- •23. Утечка информации по цепям электропитания
- •29. Радиозакладка (жучки)– один из самых распространённых подслушивающих устройств.
- •35. Как выбирается место и время установки закладного устройства в зависимости от этапов деятельности объекта? Кто может осуществить такую установку?
- •Время и место внедрения закладок.
- •1 . Этап строительства и реконструкции объекта.
- •4. Этап повседневной деятельности предприятия, когда доступ в помещение
- •36.Под высокочастотным навязыванием (вч-навязыванием) понимают способ несанкционированного получения речевой информации, основанный на зондировании мощным вч-сигналом заданной области пространства.
- •40. Структура визуально – оптического канала утечки информации:
- •45. Выработка политики безопасности
4. Этап повседневной деятельности предприятия, когда доступ в помещение
невозможен, но не исключен доступ в соседние помещения.
В этом случае для доступа к информации целесообразно использовать
радиостетоскопы, которые позволяют осуществлять получение интересующей
информации путем съема акустических сигналов со стен помещения, внешних
оконных стекол, труб систем отопления и водоснабжения.
Для доступа к информации, обрабатываемой в ПЭВМ, без непосредственного
подключения к ПЭВМ, могут использоваться специальные системы, позволяющие
осуществлять восстановление выводимой на экран монитора информации в
результате анализа и соответствующей обработки перехваченных побочных
электромагнитных излучений. К таким системам относится системы 4625-COM-
36.Под высокочастотным навязыванием (вч-навязыванием) понимают способ несанкционированного получения речевой информации, основанный на зондировании мощным вч-сигналом заданной области пространства.
Он заключается в модуляции электромагнитного зондирующего сигнала речевым в результате их одновременного воздействия на элементы обстановки или специально внедренные устройства.
Качество перехвата аудиоинформации с помощью ВЧ-навязывания зависит от ряда факторов:
>- характеристик и пространственного положения источника акустического сигнала;
>- наличия в контролируемом помещении нелинейного элемента (устройства), параметры которого (геометрические размеры, положение в пространстве, индуктивность, емкость, сопротивление и т. д.) изменяются по закону акустического сигнала;
>- характеристик внешнего источника, облучающего данный элемент (устройство);
>- типа приемника отраженного сигнала.
Принцип организации съема информации, основанный на зондировании, показан на рис. 1.3.38. Однако в некоторых случаях применяются и более сложные схемы.
Основные достоинства данного способа заключаются в активации модуляторов ВЧ-сигнала (нелинейных элементов) только на момент съема информации, а также в возможности (в ряде случаев) вести акустический контроль помещений без непосредственного проникновения для установки закладных устройств.
Недостатки: как правило, малая дальность действия и высокие уровни облучающих сигналов, наносящие вред здоровью людей. Данные обстоятельства существенно снижают ценность ВЧ-зондирования. Однако определенные методы, о которых будет рассказано в дальнейшем, получили достаточно широкое распространение.
ВЧ колебания проходят через микрофон или детали телефона, обладающие “микрофонным эффектом” и модулируются в акустический сигнал из помещения, где установлен телефонный аппарат. Промодулированый сигнал демодулируется амплитудным детектором и после усиления подается на регистрирующее устройство. Как микрофон может работать и здание. Направленное на него излучение соответствующей частоты модулируется (изменяется) специальными конструктивными элементами, которые способны улавливать звуковые колебания, возникающие при разговоре. Таким образом, отраженное от здания излучение в измененном виде несет с собой информацию о том, что было произнесено внутри. Ток на микрофоне максимален, когда напряжение стремится к нулю. Ток протекает через микрофон и модулиется по закону низкой частоты, а поскольку линия в трубке далеко не идеальна, то основная часть энергии из линии преобразуется в электромагнитные колебания и излучеся в эфир. 37 .Необходим доступ к телефонной линии для установки закладных устройств. Телефонные закладки подключаются параллельно или последовательно в любом месте телефонной линии и имеют значительный срок службы, так как питаются от телефонной сети. Эти изделия чрезвычайно популярны в промышленном шпионаже благодаря простоте и дешевизне.
Большинство телефонных "закладок" автоматически включается при поднятии телефонной трубки и передают разговор по радиоканалу на приемник пункта перехвата, где он может быть прослушан и записан. Такие "закладки" используют микрофон телефонного аппарата и не имеют своего источника питания, поэтому их размеры могут быть очень небольшими. Часто в качестве антенны используется телефонная линия. Для маскировки телефонные "закладки" выпускаются в виде конденсаторов, реле, фильтров и других стандартных элементов и узлов, входящих в состав телефонного аппарата.
Чаще всего телефонные "закладки" стараются устанавливать за пределами офиса или квартиры, что существенно снижает риск. Для упрощения процедуры подключения подслушивающих устройств и уменьшения влияния на телефонную линию используются изделия с индуктивным датчиком съема информации. Особенностью подобных устройств является то, что требуется автономный источник питания и устройство должно иметь схему автоматического включения при снятии телефонной трубки. Качество перехватываемой информации практически всегда хуже.
38.Для этого нужен доступ в контролируемую зону, тогда возможен перехват информации с помощью беззаходовых методов. Возможно использование телефонной линии для передачи информации с микрофона, скрытно установленного в помещении. При этом используется несущая частота в диапазоне от десятков до сотен килогерц с целью не препятствовать нормальной работе телефонной связи. Практика показывает, что в реальных условиях дальность действия подобных систем с приемлемой разборчивостью речи существенно зависит от качества линии, прокладки телефонных проводов, наличия в данной местности радиотрансляционной сети, наличия вычислительной и оргтехники и т.д.
Из числа, так называемых "беззаходовых" систем съема речевой информации с контролируемых помещений, когда используются телефонные линии, следует отметить возможность съема за счет электроакустического преобразования, возникающего в телефонных аппаратах и за счет высокочастотного (ВЧ) навязывания.
39.Проблемы мобильной связи :
1. Раскрытие содержания телефонных переговоров
2. Клонирование телефонов
Одним из самых простых и доступных по цене методов прослушки сотовых является установка миниатюрного "жучка" в аппарат абонента, эта процедура занимает всего 5-10 минут. После установки "жучок" питается от батареи телефона, считывает звук напрямую с микрофона и динамика аппарата и передает их по GSM-связи или обычному радиоканалу. Такое нехитрое устройство может не только передавать владельцу все ваши телефонные разговоры, но и транслировать звук постоянно, даже когда телефон просто лежит в кармане или на вашем рабочем столе.
Более сложным и дорогим методом прослушки является перехват GSM-сигнала между аппаратом абонента и ретрансляционной антенной оператора. Сложность тут заключается в том, что большинство операторов сегодня шифруют сигнал. Для перехвата нужного сигнала необходимо знать личный номер и код sim-карты конкретного абонента, а для его расшифровки нужно иметь (украсть, "перекупить" у оператора) действующие коды дешифровки сигнала или мощную дорогостоящую аппаратуру со специальным программным обеспечением для расшифровки GSM-сигнала. Кроме того, при перехвате переговоров необходимо находиться между ретрансляционной вышкой и аппаратом абонента, что затруднительно, особенно если абонент движется на авто. Тем не менее, этот метод тоже нередко используется.
Более современным способом "кражи" телефонных переговоров является подмена "прошивки" телефона. Подобная манипуляция может занять у опытного специалиста от 5 до 30 минут. После такой "модернизации" ваш телефон будет дублировать все ваши переговоры злоумышленнику по GSM, Wi-Fi, 3G или Bluetooth каналу. Помимо переговоров, могут также транслироваться все звуки вокруг телефона в перерывах между звонками.
Установка на телефон специального вредоносного программного обеспечения (вирусов) сегодня приобретает все большую популярность. Современные телефоны по сути уже стали миниатюрными компьютерами со своей операционной системой, программами и приложениями, что позволило хакерам разработать специальные вирусные программы для кражи данных и прослушки переговоров. Если вы принимаете на свой телефон какую-либо информацию из сети или с других устройств, вы можете легко стать жертвой такого вируса, кроме того, вирус может быть активно внедрен в виде sms-сообщения, mms, e-mail и т.д.
Не стоит также забывать о возможности прослушки ваших переговоров через оператора связи. Да, официально права на прослушку имеют только соответствующие органы безопасности и охраны правопорядка, но ведь в любом деле присутствует человеческий фактор, который ставит под угрозу конфиденциальность переговоров любого абонента. Используя личные связи, шантаж или взятку, через сотрудников оператора связи можно получить доступ к секретным данным.