- •225 Страница
- •226 Страница
- •227 Страница
- •228 Страница
- •7.7. Перехват телефонных разговоров в зоне «е».
- •229 Страница
- •230 Страница
- •231 Страница
- •232 Страница
- •233 Страница
- •234 Страница
- •235 Страница
- •236 Страница
- •237 Страница
- •7.8. Перехват телеграфных разговоров.
- •238 Страница
- •8. Перехват сообщении в каналах сотовой связи.
- •8.1. Методы и средства несанкционированного получения информации.
- •239 Страница
- •240 Страница
- •241 Страница
- •242 Страница
- •243 Страница
- •244 Страница
- •8.2. Комплекс перехвата пейджинговых сообщений стандарта pocsag pager resept 2.1
- •245 Страница
- •8.3. Комплекс перехвата пейджинговых сообщений стандарта rds.
- •246 Страница
- •8.4. Система контроля использования служебных радиотелефонов сотовой связи стандарта nmt-450 tcc-1.
- •247 Страница
- •8.5. Комплекс перехвата сотовой связи.
- •248 Страница
- •8.6. Система контроля сотовой связи.
- •249 Страница
- •250 Страница
- •9. Получение информации, обрабатываемой в компьютерных сетях.
- •9.1. Виды потенциально опасных воздействий.
- •251 Страница
- •9.2. Основные способы несанкционированного доступа.
- •252 Страница
- •253 Страница
- •254 Страница
- •9.3. Преодоление программных средств защиты.
- •255 Страница
- •9.4. Преодоление парольной защиты.
- •256 Страница
- •257 Страница
- •258 Страница
- •259 Страница
- •260 Страница
- •261 Страница
- •9.5. Некоторые способы внедрения программных закладок и компьютерных вирусов.
- •262 Страница
- •263 Страница
- •9.6. Защита от ошибок обслуживающего персонала.
- •9.7. Защита от заражения компьютерными вирусами.
- •9.8. Защита от несанкционированного доступа.
- •10. Методы и средства выявления закладных устройств.
- •10.1. Общие принципы выявления.
- •10.2. Методы поиска закладных устройств как физических объектов. Визуальный осмотр.
- •Контроль с помощью средств видеонаблюдения.
- •Досмотровые портативные телевизионные системы.
- •Применение металлодетекторов.
- •10.3. Методы поиска зу как электронных средств.
- •Основные признаки излучения радиозакладок.
- •Применение индикаторов (детекторов) поля.
- •Технические характеристики индикаторов поля.
- •10.4. Панорамные приемники и их основные характеристики.
- •10.5. Принципы построения и виды панорамных приемников.
- •10.6. Компьютерные программы для управления панорамными приемниками.
- •10.7. Программно-аппаратные комплексы.
- •10.8. Нелинейные радиолокаторы.
- •10.9. Некоторые рекомендации но поиску устройств негласного съема информации
- •11. Технические средства защиты информации.
- •11.1. Дополнительные организационные меры для защиты информации в телефонных линиях связи.
- •11.2. Технические средства и методы защиты.
- •11.3. Аппаратура контроля линий связи.
- •11.4. Аппаратура защиты линий связи.
- •12. Технические средства пространственного и линейного зашумления.
- •12.1. Средства создания акустических маскирующих помех.
- •13. Криптографические методы и средства защиты.
- •13.1. Аналоговое преобразование.
- •13.2. Цифровое шифрование.
- •13.3. Технические средства.
227 Страница
Таким образом, в настоящее время имеется целое семейство спецсредств перехвата информации с кабельных линий связи: для симметричных ВЧ-кабелей - устройства с индуктивными датчиками, для коаксиальных и НЧ-кабелей - с системами непосредственного подключения и отвода малой части энергии для целей перехвата. Для кабелей внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации. Некоторые приборы снабжаются радиостанциями для прямой передачи перехваченных разговоров в центр обработки. Однако из-за колоссальной стоимости данные системы применяются только спецслужбами очень богатых стран.
Значительный интерес представляет возможность перехвата информации с волоконно-оптических линий связи (ВОЛС). По некоторым данным, в настоящее время до 10% всех линий передачи информации, а к 2000 году - почти все вновь вводимые линии будут волоконно-оптическими.
Уже разработан и опробован оптический телефон и проводится работа по созданию принципиально новых АТС.
Считается, что использование оптических волокон в качестве физической среды для передачи большого объема информации по сравнению с существующими электрическими кабелями в части, касающейся защиты информации, имеет следующие преимущества:
• высокая помехозащищенность (устойчивость к воздействию окружающей среды, электромагнитным и оптическим помехам);
• гальваническая развязка по питанию различных элементов сети;
• отсутствие излучений и наводок на соседние информационные лини и устройства;
• сложность несанкционированного подключения.
Сутью несанкционированного доступа к оптическому волокну является создание (или использование природной) неоднородности, на которой происходит рассеяние части сигнала. Далее, с помощью оптического приемника осуществляется перехват информации.
Примером природной неоднородности является место соединения ВОЛС. Причинами возникновения излучения в разъемных соединениях волоконных световодов являются: радиальная несогласованность стыкуемых волокон; угловая несогласованность осей световодов; наличие зазора между торцами световода; наличие взаимной непараллельности поверхностей торцов волокон; разница в диаметрах сердечников стыкуемых волокон. Все эти причины приводят к излучению световых сигналов в окружающее пространство.
228 Страница
По мнению специалистов фирмы Dell Communication Research (США), возможен перехват информации с ВОЛС. Для этого требуется длительный контроль линий с помощью приборов, широко применяемых для неразрушающего контроля качества волоконно-оптического кабеля (ВОК) при его производстве и испытаниях.
В одном из способов перехвата используется свойства ВОК излучать небольшое количество энергии в месте его изгиба. ВОК зажимается между двумя пластинами, одна из которых имеет рифленую поверхность, предназначенную для деформации волокна. На другой пластине размещается фотодетектор и устройство регистрации информации. Стоимость такого комплекта - $1000.
При другом варианте схеме подключения в качестве элемента съема светового сигнала используется стеклянная трубка, заполненная жидкостью с высоким показателем преломления и с изогнутым концом, жестко фиксированная на оптическом кабеле, с которого предварительно снята экранная оболочка. На отогнутом конце трубки устанавливается объектив, фокусирующий световой поток на фотодиод, а затем на усилитель звуковых сигналов подается уже электрический сигнал с фотодиода.
В самом простом варианте подключения (так называемое контактное подключение) идут еще дальше: просто удаляют защитные слои кабеля, светоотражающую оболочку и изгибают его на необходимый угол. Даже при таком грубом подключении к ВОК обнаружить утечку информации за счет ослабления мощности бывает очень трудно. Так как при существующих приемных устройствах аппаратуре несанкционированного доступа достаточно отобрать всего 0,001% передаваемой мощности, чтобы уверенно подслушать переговоры, а дополнительные потери при изгибе кабеля составляют всего 0,01-1 дБ в зависимости от его угла.