
- •2.2 Технические средства обнаружения угроз безопасности.
- •2.3 Методы поиска закладных устройств, как физических объектов.
- •I. Визуальный осмотр
- •II. Контроль с помощью средств видеонаблюдения
- •2.4 Методы поиска зу с помощью индикаторов поля. Индикаторы поля
- •Основные признаки излучения радиозакладок
- •Применение индикаторов (детекторов) поля
- •2.5 Методы поиска зу с помощью специальных приемных устройств.
- •Принципы построения специальных приемников
- •Основные виды панорамных приемников
- •Компьютерные программы для управления панорамными приемниками
- •2.6 Методы поиска зу с помощью программно-аппаратных комплексов.
- •2.7 Методы поиска зу с помощью нелинейных радиолокаторов. Общие сведения о нелинейных локаторах
- •Продолжение табл. 2.3.6
- •Окончание табл. 2.3.6
- •Основные параметры некоторых типов нелинейных радиолокаторов представлены в табл. 2.3.6, а внешний вид - на рис. 2.3.37.
- •Основные характеристики нелинейных радиолокаторов
- •Переизлученного сигнала:
- •Сравнительная характеристика некоторых типов нелинейных локаторов
- •Основные выводы
- •2.8 Рекомендации по поиску устройств негласного съема информации.
- •1) Подготовительный этап
- •2) Физический поиск и визуальный осмотр
- •3) Обнаружение радиозакладных устройств
- •4) Выявление технических средств с передачей информации по токоведущим линиям
- •5) Обнаружение зу с передачей информации по ик-каналу
- •6) Проверка наличия акустических каналов утечки информации
- •2.9 Технические средства контроля сетей связи.
- •Дополнительные организационные меры для защиты информации в телефонных линиях связи
- •1.1 Аппаратура контроля линий связи Индикаторные устройства
- •Рис; 2.4.2. «Телефонный страж», лст-1007
- •1.2 Анализаторы проводных линий и кабельные локаторы
- •Основные технические характеристики
- •2.10 Аппаратура защиты линей связи.
- •Многофункциональные устройства индивидуальной защиты телефонных линий
- •Устройства уничтожения закладок
- •2.11 Технические средства пространственного и линейного зашумления
- •2.11.1 Средства создания акустических маскирующих помех
- •2.11.2 Средства создания электромагнитных маскирующих помех.
- •2.11.3 Многофункциональные средства защиты
- •2.11.1 Средства создания акустических маскирующих помех.
- •1.1 Генераторы шума в акустическом диапазоне
- •1.2 Устройства виброакустической защиты
- •1.3 Технические средства ультразвуковой защиты помещений
- •2 Средства создания электромагнитных маскирующих помех
- •2.1 Технические средства пространственного зашумления
- •Основные технические характеристики Диапазон зашумления
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристик
- •Средства создания маскирующих помех в коммуникационных сетях
- •Основные технические характеристики
- •Средства создания маскирующих помех в сетях электропитания
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •Основные технические характеристики
- •2.11.3 Многофункциональные средства защиты
- •Основные технические характеристики
- •Оновные технические характеристики
- •2.12 Защита информации от вч навязывания.
- •2) Защита информации от вч-навязывания в радиодиапазоне
- •3) Защита информации от вч-навязывания в оптическом диапазоне
- •4) Защита информации от вч-навязывания вирусов
- •2.13 Защита от несанкционированной аудиозаписи.
- •2.13.1 Обнаружители диктофонов.
- •2.13.2 Устройства подавления записи работающих диктофонов.
- •2.13.1 Обнаружители диктофонов
- •1.4 Специальные устройства для определения наличия работающих диктофонов.
- •2.13.2. Устройства подавления записи работающих диктофонов
- •2.14. Защита информации в компьютерных сетях Виды потенциально опасных воздействий
- •Защита от ошибок обслуживающего персонала
- •Восстановление поврежденного реестра
- •Окончание табл. 2.6.1
- •Защита от заражения компьютерными вирусами
- •Защита от несанкционированного доступа
- •2.15 Интегральная защита информации.
Основные выводы
1. Нелинейные локаторы полностью не решают задачу выявления закладок в помещении. Так, например, если закладка с дистанционным управлением установлена в какой-либо электронной аппаратуре (телевизоре, телефонном аппарате и т. п.) и включается только во время проведения совещания, то она не может быть обнаружена нелинейным локатором при обследовании помещения перед переговорами, так как сигнал отклика от нее будет замаскирован откликом от аппаратуры, в которой она вмонтирована. Поэтому в комплекте с локатором всегда должен использоваться панорамный приемник того или иного типа. При этом весьма желательно, чтобы контроль несанкционированных излучений в помещении осуществлялся и во время совещаний.
2. При выборе нелинейного радиолокатора следует исходить из задач, поставленных перед группой контроля.
При работе на открытых пространствахцелесообразно использовать импульсные локаторы большой мощности и наилучшей чувствительности. Это же относится и к обследованию в необорудованных помещениях, имеющих толстые стены.
При работе в офисахпредпочтительно применять локаторы непрерывного излучения, в особенности те, которые позволяют контролировать процессы, происходящие в обнаруживаемых устройствах. Они не создают проблем по части электромагнитной совместимости и экологически безвредны. Среди непрерывных локаторов целесообразно использовать те, которые осуществляют прием сигнала одновременно на 2-й и 3-й гармониках, так как они значительно снижают нагрузку на оператора, сокращают время, требуемое на обследование, и позволяют избежать демонтажа строительных конструкций (что иногда необходимо при использовании локаторов, работающих на 2-й гармонике). Однако их цена почти вдвое выше, чем у локаторов, принимающих только на 2-ю гармонику.
Ряд ЗУ выполняется по МОП-технологии в экранированных корпусах. Поэтому их обнаружение даже с использованием нелинейных локаторов затруднено, так как уровень переизлученных сигналов на 2-й и 3-й гармониках незначителен. Для поиска таких ЗУ могут использоваться металлоискатели (металлодетекторы).
2.8 Рекомендации по поиску устройств негласного съема информации.
Всю процедуру поиска можно условно разбить на несколько этапов:
1) подготовительный этап;
2) физический поиск и визуальный осмотр;
3) обнаружение радиозакладных устройств;
4) выявление технических средств с передачей информации по токоведущим линиям;
5) обнаружение ЗУ с передачей информации по ИК-каналу;
6) проверка наличия акустических каналов утечки информации.
1) Подготовительный этап
Предназначен для определения глубины поиска, а также формирования перечня и порядка проводимых мероприятий. Он включает в себя следующие элементы:
1. Оценку возможного уровня используемых технических средств. Объем проводимых мероприятий существенным образом зависит от того, В чьих интересах они проводятся. Одно дело проверка помещений представителей малого бизнеса, другое - крупнейших корпораций или государственных учреждений, так как при этом значительно отличается уровень выявляемых устройств, который может колебаться от примитивных радиомикрофонов до специальной профессиональной техники, и, соответственно, меняется уровень привлекаемой поисковой техники.
2. Анализ степени опасности, исходящей от своих сотрудников и представителей соседних организаций.
Хороший способ проверки - организация контролируемой утечки информации. Это может быть сделано посредством «случайного» присутствия постороннего человека, «забытого» документа или другим доступным способом.
3. Оценку возможности доступа посторонних в помещения.
4. Изучение истории здания, в котором планируется проводить поисковые мероприятия.
Оценивается возможность установки «закладок» как во время строительства, так и оставления их «в наследство» от предыдущих обитателей.
5. Определение уровня поддерживаемой безопасности в соответствии с экономическими возможностями и степенью желания заказчика, а также фактической необходимостью.
6. Выработку плана действий, который должен отвечать следующим условиям:
время поиска должно приходиться на рабочие часы, когда ЗУ активны;
должны быть созданы условия, провоцирующие к действию возможно внедренные «жучки»,поскольку в них могут быть использованы как схемы VOX, включающие устройства только при определенном уровне акустического сигнала, так и системы дистанционного управления (проведение фиктивных, но правдоподобных деловых переговоров - хороший повод, чтобы побудить противоположную сторону активизировать свои устройства);
должна быть обеспечена скрытность проводимых мероприятий -если есть необходимость ведения своей «контрразведывательной» игры, то следует помнить, что разговоры с коллегами и заказчиком, приход, развертывание аппаратуры, характерный шум поиска раскрывают содержание и результат проводимых мероприятий;
неожиданность -поиск следует проводить регулярно, но через случайные промежутки времени.