Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Захист.docx
Скачиваний:
3
Добавлен:
21.11.2019
Размер:
86.63 Кб
Скачать

4. Этап повседневной деятельности предприятия, когда доступ в помещение

невозможен, но не исключен доступ в соседние помещения.

В этом случае для доступа к информации целесообразно использовать

радиостетоскопы, которые позволяют осуществлять получение интересующей

информации путем съема акустических сигналов со стен помещения, внешних

оконных стекол, труб систем отопления и водоснабжения.

Для доступа к информации, обрабатываемой в ПЭВМ, без непосредственного

подключения к ПЭВМ, могут использоваться специальные системы, позволяющие

осуществлять восстановление выводимой на экран монитора информации в

результате анализа и соответствующей обработки перехваченных побочных

электромагнитных излучений. К таким системам относится системы 4625-COM-

36.Под высокочастотным навязыванием (вч-навязыванием) понимают способ несанкционированного получения речевой информации, основанный на зондировании мощным вч-сигналом заданной области пространства.

Он заключается в модуляции электромагнитного зондирующего сигнала речевым в результате их одновременного воздействия на элементы обстановки или специально внедренные устройства.

Качество перехвата аудиоинформации с помощью ВЧ-навязывания зависит от ряда факторов:

>- характеристик и пространственного положения источника акустического сигнала;

>- наличия в контролируемом помещении нелинейного элемента (устройства), параметры которого (геометрические размеры, положение в пространстве, индуктивность, емкость, сопротивление и т. д.) изменяются по закону акустического сигнала;

>- характеристик внешнего источника, облучающего данный элемент (устройство);

>- типа приемника отраженного сигнала.

Принцип организации съема информации, основанный на зондировании, показан на рис. 1.3.38. Однако в некоторых случаях применяются и более сложные схемы.

Основные достоинства данного способа заключаются в активации модуляторов ВЧ-сигнала (нелинейных элементов) только на момент съема информации, а также в возможности (в ряде случаев) вести акустический контроль помещений без непосредственного проникновения для установки закладных устройств.

Недостатки: как правило, малая дальность действия и высокие уровни облучающих сигналов, наносящие вред здоровью людей. Данные обстоятельства существенно снижают ценность ВЧ-зондирования. Однако определенные методы, о которых будет рассказано в дальнейшем, получили достаточно широкое распространение.

ВЧ колебания проходят через микрофон или детали телефона, обладающие “микрофонным эффектом” и модулируются в акустический сигнал из помещения, где установлен телефонный аппарат. Промодулированый сигнал демодулируется амплитудным детектором и после усиления подается на регистрирующее устройство.     Как микрофон может работать и здание. Направленное на него излучение соответствующей частоты модулируется (изменяется) специальными конструктивными элементами, которые способны улавливать звуковые колебания, возникающие при разговоре. Таким образом, отраженное от здания излучение в измененном виде несет с собой информацию о том, что было произнесено внутри.     Ток на микрофоне максимален, когда напряжение стремится к нулю. Ток протекает через микрофон и модулиется по закону низкой частоты, а поскольку линия в трубке далеко не идеальна, то основная часть энергии из линии преобразуется в электромагнитные колебания и излучеся в эфир.     37 .Необходим доступ к телефонной линии для установки закладных устройств. Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной ли­нии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвы­чайно популярны в промышленном шпионаже благо­даря простоте и дешевизне.

Большинство телефонных "закладок" автоматичес­ки включается при поднятии телефонной трубки и пе­редают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэто­му их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандар­тных элементов и узлов, входящих в состав телефон­ного аппарата.

Чаще всего телефонные "закладки" стараются ус­танавливать за пределами офиса или квартиры, что су­щественно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьше­ния влияния на телефонную линию используются изде­лия с индуктивным датчиком съема информации. Осо­бенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже.

38.Для этого нужен доступ в контролируемую зону, тогда возможен перехват информации с помощью беззаходовых методов. Возможно использование телефонной линии для передачи информации с микрофона, скрыт­но установленного в помещении. При этом использу­ется несущая частота в диапазоне от десятков до сотен килогерц с целью не препятствовать нормальной работе телефонной связи. Практика показывает, что в ре­альных условиях дальность действия подобных систем с приемлемой разборчивостью речи существенно зави­сит от качества линии, прокладки телефонных прово­дов, наличия в данной местности радиотрансляционной сети, наличия вычислительной и оргтехники и т.д.

Из числа, так называемых "беззаходовых" систем съема речевой информации с контролируемых поме­щений, когда используются телефонные линии, следу­ет отметить возможность съема за счет электроакусти­ческого преобразования, возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ) навязыва­ния.

39.Проблемы мобильной связи :

1. Раскрытие содержания телефонных переговоров

2. Клонирование телефонов

Одним из самых простых и доступных по цене методов прослушки сотовых является установка миниатюрного "жучка" в аппарат абонента, эта процедура занимает всего 5-10 минут. После установки "жучок" питается от батареи телефона, считывает звук напрямую с микрофона и динамика аппарата и передает их по GSM-связи или обычному радиоканалу. Такое нехитрое устройство может не только передавать владельцу все ваши телефонные разговоры, но и транслировать звук постоянно, даже когда телефон просто лежит в кармане или на вашем рабочем столе.

  • Более сложным и дорогим методом прослушки является перехват GSM-сигнала между аппаратом абонента и ретрансляционной антенной оператора. Сложность тут заключается в том, что большинство операторов сегодня шифруют сигнал. Для перехвата нужного сигнала необходимо знать личный номер и код sim-карты конкретного абонента, а для его расшифровки нужно иметь (украсть, "перекупить" у оператора) действующие коды дешифровки сигнала или мощную дорогостоящую аппаратуру со специальным программным обеспечением для расшифровки GSM-сигнала. Кроме того, при перехвате переговоров необходимо находиться между ретрансляционной вышкой и аппаратом абонента, что затруднительно, особенно если абонент движется на авто. Тем не менее, этот метод тоже нередко используется.

  • Более современным способом "кражи" телефонных переговоров является подмена "прошивки" телефона. Подобная манипуляция может занять у опытного специалиста от 5 до 30 минут. После такой "модернизации" ваш телефон будет дублировать все ваши переговоры злоумышленнику по GSM, Wi-Fi, 3G или Bluetooth каналу. Помимо переговоров, могут также транслироваться все звуки вокруг телефона в перерывах между звонками.

  • Установка на телефон специального вредоносного программного обеспечения (вирусов) сегодня приобретает все большую популярность. Современные телефоны по сути уже стали миниатюрными компьютерами со своей операционной системой, программами и приложениями, что позволило хакерам разработать специальные вирусные программы для кражи данных и прослушки переговоров. Если вы принимаете на свой телефон какую-либо информацию из сети или с других устройств, вы можете легко стать жертвой такого вируса, кроме того, вирус может быть активно внедрен в виде sms-сообщения, mms, e-mail и т.д.

  • Не стоит также забывать о возможности прослушки ваших переговоров через оператора связи. Да, официально права на прослушку имеют только соответствующие органы безопасности и охраны правопорядка, но ведь в любом деле присутствует человеческий фактор, который ставит под угрозу конфиденциальность переговоров любого абонента. Используя личные связи, шантаж или взятку, через сотрудников оператора связи можно получить доступ к секретным данным.