и пакетов
- •35. Работа с персоналом: виды угроз информационным ресурсам, связанные с персоналом, подбор персонала. Виды угроз
- •Требования к системе защиты информации.
- •Объекты информационной системы Организации, подлежащие защите.
- •Синхронные и асинхронные методы передачи данных. Основные принципы
- •Асинхронные многоканальные системы передачи
- •2. Этапы создания комплексной системы защиты информации
- •3. Научно-исследовательская разработка ксзи
- •14. Многоканальные системы передачи информации. Частотное и временное разделение сигналов. Основные принципы и понятия. Общие принципы построения многоканальных систем передачи
- •Обобщенная структурная схема многоканальной системы передачи
- •Классификация многоканальных систем связи
- •Системы передачи с разделением каналов по частоте
- •Системы передачи с временным разделением каналов
- •Часть 2 стандарта включает универсальный систематизированный каталог функциональных требований безопасности и предусматривает возможность их детализации и расширения по определенным правилам.
- •Среда безопасности
- •Цели безопасности
- •Требования безопасности ит
- •Краткая спецификация оо
- •Парадигма функциональных требований
- •Функциональные компоненты безопасности Краткий обзор
- •Структура класса
- •Структура семейства
- •Имя семейства
- •Характеристика семейства
- •Ранжирование компонентов
- •Управление
- •Структура компонента
- •Идентификация компонента
- •Функциональные элементы
- •16. Понятие кольца многочленов над конечным полем. Неприводимые многочлены. Порядок многочленов над конечным полем. Число нормированных неприводимых многочленов степени n над конечным полем .
- •Подход к доверию
- •Требования доверия к безопасности Структуры
- •Структура класса
- •Ранжирование компонентов
- •Компоненты доверия
- •Структура компонента доверия
- •Замечания по применению
- •Элементы доверия
- •Элементы доверия
- •Структура оуд
- •Замечания по применению
- •Компоненты доверия
- •Приемка оо
- •Мониторинг оо
- •Переоценка
- •Оценочные уровни доверия
- •Краткий обзор оценочных уровней доверия (оуд)
- •Критерии безопасности компьютерных систем министерства обороны сша («Оранжевая книга»)
- •Классы безопасности компьютерных систем
- •Руководящие документы Гостехкомиссии России.
- •Классы защищенности автоматизированных систем
- •Машины Тьюринга.
- •Анализ и синтез машин Тьюринга
- •19. Асимметричные системы шифрования. Основные этапы реализации электронной цифровой подписи. Электронная цифровой подписи по алгоритму rsa.
- •Основные принципы построения криптосистем с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды асимметричных шифров
- •Асимметричные криптосистемы. Эцп rsa
- •Эцп сжатого сообщения по rsa
- •Криптоанализ rsa
- •20. Общая схема подписывания и проверки подписи с использованием хэш-функции. Основные свойства хэш-функций. Вычисление хэш-функции по гост р 34.11-94, по алгоритму sha.
- •Гост р34.11-94
- •Магнитные карты
- •Магнитные карты: изготовление
- •Магнитные карты: кодирование
- •Магнитные карты: персонализация
- •Технология производства карт с магнитной полосой
- •Карты Виганд
- •Разновидности
- •Электрическое подключение
- •Формат данных в кадре
- •Передача данных
- •Пластиковые карты с штрих-кодом
- •Контактная память(touch memory)
- •Смарт-карты контактные и бесконтактные
- •Виды смарт-карт
- •Контактные смарт-карты с интерфейсом iso 7816
- •Контактные смарт-карты с usb интерфейсом
- •Бесконтактные смарт-карты (бск)
- •Контактные карты
- •Бесконтактные карты
- •Биометрические системы контроля доступа
- •Краткое описание алгоритма
- •Алгоритмы эцп
- •Алгоритмы выработки имитовставки
- •28. Защита телефонных линий связи на предприятии. Методы обнаружения устройств несанкционированного съема информации с телефонных линий. Методы съема информации с линий связи.
- •48. Классификация информации и документов. Свойства различных видов документов.
- •29. Методы защиты речевых сигналов, передаваемых по каналам связи предприятия: скремблеры и криптографические методы. Принципы работы и сравнительные характеристики методов защиты сигналов.
- •Классификация факторов, воздействующих на защищаемую информацию
- •1 Перечень объективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации (4.3)
- •2 Перечень субъективных факторов, воздействующих на защищаемую информацию, в соответствии с установленным принципом их классификации.
- •Общие положения
- •Основные принципы защиты от нсд
- •Модель нарушителя в ас
- •30. Досмотровая техника, используемая на предприятиях: металлоискатели, тепловизоры, рентгеновская аппаратура. Принципы работы и методика обнаружения.
- •Индукционный метод обнаружения металлических обьектов
- •36. Формирование информационных ресурсов и их классификация. Основные определения в области информационного права
- •Информационные ресурсы
- •Классификация и виды информационных ресурсов
- •Правовое регулирование информации в компьютерных сетях
- •37. Правовые основы защиты государственной, коммерческой и профессиональной тайны.
- •Правила распространения и хранения
- •Сеансовый ключ. Хранение.
- •Цифровые конверты
- •Прямой обмен ключами между пользователями
- •38. Правовые формы защиты интеллектуальной собственности. Объекты интеллектуальной собственности
- •Правовые нормы защиты интеллектуальной собственности
- •Правовая охрана программ для эвм и баз данных
- •Технические средства защиты авторских прав
- •Охрана топологии интегральных микросхем
- •Охрана объектов промышленной собственности
- •Право на секрет производства (ноу-хау)
- •Права на средства индивидуализации юридических лиц, товаров, работ, услуг и предприятий
- •Основные приёмы, используемые при взаимной аутентификации
- •Типовые схемы идентификации и аутентификации
- •Аутентификация субъекта в асимметричных системах по стандарту ccitt Recommendation X.509. Двухэтапная аутентификация
- •Cхема «рукопожатия» взаимной аутентификации.
- •39. Система правовой ответственности за разглашение, утечку информации.
- •Свойства.
- •Самообучение. Детерменированные и стохастические методы обучения.
- •41. Информация как товар, цена информации; основные подходы к определению затрат на защиту информации.
- •Тактическая информация
- •Оперативная информация
- •Вклад сспи и стои в информационное обслуживание
- •42. Интеллектуальная собственность фирмы и ее стоимостная оценка.
- •43. Обеспечение экономической безопасности предприятия в рыночных условиях. Виды ущерба, наносимые информации.
- •1.Антопогенные
- •2.Техногенные
- •3.Стихийные
- •56. Принципы построения особености применения и основные характеристики средств статической биометрии для идентификации и аутентификации пользователей компьютерных систем.
- •44. Создание концепции защиты коммерческого предприятия. Структура службы безопасности коммерческого предприятия. Функции, задачи и особенности деятельности Службы безопасности.
- •1.Структура службы безопасности.
- •1.2.Правовые основы деятельности службы безопасности.
- •1.3.Основные задачи службы безопасности.
- •1.4.Общие функции службы безопасности.
- •45. Организационные основы деятельности и подбор кадров Службы безопасности.
- •1. Симметричные криптосистемы.
- •2.1. Режимы des
- •Гост 28147-89.
- •Режим гаммирования Зашифрование данных
- •Расшифрование данных
- •Режим гаммирования с обратной связью. Зашифрование данных
- •Расшифрование данных
- •Современные методы криптоанализа.
- •4.1 Обзор основых универсальных методов криптоанализа
- •Метод полного перебора
- •Анализ на основе использования словарей
- •Парадокс Дней Рождений
- •Общие сведения о линейном криптоанализе
- •Общие сведения о дифференциальном криптоанализе
- •Метод «встреча посередине»
- •Метод «разделяй и побеждай»
- •Поточные шифры.
- •Регистры сдвига с обратной связью
- •Алгоритм а5
- •Описание криптосхемы
- •46. Организационные основы деятельности и подбор кадров Службы безопасности.
Функции памяти
Память микропроцессорной системы выполняет функцию временного или постоянного хранения данных и команд. Объем памяти определяет допустимую сложность выполняемых системой алгоритмов, а также в некоторой степени и скорость работы системы в целом. Модули памяти выполняются на микросхемах памяти (оперативной или постоянной). Все чаще в составе микропроцессорных систем используется флэш-память (англ. — flash memory), которая представляет собой энергонезависимую память с возможностью многократной перезаписи содержимого.
Информация в памяти хранится в ячейках, количество разрядов которых равно количеству разрядов шины данных процессора. Обычно оно кратно восьми (например, 8, 16, 32, 64). Допустимое количество ячеек памяти определяется количеством разрядов шины адреса как 2N, где N — количество разрядов шины адреса. Чаще всего объем памяти измеряется в байтах независимо от разрядности ячейки памяти. Используются также следующие более крупные единицы объема памяти: килобайт — 210 или 1024 байта (обозначается Кбайт), мегабайт — 220 или 1 048 576 байт (обозначается Мбайт), гигабайт — 230 байт (обозначается Гбайт), терабайт — 240 (обозначается Тбайт) Например, если память имеет 65 536 ячеек, каждая из которых 16-разрядная, то говорят, что память имеет объем 128 Кбайт. Совокупность ячеек памяти называется обычно пространством памяти системы.
Для подключения модуля памяти к системной магистрали используются блоки сопряжения, которые включают в себя дешифратор (селектор) адреса, схему обработки управляющих сигналов магистрали и буферы данных (рис. 2.18).
Оперативная память общается с системной магистралью в циклах чтения и записи, постоянная память — только в циклах чтения. Обычно в составе системы имеется несколько модулей памяти, каждый из которых работает в своей области пространства памяти. Селектор адреса как раз и определяет, какая область адресов пространства памяти отведена данному модулю памяти. Схема управления вырабатывает в нужные моменты сигналы разрешения работы памяти (CS) и сигналы разрешения записи в память (WR). Буферы данных передают данные от памяти к магистрали или от магистрали к памяти.
В пространстве памяти микропроцессорной системы обычно выделяются несколько особых областей, которые выполняют специальные функции.
Память программы начального запуска всегда выполняется на ПЗУ или флэш-памяти. Именно с этой области процессор начинает работу после включения питания и после сброса его с помощью сигнала RESET.
Рис. 2.18. Структура модуля памяти.
Память для стека или стек (Stack) — это часть оперативной памяти, предназначенная для временного хранения данных в режиме LIFO (Last In — First Out).
Особенность стека по сравнению с другой оперативной памятью — это заданный и неизменяемый способ адресации. При записи любого числа (кода) в стек число записывается по адресу, определяемому как содержимое регистра указателя стека, предварительно уменьшенное (декрементированное) на единицу (или на два, если 16-разрядные слова расположены в памяти по четным адресам). При чтении из стека число читается из адреса, определяемого содержимым указателя стека, после чего это содержимое указателя стека увеличивается (инкрементируется) на единицу (или на два). В результате получается, что число, записанное последним, будет прочитано первым, а число, записанное первым, будет прочитано последним. Такая память называется LIFO или памятью магазинного типа (например, в магазине автомата патрон, установленный последним, будет извлечен первым).
Принцип действия стека показан на рис. 2.19 (адреса ячеек памяти выбраны условно).
Пусть, например, текущее состояние указателя стека 1000008, и в него надо записать два числа (слова). Первое слово будет записано по адресу 1000006 (перед записью указатель стека уменьшится на два). Второе — по адресу 1000004. После записи содержимое указателя стека — 1000004. Если затем прочитать из стека два слова, то первым будет прочитано слово из адреса 1000004, а после чтения указатель стека станет равным 1000006. Вторым будет прочитано слово из адреса 1000006, а указатель стека станет равным 1000008. Все вернулось к исходному состоянию. Первое записанное слово читается вторым, а второе — первым.
Рис. 2.19. Принцип работы стека.
Необходимость такой адресации становится очевидной в случае многократно вложенных подпрограмм. Пусть, например, выполняется основная программа, и из нее вызывается подпрограмма 1. Если нам надо сохранить значения данных и внутренних регистров основной программы на время выполнения подпрограммы, мы перед вызовом подпрограммы сохраним их в стеке (запишем в стек), а после ее окончания извлечем (прочитаем) их из стека. Если же из подпрограммы 1 вызывается подпрограмма 2, то ту же самую операцию мы проделаем с данными и содержимым внутренних регистров подпрограммы 1. Понятно, что внутри подпрограммы 2 крайними в стеке (читаемыми в первую очередь) будут данные из подпрограммы 1, а данные из основной программы будут глубже. При этом в случае чтения из стека автоматически будет соблюдаться нужный порядок читаемой информации. То же самое будет и в случае, когда таких уровней вложения подпрограмм гораздо больше. То есть то, что надо хранить подольше, прячется поглубже, а то, что скоро может потребоваться — с краю.
В системе команд любого процессора для обмена информацией со стеком предусмотрены специальные команды записи в стек (PUSH) и чтения из стека (POP). В стеке можно прятать не только содержимое всех внутренних регистров процессоров, но и содержимое регистра признаков (слово состояния процессора, PSW). Это позволяет, например, при возвращении из подпрограммы контролировать результат последней команды, выполненной непосредственно перед вызовом этой подпрограммы. Можно также хранить в стеке и данные, для того чтобы удобнее было передавать их между программами и подпрограммами. В общем случае, чем больше область памяти, отведенная под стек, тем больше свободы у программиста и тем более сложные программы могут выполняться.
Следующая специальная область памяти — это таблица векторов прерываний.
Вообще, понятие прерывания довольно многозначно. Под прерыванием в общем случае понимается не только обслуживание запроса внешнего устройства, но и любое нарушение последовательной работы процессора. Например, может быть предусмотрено прерывание по факту некорректного выполнения арифметической операции типа деления на ноль. Или же прерывание может быть программным, когда в программе используется команда перехода на какую-то подпрограмму, из которой затем последует возврат в основную программу. В последнем случае общее с истинным прерыванием только то, как осуществляется переход на подпрограмму и возврат из нее.
Основная функция любого процессора, ради которой он и создается, — это выполнение команд. Система команд, выполняемых процессором, представляет собой нечто подобное таблице истинности логических элементов или таблице режимов работы более сложных логических микросхем. То есть она определяет логику работы процессора и его реакцию на те или иные комбинации внешних событий.
27. Защита помещений предприятий от утечки акустической и виброакустической информации. Методика оценки защищенности помещения от утечки акустической информации. Методы активного подавления распространения виброакустических сигналов по элементам конструкции здания.
Под утечкой информации понимается несанкционированный процесс переноса информации от источника к злоумышленнику.
Понятие “утечка” широко распространено, Говорят об утечке воды, газа, материальных ценностей со склада, информации из различных структур и т. д. Утечка информации возможна путем ее разглашения людьми, утерей ими носителей с информацией, переносом информации с помощью полей, потоков элементарных частиц, веществ в газообразном, жидком или твердом виде. Например, желание сотрудников поделиться последними новостями о работе с родными или близкими создают возможности утечки конфиденциальной информации. Переносчиками информации могут быть любые ее носители.
Часто под утечкой понимают случайный процесс, вроде вытекания воды из неисправного крана. Такой подход представляется упрощенным. В криминальной практике известны факты организации утечки, например, бензина с последующим списыванием его на случайную неисправность в нефтепроводе или хранилище. Практикуются в политической жизни общества организация утечки информации из правительственных структур с целью зондирования или подготовки общественного мнения перед принятием непопулярных решений.
Утечка информации по сравнению с утечкой (хищением) материальных объектов имеет ряд особенностей, которые надо учитывать при организации защиты информации:
- утечка информации может происходить только при попадании ее к заинтересованному в ней несанкционированному получателю (злоумышленнику), в отличии, например, от утечки воды или газа.
- при утечке информации происходит ее тиражирование, которое не изменяет характеристики носителя информации (не уменьшается количество листов документа, не сокращается число пикселей изображения, не меняются размеры, цвет и другие демаркирующие признаки продукции и т. д.);
- цена информации при ее утечке уменьшается за счет тиражирования;
- факт утечки информации, как правило, обнаруживается спустя некоторое время, по последствиям, когда меры по обеспечению ее безопасности принимать могут оказаться неэффективными;
Первая особенность имеет существенное значение для безопасности информации, так как сами по себе факты утери документа, разглашения сведений, распространения носителей за пределы контролируемой зоны и другие действия далеко не всегда приводят к утечке информации. Например, если конфиденциальный разговор во время совещания в кабинете руководителя организации слышен в приемной из-за неплотно закрытой двери, а в приемной нет людей, то утечки информации нет, хотя носитель информации (акустическая волна) выходит за пределы контролируемой зоны - помещения.
Замечание о несанкционированности получателя имеет также принципиальное значение. Если получатель информации санкционирован, то речь идет не об утечке, а о передаче информации по так называемому функциональному каналу связи, специально создаваемому для обеспечения коммуникаций в человеческом обществе.
Часто хищение и утечку информации рассматривают как автономные процессы. Если под хищением понимать умышленное присвоение чужой собственности без разрешения ее законного владельца, то утечка информации представляет собой один из способов ее хищения. Действительно, если человек на государственной земле находит клад, слиток из драгоценных металлов или драгоценный камень, которые по закону являются собственностью государства, то он обязан их сдать соответствующему государственному органу. В противном случае его действия классифицируются как хищение и он может быть привлечен к ответственности. Аналогичная ситуация с утечкой информации. Когда злоумышленник находит утерянный документ с грифом “секретно” и сознательно продает его зарубежной спецслужбе, то он привлекается к уголовной ответственности за хищение государственной тайны.
Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Если запись информации на носитель канала утечки и съем ее с носителя производится с помощью технических средств, то такой канал называется техническим каналом утечки.
Методика оценки защищенности помещения от утечки акустической информации.
На рисунке представлены основные варианты возможной утечки речевой информации из объемов выделенных помещений. Все их можно объединить в две группы - это акустические каналы (обозначены буквами а, б, в), т.е. такие каналы, по которым информация может быть перехвачена с помощью микрофонов воздушной проводимости или прослушана непосредственно человеком, и виброакустические каналы (обозначены буквами г, д, е), т.е. каналы, по которым информация может быть зафиксирована с помощью микрофонов твердой среды (виброметров, велосиметров, акселерометров).
Одним из эффективных методов защиты утечки акустической информации является применение активного зашумления помещения. Для создания упругих колебаний среды используются различные типы преобразования электричесих колебаний в энергию колебаний. На данный момент используются два типа виброакустических преобразователя, а именно: электромагнитный и пьезоэлектрический. Виброакустический преобразователь устанавливается на строительную конструкцию, вызывая в ней колебания. При работе вибродатчика, установленного на реальной конструкции, в помещении создаются паразитные акустические шумы, снижающие комфортность работу в защищаемом помещании. Существуют два механизма образования паразитных акустических помех:
- Акустические колебания генерируют собственно работающий преобразователь;
- Колебания переизлучаются в воздух вибрирующей стеной.
Переизлучение колебаний из стены в воздух весьма незначительны в следствии разницы акустических сопротивлений. Основным источником являются преобразователи.
Применению активного зашумления помещения предшествуют измерения утечки акустической информации из защищаемого помещения. Уровень сигнала, который может быть перехвачен зависит от архитектурно-строительных особенностей здания или выделенного помещения. Прием вибрационных и акустических сигналов происходит на фоне помех, имеющих искусственное происхождение..
Минимальная степень защиты речевой информации осуществляется когда при многократном прослушивании фонограммы невозможно определить смысл сообщения. Как правило, это происходит уровень помех превосходит уровень сигнала приблизительно в три раза или минус 10 дб. Поэтому необходимо провести исследовать уровень помех в возможных местах несанкционированного съема информации. Для этого в этих точках устанавливается микрофон и акселеметр и длительное время снимается уровень вибрационных и акустических помех. Затем в выделенном помещении создается шумовой сигнал с центральной частотой 1 кгц и уровнем 95 дб. Если величина акустического и вибрацтонного сигнала в выбранных точках увеличилась менее чем на 3 дб, то выделенное помещение защищенное от перехвата информации. В случае когда уровень зашумления оказывается недостаточным, применяют искусственное зашумление. Качество работы системы зашумления оценивается следующим образом: в выделенном помещении создается акустический сигнал с уровнем 75 дб и спектром, соответствующим среднестатическомусаектру речи с уровнем 75 дб. Если при включенной системе зашумления создается соотношение сигнал/помеха оказывается меньше минус 20 дб, то считается, что достигнут минимальный уровень защиты.
Для акустического замера элементы измерительного комплекса размещаются, штатно - излучатель тест-сигнала (колонка) в 1,0 м от конструкции (по нормали к ней) на высоте 1,5 м от пола, первый микрофон в 0,5 м от стены с окнами, второй за ней, также в 0,5 м от стены с окнами. Когда есть уверенность, что в стене с окнами нет «слабых» мест, достаточно одного, двух замеров вдоль стены. Если есть подозрения на трещины, проходы (отверстия) и т.д. необходимо увеличивать число контрольных точек. Максимально контрольные точки необходимо располагать через 1,5...2м..
Обычно при измерениях на окнах, для одиночных стекол, достаточно звукового давления около 60...65 дБ, для стеклопакетов -70...80 дБ. При оценке дверных проемов общего типа, даже двойных (выполненных без применения специальных мер акустической защиты), достаточно уровня 70...75 дБ. Для дверей с усиленной защитой - до 90 дБ. Для капитальных перегородок (стен) уровень тест-сигнала приходится поднимать до допустимого максимума.
Измерения системы отопления
Акустический излучатель располагается в 1,0 м от плоскости батареи отопления на обычной высоте от пола. Микрофон № 1 располагается напротив центра батареи в 0,5 м от ее плоскости, направленной к излучателю. Акселерометр крепится на трубу (стояк) в 10...15 см от места выхода трубы из выделенного помещения.
Суть метода состоит в измерении реального затухания в канале утечки. Это позволяет оценить степень защищенности при очень значительных затуханиях в канале. Для этого, создают в трубопроводе тест-сигнал с уровнем 120 ...130 дБ. Созданный уровень тестсигнала необходимо измерить во всех пяти октавных полосах в точке, отстоящей от возбуждающего преобразователя не далее, чем на 10...15 см. Второй замер выполняется на границе контролируемой зоны
Схема измерения в вибрационном канале с учетом реального затухания
Разность между значениями тест-сигнала в этих двух точках и есть реальное затухание в канале. Обычно, в реальных условиях, во второй точке, тест-сигнал удается измерить над уровнем шумов при расстояниях (по погонной длине трубопроводов) не менее 50...100м (в основном, в зависимости от уровня сторонних шумов во второй точке). Если тест-сигнал не выявляется, допустимо первую точку (точку ввода тест-сигнала) приблизить к границе контролируемой зоны до появления тест-сигнала. Если удается измерить реальное затухание не во всех пяти октавных полосах (например, в трех иди четырех), то можно рекомендовать «распространить» минимальное из полученных затуханий на те октавы, в которых его измерить не удалось. Обоснование такого решения ложится на оператора.
Далее производится измерение тест-сигнала в системе отопления (колонка в 1 м от батареи, микрофон в 0,5 м, акселерометр на границе ВП). Полученные в обоих измерениях результаты обрабатываются следующим образом. Как правило, значения во второй точке (при измерении затухания) мало отличаются от уровня сторонних шумов (т.е. измеряется не «чистый» тест-сигнал, а его смесь со сторонними шумами). Поэтому во второй точке следует измерять раздельно уровни помех (при выключенном источнике тест-сигнала) и смесь тест-сигнала с шумами (источник включен).
Реальное затухание в каждой октавной полосе вычисляется по формуле:
полосе
ΔV,- реальное затухание, дБ;
- значение тест-сигнала в точке 1
(рядом
с точкой его ввода, дБ);
- значение тест-сигнала в точке 2
(на
границе КЗ, дБ);
-
значение фонового шума в точке 2
(на
границе КЗ, дБ);
Звукоизолирующую способность конструкции характеризуют величиной звукоизоляциидб, определяемой соотношением:R = 10 lg (I1/I2)
Где I1 и I2 соответственно, интенсивность волны, падающей на преграду и прошедшей через нее.
Если
архитектурно-строительными методами
обеспечить необходимую звукоизоляцию
не удалось, целесообразно применить
искусственные источники помех - активные
системы виброакустического зашумления.
1-элемент строительной конструкции
2-электроакустический преобразователь
3-штатная система крепления преобразователя
4-заделка отверстия ниши
Методы активного подавления распространения виброакустических сигналов по элементам конструкции здания
Несанкционированный перенос информации полями различной природы, макро- и микрочастицами производится в рамках технических каналов утечки информации.
В настоящее время на рынке средств защиты информации системы виброакустического зашумления представлены достаточно широко, и интерес к ним постоянно возрастает.
На рынке имеется большой выбор систем виброакустического зашумления, например, ANG-2000 с (REI, США), "Заслон-АМ"(НИИСТ МВД), VNG-006 (ИКМЦ-1), VNG-006DM ("МАСКОМ"), мобильная система "Фон-В"("МАСКОМ"), ГШ-02, SPP-4 ("Защита информации"), ANG-007 "Порог-2М" (НИИСТ МВД), VNG-006 производства 1998 г.(ИКМЦ-1), "Шорох" ("МАСКОМ"), "Скит-ВА" (Лаборатория № 11 ХК "Электрозавод"), NG-502M ("Ново"), VAG6/6 ("НЕЛК") и ряд других.
Данные системы включают себя генераторы шума и датчики излучения, устанавливаемые на строительных конструкциях.
Под термином электроакустический преобразователь понимается устройство, преобразующее электрическую энергию в энергию упругих колебаний среды. Основные параметры преобразования определяются физическим принципом, заложенным в основу устройства, конструкторско-технологическим решением и условиями согласования преобразователя со средой.
Преобразователи, работающие в системах виброакустического зашумления, должны иметь достаточно широкую частотную полосу, соответствующую полосе речевого сигнала. В этой связи вопросы согласования преобразователя со средой приобретают особую важность. При возбуждении конструкций, имеющих высокое акустическое сопротивление (кирпичные стены, бетонные перекрытия), согласование в широком частотном диапазоне проще осуществляется с устройствами, имеющими высокий механический импеданс подвижной системы. Наиболее перспективными на сегодняшний день являются пьезокерамические преобразователи.
При работе вибродатчика, установленного на реальной строительной конструкции, в помещении создаются паразитные акустические шумы, снижающие комфортность, а в некоторых случаях и затрудняющие работу в защищенном помещении. Следовательно, величина уровня паразитных акустических помех, создаваемых системой виброзашумления, является одной из важных характеристик таких систем.
Существуют два механизма образования паразитных акустических помех:
акустические колебания генерирует собственно работающий преобразователь;
колебания переизлучаются в воздух вибрирующей стеной.
На рис. 3.8 показан вариант крепления датчика в нише стены, при этом собственные колебания датчика не излучаются в помещение.
1 - строительная конструкция, 2 - электроакустический преобразователь, 3 - система крепления преобразователя, 4 - заделка отверстия ниши.
Переизлучение колебаний из стены в воздух весьма незначительно, основным источником паразитных акустических помех, как правило, является преобразователь.
Следует отметить, что сопоставление основных технических параметров различных систем, наиболее эффективных и целесообразных в конкретных условиях эксплуатации, только на основании данных фирм-производителей невозможно из-за использования изготовителями различных теоретических концепций, отсутствия единой методики измерения параметров, различной производственной и экспериментальной базы.
В литературе приводятся исследования различных систем виброакустического зашумления. Исходя из данного исследования, существующие сейчас на рынке системы виброакустического зашумления можно разбить на несколько групп:
1. Системы, имеющие "завал" нижних частот спектра (как правило, на частотах до 1 кГц) при достаточном интегральном уровне зашумления. Такие системы создают мощную помеху в узкой полосе частот, что субъективно сильно снижает разборчивость. К сожалению, эта помеха может быть нейтрализована с помощью узкополосной фильтрации. К этой группе относятся VAG6/6, VNG-006 (1997 года) и некоторые другие.
2. Системы, обеспечивающие эффективное зашумление в полосе от 450 Гц до 5 кГц, однако они не удолетворяют требованиям Гостехкомиссии России в области низких частот В эту группу входят VNG-006 (1998 года) и NG-502M.
3. Системы, сертифицированные Гостехкомиссией России. К ним относятся ANG-2000, VNG-006DM и мобильная система "Фон-В", сертифицированные на вторую категорию.
4. Системы, удовлетворяющие требованиям Гостехкомиссии России на первую категорию во всем частотном диапазоне и способные претендовать на сертификацию по этой категории. Системы, которые можно отнести к этой категории - "Порог-2М" и "Шорох", являются адаптивными, их параметры могут измеряться в широких пределах и обеспечить оптимальную защиту в каждых конкретных условиях эксплуатации. Настройка системы "Порог-2М" происходит в автоматическом режиме. Система воспроизводит речевой сигнал, анализирует в узких полосах вибрационные колебания строительной конструкции, вызванные этим сигналом, формирует спектр вибрационных помех, необходимый для обеспечения выбранного уровня защиты, оценивает результат и делает заключение о выполнении или невыполнении поставленной задачи.
Акустические средства защиты
Для определения норм защиты помещений по акустическому каналу используется следующая расчетная формула:
D = LC — Q — LП [дБ],
где D — соотношение сигнал/шум; LС — уровень речевого сигнала; LП — уровень помех; Q — звукоизолирующие характеристики ограждающих конструкций
Уровень помех в помещении составляет 15 дБ, вне помещения — 5 дБ.
В соответствии с физикой процессов, акустическое распространение сигналов можно представить в виде схемы, приведенной на рис. 16.3.
Рис. 16.3. Схема распространения акустических сигналов
Если необходимо производить защиту помещения по акустическому каналу, следует воздействовать на среду распространения. Для этой цели используются акустические генераторы шума. Кроме того, генераторы шума широко используются для оценки аку-стических свойств помещений.
Под акустическим шумом понимают шум, который характеризуется нормальным распределением амплитудного спектра и постоянством спектральной плотности мощно-сти на всех частотах. Для зашумления помещений широко применяются помехи, пред-ставляющие собой смесь случайных и неравномерных периодических процессов.
Самые простые методы получения белого шума сводятся к использованию шумящих электронных элементов (лампы, транзисторы, различные диоды) с усилением напряжения шума. Более совершенными являются цифровые генераторы шума, которые генерирую колебания, представляющие собой временной случайный процесс, близкий по своим свойствам к процессу физических шумов. Цифровая последовательность двоичных символов в цифровых генераторах шума представляет собой последовательность прямоугольных импульсов с псевдослучайными интервалами между ними. Период повторений всей последовательности значительно превышает наибольший интервал между импульсами. Наиболее часто для получения сигнала обратной связи применяются последовательности максимальной длины, которые формируются с помощью регистров сдвига и суммируются по модулю 2.
По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы.
1. Средства создания акустических маскирующих помех:
генераторы шума в акустическом диапазоне;
устройства виброакустической защиты;
технические средства ультразвуковой защиты помещений.
2. Средства создания электромагнитных маскирующих помех:
технические средства пространственного зашумления;
технические средства линейного зашумления, которые, в свою очередь, делятся на средства создания маскирующих помех в коммуникационных сетях и средства создания маскирующих помех в сетях электропитания.
3. Многофункциональные средства защиты.
Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике ЗИ. Они используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сигнала. Маскирование проводится белым шумом с корректированной спектральной характеристикой.
Наиболее эффективным средством защиты помещений, предназначенных для прове-дения конфиденциальных мероприятий, от съема информации через оконные стекла, стены, системы вентиляции, трубы отопления, двери и т.д. являются устройства виброакустической защиты. Данная аппаратура позволяет предотвратить прослушивание с помощью проводных микрофонов, звукозаписывающей аппаратуры, радиомикрофонов и электронных стетоскопов, систем лазерного съема акустической информации с окон и т.д. Противодействие прослушиванию обеспечивается внесением виброакустических шумовых колебаний в элементы конструкции здания.
Генератор формирует белый шум в диапазоне звуковых частот. Передача акустических колебаний на ограждающие конструкции производится с помощью пьезоэлектрических и электромагнитных вибраторов с элементами крепления. Конструкция и частотный диапазон излучателей должны обеспечивать эффективную передачу вибрации. Вибропреобразователи возбуждают шумовые виброколебания в ограждающих помещениях, обеспечивая при этом минимальный уровень помехового акустического сигнала в помещении, который практически не влияет на комфортность проведения переговоров.
Предусмотренная в большинстве изделий возможность подключения акустических излучателей позволяет зашумлять вентиляционные каналы и дверные тамбуры. Как правило, имеется возможность плавной регулировки уровня шумового акустического сигнала.
Технические средства ультразвуковой защиты помещений появились сравнительно недавно, но зарекомендовали себя, как надежные средства ТЗ акустической информации. Отличительной особенностью этих средств является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом, вызывающим блокирование усилителя или возникновение значительных нелинейных искажений, приводящих, в конечном счете, к нарушению работоспособности микрофонного устройства.
Поскольку воздействие осуществляется по каналу восприятия акустического сигнала, то совершенно не важны его дальнейшие трансформации и способы передачи. Акустический сигнал подавляется именно на этапе восприятия чувствительным элементом. Все это делает комплекс достаточно универсальным по сравнению с другими средствами активной защиты.
БИЛЕТ №8
