- •Методы и средства защиты информации
- •Российская разведка
- •Радиоразведка во время Второй мировой войны
- •Разведка конца ХХ века
- •Советские спецслужбы
- •КГБ СССР
- •ГРУ ГШ ВС СССР
- •Спецслужбы США
- •РУМО (DIA)
- •НУВКР (NRO)
- •НАГК (NIMA)
- •Спецслужбы Израиля
- •Моссад
- •Аман
- •Спецслужбы Великобритании
- •MI5 (Security Service)
- •ЦПС (GCHQ)
- •Спецслужбы ФРГ
- •Спецслужбы Франции
- •ДГСЕ (DGSE)
- •Роль средств технической разведки в XXI веке
- •Сигнал и его описание
- •Сигналы с помехами
- •Излучатели электромагнитных колебаний
- •Низкочастотные излучатели
- •Высокочастотные излучатели
- •Оптические излучатели
- •Образование радиоканалов утечки информации
- •Оценка электромагнитных полей
- •Аналитическое представление электромагнитной обстановки
- •Обнаружение сигналов в условиях воздействия непреднамеренных помех
- •Оценка параметров сигналов в условиях воздействия непреднамеренных помех
- •Физическая природа, среда распространения и способ перехвата
- •Заходовые методы
- •Перехват акустической информации с помощью радиопередающих средств
- •Перехват акустической информации с помощью ИК передатчиков
- •Закладки, использующие в качестве канала передачи акустической информации сеть 220 В и телефонные линии
- •Диктофоны
- •Проводные микрофоны
- •“Телефонное ухо”
- •Беззаходовые методы
- •Аппаратура, использующая микрофонный эффект телефонных аппаратов
- •Аппаратура ВЧ навязывания
- •Стетоскопы
- •Лазерные стетоскопы
- •Направленные акустические микрофоны (НАМ)
- •Физические преобразователи
- •Характеристики физических преобразователей
- •Виды акустоэлектрических преобразователей
- •Индуктивные преобразователи
- •Микрофонный эффект электромеханического звонка телефонного аппарата
- •Микрофонный эффект громкоговорителей
- •Микрофонный эффект вторичных электрочасов
- •Паразитные связи и наводки
- •Паразитные емкостные связи
- •Паразитные индуктивные связи
- •Паразитные электромагнитные связи
- •Паразитные электромеханические связи
- •Паразитные обратные связи через источники питания
- •Утечка информации по цепям заземления
- •Радиационные и химические методы получения информации
- •Классификация каналов и линий связи
- •Взаимные влияния в линиях связи
- •Виды и природа каналов утечки информации при эксплуатации ЭВМ
- •Анализ возможности утечки информации через ПЭМИ
- •Способы обеспечения ЗИ от утечки через ПЭМИ
- •Механизм возникновения ПЭМИ средств цифровой электронной техники
- •Техническая реализация устройств маскировки
- •Устройство обнаружения радиомикрофонов
- •Обнаружение записывающих устройств (диктофонов)
- •Физические принципы
- •Спектральный анализ
- •Распознавание событий
- •Многоканальная фильтрация
- •Оценка уровня ПЭМИ
- •Метод оценочных расчетов
- •Метод принудительной активизации
- •Метод эквивалентного приемника
- •Методы измерения уровня ПЭМИ
- •Ближняя зона
- •Дальняя зона
- •Промежуточная зона
- •Средства проникновения
- •Устройства прослушивания помещений
- •Радиозакладки
- •Устройства для прослушивания телефонных линий
- •Методы и средства подключения
- •Методы и средства удаленного получения информации
- •Дистанционный направленный микрофон
- •Системы скрытого видеонаблюдения
- •Акустический контроль помещений через средства телефонной связи
- •Перехват электромагнитных излучений
- •Классификация
- •Локальный доступ
- •Удаленный доступ
- •Сбор информации
- •Сканирование
- •Идентификация доступных ресурсов
- •Получение доступа
- •Расширение полномочий
- •Исследование системы и внедрение
- •Сокрытие следов
- •Создание тайных каналов
- •Блокирование
- •Помехи
- •Намеренное силовое воздействие по сетям питания
- •Технические средства для НСВ по сети питания
- •Вирусные методы разрушения информации
- •Разрушающие программные средства
- •Негативное воздействие закладки на программу
- •Сохранение фрагментов информации
- •Перехват вывода на экран
- •Перехват ввода с клавиатуры
- •Перехват и обработка файловых операций
- •Разрушение программы защиты и схем контроля
- •Показатели оценки информации как ресурса
- •Классификация методов и средств ЗИ
- •Семантические схемы
- •Некоторые подходы к решению проблемы ЗИ
- •Общая схема проведения работ по ЗИ
- •Классификация технических средств защиты
- •Технические средства защиты территории и объектов
- •Акустические средства защиты
- •Особенности защиты от радиозакладок
- •Защита от встроенных и узконаправленных микрофонов
- •Защита линий связи
- •Методы и средства защиты телефонных линий
- •Пассивная защита
- •Приборы для постановки активной заградительной помехи
- •Методы контроля проводных линий
- •Защита факсимильных и телефонных аппаратов, концентраторов
- •Экранирование помещений
- •Защита от намеренного силового воздействия
- •Защита от НСВ по цепям питания
- •Защита от НСВ по коммуникационным каналам
- •Основные принципы построения систем защиты информации в АС
- •Программные средства защиты информации
- •Программы внешней защиты
- •Программы внутренней защиты
- •Простое опознавание пользователя
- •Усложненная процедура опознавания
- •Методы особого надежного опознавания
- •Методы опознавания АС и ее элементов пользователем
- •Проблемы регулирования использования ресурсов
- •Программы защиты программ
- •Защита от копирования
- •Программы ядра системы безопасности
- •Программы контроля
- •Основные понятия
- •Немного истории
- •Классификация криптографических методов
- •Требования к криптографическим методам защиты информации
- •Математика разделения секрета
- •Разделение секрета для произвольных структур доступа
- •Определение 18.1
- •Линейное разделение секрета
- •Идеальное разделение секрета и матроиды
- •Определение 18.3
- •Секретность и имитостойкость
- •Проблема секретности
- •Проблема имитостойкости
- •Безусловная и теоретическая стойкость
- •Анализ основных криптографических методов ЗИ
- •Шифрование методом подстановки (замены)
- •Шифрование методом перестановки
- •Шифрование простой перестановкой
- •Усложненный метод перестановки по таблицам
- •Усложненный метод перестановок по маршрутам
- •Шифрование с помощью аналитических преобразований
- •Шифрование методом гаммирования
- •Комбинированные методы шифрования
- •Кодирование
- •Шифрование с открытым ключом
- •Цифровая подпись
- •Криптографическая система RSA
- •Необходимые сведения из элементарной теории чисел
- •Алгоритм RSA
- •Цифровая (электронная) подпись на основе криптосистемы RSA
- •Стандарт шифрования данных DES
- •Принцип работы блочного шифра
- •Процедура формирования подключей
- •Механизм действия S-блоков
- •Другие режимы использования алгоритма шифрования DES
- •Стандарт криптографического преобразования данных ГОСТ 28147-89
- •Аналоговые скремблеры
- •Аналоговое скремблирование
- •Цифровое скремблирование
- •Критерии оценки систем закрытия речи
- •Классификация стеганографических методов
- •Классификация стегосистем
- •Безключевые стегосистемы
- •Определение 20.1
- •Стегосистемы с секретным ключом
- •Определение 20.2
- •Стегосистемы с открытым ключом
- •Определение 20.3
- •Смешанные стегосистемы
- •Классификация методов сокрытия информации
- •Текстовые стеганографы
- •Методы искажения формата текстового документа
- •Синтаксические методы
- •Семантические методы
- •Методы генерации стеганограмм
- •Определение 20.4
- •Сокрытие данных в изображении и видео
- •Методы замены
- •Методы сокрытия в частотной области изображения
- •Широкополосные методы
- •Статистические методы
- •Методы искажения
- •Структурные методы
- •Сокрытие информации в звуковой среде
- •Стеганографические методы защиты данных в звуковой среде
- •Музыкальные стегосистемы
Устройства прослушивания помещений 205
По времени включения (работы):
•по запросу;
•непрерывно.
Малые габаритные размеры, масса и использование элементов камуфляжа определяют широкий диапазон вариантов использования прослушивающих устройств и затрудняет их обнаружение. Радиозакладки подбираются индивидуально для конкретного помещения. Это необходимо для того, чтобы максимально эффективно использовать возможности закладки.
Радиозакладки
Радиозакладка, принципиальная схема которой представлена на рис. 12.2, имеет чувствительный микрофонный усилитель, позволяющий улавливать на расстоянии даже разговор, ведущийся вполголоса. Отличительная черта этой закладки — малое энергопотребление и миниатюрные размеры при радиусе действия в 50–70 м.
Рис. 12.2. Принципиальная схема типичной радиозакладки
Микрофон МКЭ-3 можно заменить на миниатюрный. Конденсатор С4 обеспечивает подстройку частоты передатчика УКВ-диапазона, а С5 — подстройку девиации. В качестве антенны используется многожильный провод длиной 30 см. Катушки L1 и L2 намотаны на феррите типоразмера к6 и содержат по 25 витков провода ПЭВ-0,2. Катушка L3 бескорпусная и имеет 6 витков посеребренного провода диаметром 0,5 мм, намотанного на оправе диаметром 7 мм. Рядом расположены 2 витка катушки L4 из того же провода. Питается закладка от двух дисковых аккумуляторов Д-0,1. Корпус можно выполнить из фольгированного стеклотекстолита.
Следующая закладка (рис. 12.3) реализована с применением операционного усилителя, что позволяет добиться высокой чувствительности и большой дальности перехвата звукового сигнала.
206 Глава 12. Методы и средства несанкционированного получения информации…
Рис. 12.3. Принципиальная схема радиозакладки с операционным усилителем
Диапазон рабочих частот: 60–65МГц. Радиус действия: до 100 м. Передатчик можно питать от 12,6 В (в этом случае вырастает дальность действия), но вместо микросхемы К140УД1А нужно установить микросхему К140УД1Б и на 30% увеличить номиналы деталей. Питание от аккумуляторов Д-0,1 или “Корунд”.
Потребление тока при питании при 6,6 В — 4,5 мА, при 12,6 В — 8 мА. Транзистор П403 можно заменить на П416, П422. В качестве микрофона можно использовать любой динамический микрофон. Подстройка частоты осуществляется подстроечным конденсатором С4. Катушка L1 намотана на каркасе без сердечника и содержит 6 витков провода ПЭЛ диаметром 0,6 мм (если провод посеребрить, КПД возрастает). Данный микропередатчик устойчиво работает при питании от 6,6 В до 12,6 В, необходимо только подстроить генератор на частоту УКВ-диапазона. Необходимо учесть некоторые рекомендации по настройке: транзисторы использовать с небольшим коэффициентом усиления. Собирать на печатных платах, используя как можно меньше навесного монтажа. При настройке подстроечных конденсаторов пользоваться деревянной лопаткой. Рекомендуется осуществить экранирование низкочастотной части от высокочастотной.
Устройства для прослушивания телефонных линий
Непосредственное подключение к телефонной линии — наиболее простой и надеж-
ный способ получения информации. В простейшем случае применяется трубка ремонт- ника-телефониста и наушники, подключенные к линии в распределительной коробке, где производиться разводка кабелей. Чаще всего это почерк низшего звена “специалистов” из уголовного мира (верхнее звено оснащено аппаратурой не хуже государственных спецслужб).
Уместно напомнить, что АТС переключает линию на разговор при шунтировании ее сопротивлением около 1 кОм. Поэтому применение аппаратуры прослушивания с малым входным сопротивлением приводит к обнаружению прослушивания. Если при разговоре слышны щелчки в линии, происходят перепады громкости и т.п. явления, это вполне может говорить о попытке прослушивания на непрофессиональном уровне.
Подкуп обслуживающего персонала на АТС — еще один весьма распространенный способ получения информации, используемый злоумышленниками. Особенно это касается небольших городов, где по-прежнему используют старые АТС с минимумом автоматики.
Устройства прослушивания помещений 207
Прослушивание через электромагнитный звонок ТА. Телефонные аппараты, где в ка-
честве вызывного устройства используется электромагнитный звонок, пока еще наиболее распространены в государствах, входивших в бывший СССР. Звонок обладает свойством дуальности, т. е. если на электромагнитный звонок действуют звуковые волны, он начинает вырабатывать соответствующим образом модулированный ток. Амплитуда его достаточна для дальнейшей обработки. Эксперименты показали, что амплитуда наводимой в линии ЭДС для некоторых типов ТА может достигать нескольких мВ. Корпус аппарата является дополнительным резонирующим устройством.
Прослушивание через микрофон ТА не является синонимом непосредственного подключения к линии — этот способ гораздо сложнее. Микрофон является частью электрической схемы ТА. Он либо соединен с линией (через отдельные элементы схемы) при разговоре, либо отключен от линии, когда ТА находится в готовности к приему вызова (трубка находится на аппарате). На первый взгляд, когда трубка лежит на аппарате, нет никакой возможности использовать микрофон в качестве источника съема информации. Но в действительности это не так.
Для съема информации используется высокочастотное навязывание. Под ВЧ навязыванием понимается способ получения информации, при котором в телефонную линию в сторону прослушиваемого телефона подают от специального генератора ВЧ колебания (рис. 12.4). Эти колебания за счет нелинейных элементов телефонного аппарата взаимодействуют с речевыми сигналами при разговоре (поднятая телефонная трубка) или с ЭДС микрофонного эффекта звонка (положенная трубка). Звуковой и ВЧ сигналы образуют сложную полиномиальную зависимость, т.к. нелинейность выполняет роль модулятора. Получается что-то вроде квазителефонной радиозакладки, в которой генератор ВЧ колебаний вынесен, а нелинейность аппарата выполняет роль модулятора.
Рис. 12.4. Реализация ВЧ навязывания на телефонный аппарат
Излучение модулированного сигнала в свободное пространство обеспечивается телефонным шнуром, соединяющим микрофонную трубку с телефонным аппаратом, или самим аппаратом. ВЧ навязывание может использоваться и на громкоговорители и на другие элементы, обладающие микрофонным эффектом.
Принцип реализации ВЧ навязывания на телефонный аппарат при положенной микротелефонной трубке следующий (рис. 12.5).
208 Глава 12. Методы и средства несанкционированного получения информации…
Рис. 12.5. ВЧ навязывание при положенной трубке
Относительно общего корпуса (в качестве которого лучше использовать землю, трубы отопления и т. д.) на один провод подаются ВЧ колебания частотой от 150 кГц и выше.
Через элементы схемы ТА, даже если трубка лежит на аппарате, ВЧ колебания поступают на микрофон и далее, уже промодулированные, в линию. Прием информации производится относительно общего корпуса через второй провод линии. Амплитудный детектор позволяет получить НЧ огибающую для дальнейшего усиления и записи. Электрически не связанные, но близко расположенные элементы конструкции ТА за счет явления индукции являются хорошими проводниками ВЧ колебаний. Для качественной работы подобного устройства желательно, чтобы подключение ВЧ генератора и прием промодулированного ВЧ колебания происходил как можно ближе к ТА, чтобы индуктивное влияние первого провода на второй было минимальным. Для выполнения этого условия ВЧ колебания подаются в линию и снимаются только экранированным проводом.
Прослушивание с помощью радиомикрофона с питанием от телефонной линии осу-
ществляется с использованием устройства, схема которого представлена на рис. 12.6.
Рис. 12.6. Схема радиомикрофона с питанием от телефонной линии
Устройство питается из телефонной линии и включается в нее последовательно с телефоном в любом месте на участке от аппарата до АТС. При снятии трубки и при вызове абонента на резисторе Rn происходит падение напряжения, которое используется для питания схемы передатчика. Таким образом, можно получить питание 3–4 В, что вполне достаточно для маломощного передатчика. В принципе, подбирая резистор Rn, можно получить и большее падение напряжения, но при этом уже будет ощутимое снижение громко-