Помощь в написании студенческих работ
Антистрессовый сервис

Организационно-методические и правовые способы защиты информации в образовательных учреждениях

Дипломная Купить готовую Узнать стоимостьмоей работы

Набор технических средств для съема акустической информации не ограничивается перечисленными выше средствами. Однако рассматриваемая техника является основной для съема акустической информации. В связи с вышеперечисленным возникает вопрос о защите акустической информации, которая включает в себя комплекс мероприятий, направленных на выявление функциональных каналов утечки информации и защиты… Читать ещё >

Организационно-методические и правовые способы защиты информации в образовательных учреждениях (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. ТЕОРЕТИЧЕСКИЙ ПОДХОД И СОВРЕМЕННОЕ СОСТОЯНИЕ ПРОБЛЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
    • 1. 1. Теория защиты информации
    • 1. 2. Анализ научной литературы по проблеме
    • 1. 3. Современное состояние проблемы коммерческой тайны
  • 2. ОСНОВНЫЕ НАПРАВЛЕНИЯ ОРГАНИЗАЦИОННО-ПРАВОВОГО ОБЕСПЕЧЕНИЯ ЗАЩИТЫ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ
    • 2. 1. Нормативно-правовая база
    • 2. 2. Организация защиты информации 2.3.Практические рекомендации по защите конфиденциальной информации
  • Заключение
  • СПИСОК ЛИТЕРАТУРЫ

По оценкам специалистов к 2003 г. указанные потери могут возрасти на 50% [5] .

В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного шпионажа резко возрастают. Все шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее. Наиболее активно промышленным шпионажем занимаются транснациональные корпорации.

Подобно большому бизнесу экономическая разведка не знает границ. Существуют даже тайные биржи, где продают краденные промышленные секреты. Например, в США легально существует «Общество специалистов по добыванию сведений о конкурентах», которое насчитывает 1500 постоянных членов. Это общество специализируется на добывании труднодоступной информации, характеризующей производственные способности фирм, образ жизни и личные наклонности их руководящего состава. Для получения такого рода информации используются как легальные, так и нелегальные методы и средства, которые представляют собой доходную разновидность бизнеса. По мнению международных экспертов, это объясняется тем, что в связи с окончанием холодной войны и уменьшением вероятности мирового вооруженного конфликта государства будут вести борьбу друг с другом в области экономики и технологий. Ту же борьбу (с поддержкой государства или без таковой) будут вести и предприятия всех видов и размеров [ 1] .

Западный опыт промышленного шпионажа сегодня активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акций).

На рынке России представлен арсенал самых современных технических средств промышленного шпионажа, которые находят все более широкое применение на практике. К ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки.

Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения.

Ряд владельцев локальных и выделенных систем связи (в том числе негосударственных и частных) предполагает в дальнейшем принимать меры для обеспечения конфиденциальности при передаче информации. Им необходима аппаратура, которая кроме обеспечения конфиденциальности передачи информации защищает каналы управления сетями связи от несанкционированного доступа.

За рубежом аппаратура, обеспечивающая конфиденциальность связи, имеется в свободной продаже. Появилась она и на нашем внутреннем рынке. Ведутся разработки и начата продажа отечественных устройств.

По общепринятой терминологии слово «конфиденциальный» значит: доверительный, неподлежащий огласке, секретный. Применительно к современным условиям и назначению систем связи закрытые виды информации можно подразделить на две группы: секретную и конфиденциальную.

Секретной будем считать информацию, отнесенную к государственной тайне, сохранность которой регламентируется соответствующими законами и за разглашение которой установлена уголовная ответственность. К конфиденциальной можно отнести информацию, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой-либо фирмы) и утечка которой не наносит государственного ущерба, но может принести серьезный урон для различных учреждений и предприятий.

Обеспечение секретности передаваемой по сетям связи информации требует применения сложной аппаратуры засекречивания [ЗАС] и строгих организационных мероприятий (прокладка специальных кабелей связи; контроль за отсутствием «жучков» и побочных излучений; использование телефонных аппаратов, коммутационной и другой техники в специально защищенном исполнении и т. п.), что приводит к большим материальным затратам на оснащение и эксплуатацию сети. Этим требованиям удовлетворяют сети Правительственной связи, а также некоторые ведомственные. Аппаратура и устройства для этих сетей создаются по техническим требованиям заказчиков, осуществляющих эксплуатацию.

Обеспечение только конфиденциальности (без гарантии обеспечения секретности) требует значительно меньших материальных затрат и для подавляющего большинства абонентов сетей связи является более чем достаточным. Известно, что предотвратить случайное или преднамеренное подслушивание (обеспечить конфиденциальность) можно с помощью достаточно простых в эксплуатации устройств (в дальнейшем они будут именоваться устройствами или аппаратами конфиденциальной связи [УКС] или [АКС]) и без проведения дорогостоящих организационных и технических мероприятий.

Не вызывает сомнений, что есть достаточно много потребителей, готовых покупать и использовать УКС и АКС. Очевидно, что устройства конфиденциальной связи должны быть совместимы с аппаратурой, входящей в ВСС, и обеспечивать работу по защите информации.

Основные объекты защиты информации [1]:

— информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию;

— средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звукосопровождение, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), их информативные физические поля, т. е. системы и средства, непосредственно обрабатывающие информацию, отнесенную к коммерческой тайне, а также конфиденциальную информацию. Эти средства и системы часто называют техническими средствами приема, обработки, хранения и передачи информации (ТСПИ);

— технические средства и системы, не относящиеся к средствам и системам информатизации (ТСПИ), но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, часофикации, электробытовые приборы и т. д, а также сами помещения, предназначенные для обработки информации ограниченного распространения.

При организации защиты информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.

Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объекты ТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.

В качестве элементов каналов утечки информации наибольший интерес представляют ТСПИ и ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т. е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.

Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.

Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которой отношение «информационный сигнал/помеха» превышает допустимое нормированное значение), называется (опасной) зоной 2. Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 [1].

Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например, телефонный аппарат, громкоговоритель радиотрансляционной сети и т. д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.

Перехват информации, обрабатываемой на объектах ТСПИ, осуществляется по техническим каналам.

Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.

Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т. д., т. е. сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.

В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут быть газовые (воздушные), жидкостные (водные) и твердые среды, например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т. п.

Для приема и измерения параметров сигналов служат технические средства разведки (TCP).

В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата TCP технические каналы утечки можно разделить на [1 :

электромагнитные, электрические и параметрические — для телекоммуникационной информации;

воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронный и параметрические — для речевой информации.

К электромагнитным каналам утечки информации относятся:

— перехват побочных электромагнитных излучений (ПЭМИ) элементов ТСПИ;

— перехват ПЭМИ на частотах работы высокочастотных (ВЧ) генераторов в ТСПИ и ВТСС;

— перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.

Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.

Электрические каналы утечки информации включают съем:

— наводок ПЭМИ ТСПИ с соединительных линий ВТСС и посторонних проводников;

— информационных сигналов с линий электропитания ТСПИ;

— информации путем установки в ТСПИ электронных устройств перехвата информации.

Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к системам электропитания и заземления ТСПИ. Для этих целей используются специальные средства радиои радиотехнической разведки, а также специальная измерительная аппаратура.

Электронные устройства перехвата информации, устанавливаемые в ТСПИ, часто называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.

Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.

Параметрический канал утечки информации образуется путем «высокочастотного облучения» ТСПИ.

Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.

В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. Для перехвата акустических сигналов в качестве датчиков средств разведки используются микрофоны. Сигналы, поступающие с микрофонов или непосредственно, записываются на специальные портативные устройства звукозаписи или передаются с использованием специальных передатчиков в пункт приема, где осуществляется их запись.

Для перехвата акустической (речевой) информации используются:

— портативные диктофоны и проводные микрофонные системы скрытой звукозаписи;

— направленные микрофоны;

— акустические радиозакладки (передача информации по радиоканалу);

— акустические сетевые закладки (передача информации по сети электропитания 220В);

— акустические ИК-закладки (передача информации по оптическому каналу в ИК-диапазоне длин волн);

— акустические телефонные закладки (передача информации по телефонной линии на высокой частоте);

— акустические телефонные закладки типа «телефонное ухо» (передача информации по телефонной линии «телефону-наблюдателю» на низкой частоте).

В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются ограждения конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твердые тела.

Для перехвата акустических колебаний в этом случае используются средства разведки с контактными микрофонами:

— электронные стетоскопы;

— радиостетоскопы (передача информации по радиоканалу).

Электроакустические технические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические (электроакустические преобразования) и включают перехват акустических колебаний через ВТСС, обладающих «микрофонным эффектом», а также путем «высокочастотного навязывания».

Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС, обладающим «микрофонным эффектом», специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов с электромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.

Технический канал утечки информации путем «высокочастотного навязывания» может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от генератора, подключенного в линию (цепь), имеющую функциональную связь с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические. В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используются специальные приемники с достаточно высокой чувствительностью.

Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол окон, картин, зеркал и т. д.). Для перехвата речевой информации по данному каналу используются сложные лазерные акустические локационные системы (ЛАЛС), иногда называемые «лазерными микрофонами».

Параметрические технические каналы утечки информации могут быть реализованы путем «высокочастотного облучения» помещения, где установлены полуактивные закладные устройства или технические средства, имеющие элементы, некоторые параметры которых изменяются по закону изменения акустического (речевого) сигнала.

Методы и средства защиты информации в технических каналах учреждений и предприятий.

Защита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (впоследствии основное внимание уделим именно этому).

Организационное мероприятие — это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств.

К основным организационным и режимным мероприятиям относятся [3, 5 :

— привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;

— категорирование и аттестация объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений (далее выделенных помещений) по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;

— использование на объекте сертифицированных ТСПИ и ВТСС;

— установление контролируемой зоны вокруг объекта;

— привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;

— организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;

— введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;

— отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т. д.

Техническое мероприятие — это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений.

Технические мероприятия направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения портативных средств разведки или их датчиков до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.

К техническим мероприятиям с использованием пассивных средств относятся [1, 4 :

Контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:

— установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа.

Локализация излучений:

— экранирование ТСПИ и их соединительных линий;

— заземление ТСПИ и экранов их соединительных линий;

— звукоизоляция выделенных помещений.

Развязывание информационных сигналов:

— установка специальных средств защиты во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и имеющих выход за пределы контролируемой зоны;

— установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения канализации, имеющих выход за пределы контролируемой зоны;

— установка автономных или стабилизированных источников электропитания ТСПИ;

— установка устройств гарантированного питания ТСПИ;

— установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.

К мероприятиям с использованием активных средств относятся [1]:

Пространственное зашумление:

— пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех (при обнаружении и определении частоты излучения закладного устройства или побочных электромагнитных излучений ТСПИ) с использованием средств создания прицельных помех;

— создание акустических и вибрационных помех с использованием генераторов акустического шума;

— подавление диктофонов в режиме записи с использованием подавителей диктофонов.

Линейное зашумление:

— линейное зашумление линий электропитания;

— линейное зашумление посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны.

Уничтожение закладных устройств:

— уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей «жучков»).

Выявление портативных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.

Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения технических средств.

Специальная проверка проводится с использованием технических средств:

Выявление закладных устройств с использованием пассивных средств:

— установка в выделенных помещениях средств и систем обнаружения лазерного облучения (подсветки) оконных стекол;

— установка в выделенных помещениях стационарных обнаружителей диктофонов;

— поиск закладных устройств с использованием индикаторов поля, интерсепторов, частотомеров, сканерных приемников и программно-аппаратных комплексов контроля;

— организация радиоконтроля (постоянно или на время проведения конфиденциальных мероприятий) и побочных электромагнитных излучений ТСПИ.

Выявление закладных устройств с использованием активных средств:

— специальная проверка выделенных помещений с использованием нелинейных локаторов;

— специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов.

Защита информации, обрабатываемой техническими средствами, осуществляется с применением пассивных и активных методов и средств.

Пассивные методы защиты информации направлены на:

— ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

— ослабление наводок побочных электромагнитных излучений (информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

— исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.

Активные методы защиты информации направлены на:

— создание маскирующих пространственных электромагнитных помех в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;

— создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС в целях уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.

Ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.

Исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания достигается путем фильтрации информационных сигналов. Для создания маскирующих электромагнитных помех используются системы пространственного и линейного зашумления.

Экранирование технических средств. Функционирование любого технического средства информации связано с протеканием по его токоведущим элементам электрических токов различных частот и образованием разности потенциалов между различными точками его электрической схемы, которые порождают магнитные и электрические поля, называемые побочными электромагнитными излучениями.

Узлы и элементы электронной аппаратуры, в которых имеют место большие напряжения и протекают малые токи, создают в ближней зоне электромагнитные поля с преобладанием электрической составляющей. Преимущественное влияние электрических полей на элементы электронной аппаратуры наблюдается и в тех случаях, когда эти элементы малочувствительны к магнитной составляющей электромагнитного поля.

Узлы и элементы электронной аппаратуры, в которых протекают большие токи и имеют место малые перепады напряжения, создают в ближней зоне электромагнитные поля с преобладанием магнитной составляющей. Преимущественное влияние магнитных полей на аппаратуру наблюдается также в случае, если рассматриваемое устройство малочувствительно к электрической составляющей или она много меньше магнитной за счет свойств излучателя.

Переменные электрическое и магнитное поля создаются также в пространстве, окружающем соединительные линии (провода, кабели) ТСПИ.

Побочные электромагнитные излучения ТСПИ являются причиной возникновения электромагнитных и параметрических каналов утечки информации, а также могут оказаться причиной возникновения наводки информационных сигналов в посторонних токоведущих линиях и конструкциях. Поэтому снижению уровня побочных электромагнитных излучений уделяется большое внимание.

Эффективным методом снижения уровня ПЭМИ является экранирование их источников. Различают следующие способы экранирования [2]:

— электростатическое;

— магнитостатическое;

— электромагнитное.

Электростатическое и магнитостатическое экранирования основаны на замыкании экраном (обладающим в первом случае высокой электропроводностью, а во втором — магнитопроводностью) соответственно электрического и магнитного полей.

Электростатическое экранирование по существу сводится к замыканию электростатического поля на поверхность металлического экрана и отводу электрических зарядов на землю (на корпус прибора). Заземление электростатического экрана является необходимым элементом при реализации электростатического экранирования. Применение металлических экранов позволяет полностью устранить влияние электростатического поля. При использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника наводки в Е раз, где Е — относительная диэлектрическая проницаемость материала экрана.

Основной задачей экранирования электрических полей является снижение емкости связи между экранируемыми элементами конструкции. Следовательно, эффективность экранирования определяется в основном отношением емкостей связи между источником и рецептором наводки до и после установки заземленного экрана. Поэтому любые действия, приводящие к снижению емкости связи, увеличивают эффективность экранирования.

Экранирующее действие металлического листа существенно зависит от качества соединения экрана с корпусом прибора и частей экрана друг с другом. Особенно важно не иметь соединительных проводов между частями экрана и корпусом. В диапазонах метровых и более коротких длин волн соединительные проводники длиной в несколько сантиметров могут резко ухудшить эффективность экранирования. На еще более коротких волнах дециметрового и сантиметрового диапазонов соединительные проводники и шины между экранами недопустимы. Для получения высокой эффективности экранирования электрического поля здесь необходимо применять непосредственное сплошное соединение отдельных частей экрана друг с другом.

В металлическом экране узкие щели и отверстия, размеры которых малы по сравнению с длиной волны, практически не ухудшают экранирование электрического поля.

С увеличением частоты эффективность экранирования снижается.

Основные требования, которые предъявляются к электрическим экранам, можно сформулировать следующим образом [2, 4 :

— конструкция экрана должна выбираться такой, чтобы силовые линии электрического поля замыкались на стенки экрана, не выходя за его пределы;

— в области низких частот (при глубине проникновения () больше толщины (d), т. е. при  > d) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;

— в области высоких частот (при d < ) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.

Магнитостатическое экранирование используется при необходимости подавить наводки на низких частотах от 0 до 3 … 10 кГц.

Основные требования, предъявляемые к магнитостатическим экранам, можно свести к следующим [1 :

— магнитная проницаемость материала экрана должна быть возможно более высокой. Для изготовления экранов желательно применять магнитомягкие материалы с высокой магнитной проницаемостью (например пермаллой);

— увеличение толщины стенок экрана приводит к повышению эффективности экранирования, однако при этом следует принимать во внимание возможные конструктивные ограничения по массе и габаритам экрана;

— стыки, разрезы и швы в экране должны размещаться параллельно линиям магнитной индукции магнитного поля. Их число должно быть минимальным;

— заземление экрана не влияет на эффективность магнитостатического экранирования.

Эффективность магнитостатического экранирования повышается при применении многослойных экранов.

Экранирование высокочастотного магнитного поля основано на использовании магнитной индукции, создающей в экране переменные индукционные вихревые токи (токи Фуко). Магнитное поле этих токов внутри экрана будет направлено навстречу возбуждающему полю, и за его пределами — в ту же сторону, что и возбуждающее поле. Результирующее поле оказывается ослабленным внутри экрана и усиленным вне его. Вихревые токи в экране распределяются неравномерно по его сечению (толщине). Это вызывается явлением поверхностного эффекта, сущность которого заключается в том, что переменное магнитное поле ослабевает по мере проникновения в глубь металла, так как внутренние слои экранируются вихревыми токами, циркулирующими в поверхностных слоях.

Благодаря поверхностному эффекту плотность вихревых токов и напряженность переменного магнитного поля по мере углубления в металл падает по экспоненциальному закону [2 .

Эффективность магнитного экранирования зависит от частоты и электрических свойств материала экрана. Чем ниже частота, тем слабее действует экран, тем большей толщины приходится его делать для достижения одного и того же экранирующего эффекта. Для высоких частот, начиная с диапазона средних волн, экран из любого металла толщиной 0,5 … 1,5 мм действует весьма эффективно. При выборе толщины и материала экрана следует учитывать механическую прочность, жесткость, стойкость против коррозии, удобство стыковки отдельных деталей и осуществления между ними переходных контактов с малым сопротивлением, удобство пайки, сварки и пр. [6 .

Для частот выше 10 МГц медная или серебряная пленка толщиной более 0,1 мм дает значительный экранирующий эффект. Поэтому на частотах выше 10 МГц вполне допустимо применение экранов из фольгированного гетинакса или другого изоляционного материала с нанесенным на него медным или серебряным покрытием [2 .

При экранировании магнитного поля заземление экрана не изменяет величины возбуждаемых в экране токов и, следовательно, на эффективность магнитного экранирования не влияет.

На высоких частотах применяется исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления.

Теория и практика показывают, что, с точки зрения стоимости материала и простоты изготовления, преимущества на стороне экранированного стального помещения. Однако при применении сетчатого экрана могут значительно упроститься вопросы вентиляции и освещения помещения. В связи с этим сетчатые экраны также находят широкое применение.

Вместе с тем соединение оболочки провода с корпусом в одной точке не ослабляет в окружающем пространстве магнитное поле, создаваемое протекающим по проводу током. Для экранирования магнитного поля необходимо создать поле такой же величины и обратного направления. С этой целью необходимо весь обратный ток экранируемой цепи направить через экранирующую оплетку провода. Для полного осуществления этого принципа необходимо, чтобы экранирующая оболочка была единственным путем для протекания обратного тока.

Высокая эффективность экранирования обеспечивается при использовании витой пары, защищенной экранирующей оболочкой [1 .

На низких частотах приходится использовать более сложные схемы экранирования — коаксиальные кабели с двойной оплеткой (триаксиальные кабели).

На более высоких частотах, когда толщина экрана значительно превышает глубину проникновения поля, необходимость в двойном экранировании отпадает. В этом случае внешняя поверхность играет роль электрического экрана, а по внутренней поверхности протекают обратные токи.

Применение экранирующей оболочки существенно увеличивает емкость между проводом и корпусом, что в большинстве случаев нежелательно. Экранированные провода более громоздки и неудобны при монтаже, требуют предохранения от случайных соединений с посторонними элементами и конструкциями.

Длина экранированного монтажного провода должна быть меньше четверти длины самой короткой волны передаваемого по проводу спектра сигнала. При использовании более длинных участков экранированных проводов необходимо иметь в виду, что в этом случае экранированный провод следует рассматривать как длинную линию, которая во избежании искажений формы передаваемого сигнала должна быть нагружена на сопротивление, равное волновому.

Для уменьшения взаимного влияния монтажных цепей следует выбирать длину монтажных высокочастотных проводов наименьшей, для чего элементы высокочастотных схем, связанные между собой, следует располагать в непосредственной близости, а неэкранированные провода высокочастотных цепей — при пересечении под прямым углом. При параллельном расположении такие провода должны быть максимально удалены друг от друга или разделены экранами, в качестве которых могут быть использованы несущие конструкции электронной аппаратуры (кожух, панель и т. д.).

Экранированные провода и кабели следует применять в основном для соединения отдельных блоков и узлов друг с другом.

Кабельные экраны выполняются в форме цилиндра из сплошных оболочек, в виде спирально намотанной на кабель плоской ленты или в виде оплетки из тонкой проволоки. Экраны при этом могут быть однослойными и многослойными комбинированными, изготовленными из свинца, меди, стали, алюминия и их сочетаний (алюминий-свинец, алюминий-сталь, медь-сталь-медь и т. д.).

В кабелях с наружными пластмассовыми оболочками применяют экраны ленточного типа в основном из алюминиевых, медных и стальных лент, накладываемых спирально или продольно вдоль кабеля.

В области низких частот корпуса применяемых многоштырьковых низкочастотных разъемов являются экранами и должны иметь надежный электрический контакт с общей шиной или землей прибора, а зазоры между разъемом и корпусом должны быть закрыты электромагнитными уплотняющими прокладками.

В области высоких частот коаксиальные кабели должны быть согласованы по волновому сопротивлению с используемыми высокочастотными разъемами. При заделке коаксиального кабеля в высокочастотные разъемы жила кабеля не должна иметь натяжения в месте соединения с контактом разъема, а сам кабель должен быть жестко прикреплен к шасси аппаратуры вблизи разъема.

Для эффективного экранирования низкочастотных полей применяются экраны, изготовленные из ферромагнитных материалов с большой относительной магнитной проницаемостью. При наличии такого экрана линии магнитной индукции проходят в основном по его стенкам, которые обладают малым сопротивлением по сравнению с воздушным пространством внутри экрана. Качество экранирования таких полей зависит от магнитной проницаемости экрана и сопротивления магнитопровода, которое будет тем меньше, чем толще экран и меньше в нем стыков и швов, идущих поперек направления линий магнитной индукции.

Наиболее экономичным способом экранирования информационных линий связи между устройствами ТСПИ считается групповое размещение их информационных кабелей в экранирующий распределительный короб. Когда такого короба нет, то приходится экранировать отдельные линии связи [2, 7 .

Для защиты линий связи от наводок необходимо разместить линию в экранирующую оплетку или фольгу, заземленную в одном месте, чтобы избежать протекания по экрану токов, вызванных неэквипотенциальностью точек заземления. Для защиты линии связи от наводок необходимо минимизировать площадь контура, образованного прямым и обратным проводами линии. Если линия представляет собой одиночный провод, а возвратный ток течет по некоторой заземляющей поверхности, то необходимо максимально приблизить провод к поверхности. Если линия образована двумя проводами, то их необходимо скрутить, образовав бифиляр (витую пару). Линии, выполненные из экранированного провода или коаксиального кабеля, в которых по оплетке протекает возвратный ток, также отвечают требованию минимизации площади контура линии.

Наилучшую защиту как от электрического, так и от магнитного полей обеспечивают информационные линии связи типа экранированно го бифиляра, трифиляра (трех скрученных вместе проводов, из которых один используется в качестве электрического экрана), триаксильного кабеля (изолированного коаксильального кабеля, помещенного в электрический экран), экранированного плоского кабеля (плоского многопроводного кабеля, покрытого с одной или обеих сторон медной фольгой).

Для уменьшения магнитной и электрической связи между проводами необходимо уменьшить площадь петли, максимально разнести цепи и максимально уменьшить длину параллельного пробега линий ТСПИ с посторонними проводниками.

При нулевых уровнях сигналов в соединительных линиях ТСПИ между ними и посторонними проводниками должно обепечиваться переходное затухание не менее 114 дБ (13 Нп) [1. Данное переходное затухание обеспечивается, как правило, при прокладке кабелей ТСПИ на расстоянии не менее 0,1 м от посторонних проводников. При этом допускается прокладка кабелей ТСПИ вплотную с посторонними проводниками при суммарной длине их совместного пробега не более 70 м.

Экранироваться могут не только отдельные блоки (узлы) аппаратуры и их соединительные линии, но и помещения в целом.

В обычных (неэкранированных) помещениях основной экранирующий эффект обеспечивают железобетонные стены домов. Экранирующие свойства дверей и окон хуже. Для повышения экранирующих свойств стен применяются дополнительные средства, в том числе [1 :

— токопроводящие лакокрасочные покрытия или обои;

— шторы из металлизированной ткани;

— металлизированные стекла (например из двуокиси олова), устанавливаемые в металлические или металлизированные рамы.

В помещении экранируются стены, двери и окна. При закрытии двери должен обеспечиваться надежный электрический контакт со стенками помещения (с дверной рамой) по всему периметру не реже чем через 10 … 15 мм. Для этого может быть применена пружинная гребенка из фосфористой бронзы, которую укрепляют по всему внутреннему периметру дверной рамы.

Окна должны быть затянуты одним или двумя слоями медной сетки с ячейкой не более 2 2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя сетки должны иметь хороший электрический контакт со стенками помещения (с рамой) по всему периметру. Сетки удобнее делать съемными, и металлическое обрамление съемной части также должно иметь пружинящие контакты из фосфористой бронзы [2  При проведении работ по тщательному экранированию подобных помещений необходимо одновременно обеспечить нормальные условия для работающего в нем человека, прежде всего вентиляцию воздуха.

Конструкция экрана для вентиляционных отверстий зависит от диапазона частот. Для частот менее 1000 МГц применяются сотовые конструкции, закрывающие вентиляционное отверстие, с прямоугольными, круглыми, шестигранными ячейками. Для достижения эффективного экранирования размеры ячеек должны быть менее одной десятой от длины волны. При повышении частоты необходимые размеры ячеек могут быть столь малыми, что ухудшается вентиляция.

Заземление коммуникационных технических средств. Необходимо помнить, что экранирование ТСПИ и соединительных линий эффективно только при правильном их заземлении. Поэтому одним из важнейших условий по защите ТСПИ является правильное заземление этих устройств. Наиболее часто используются одноточечные, многоточечные и комбинированные (гибридные) схемы.

Как правило, одноточечное заземление применяется на низких частотах при небольших размерах заземляемых устройств. На высоких частотах при больших размерах заземляемых устройств и значительных расстояниях между ними используется многоточечная система заземления. В промежуточных случаях эффективна комбинированная (гибридная) система заземления, представляющая собой различные сочетания одноточечной, многоточечной и плавающей заземляющих систем.

Заземление технических средств систем информатизации и связи должно быть выполнено в соответствии с определенными правилами. Основные требования, предъявляемые к системе заземления, заключаются в следующем [1, 6 :

— система заземления должна включать общий заземлитель, заземляющий кабель, шины и провода, соединяющие заземлитель с объектом;

— сопротивления заземляющих проводников, а также земляных шин должны быть минимальными;

— каждый заземляемый элемент должен быть присоединен к заземлителю или к заземляющей магистрали при помощи отдельного ответвления. Последовательное включение в заземляющий проводник нескольких заземляемых элементов запрещается;

— в системе заземления должны отсутствовать замкнутые контуры, образованные соединениями или нежелательными связями между сигнальными цепями и корпусами устройств, между корпусами устройств и землей;

— следует избегать использования общих проводников в системах экранирования, заземления и сигнальных цепей;

— качество электрических соединений в системе заземления должно обеспечивать минимальное сопротивление контакта, надежность и механическую прочность контакта в условиях климатических воздействий и вибрации;

— контактные соединения должны исключать возможность образования оксидных пленок на контактирующих поверхностях и связанных с этими пленками нелинейных явлений;

— контактные соединения должны исключать возможность образования гальванических пар для предотвращения коррозии в цепях заземления;

— запрещается использовать в качестве заземляющего устройства нулевые фазы электросетей, металлоконструкции зданий, имеющие соединение с землей, металлические оболочки подземных кабелей, металлические трубы систем отопления, водоснабжения, канализации и т. д.

Сопротивление заземления определяется главным образом сопротивлением растекания тока в земле. Величину этого сопротивления можно значительно понизить за счет уменьшения переходного сопротивления между заземлителем и почвой путем тщательной очистки перед укладкой поверхности заземлителя и утрамбовкой вокруг него почвы, а также подсыпкой поваренной соли [2].

Фильтрация информационных сигналов. Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации, является фильтрация [1,8]. В источниках электромагнитных полей и наводок фильтрация осуществляется в целях предотвращения распространения нежелательных электромагнитных колебаний за пределы устройства — источника опасного сигнала. Фильтрация в устройствах — рецепторах электромагнитных полей и наводок должна исключить их воздействие на рецептор.

Для фильтрации сигналов в цепях питания ТСПИ используются разделительные трансформаторы и помехоподавляющие фильтры.

Разделительные трансформаторы. Такие трансформаторы должны обеспечивать развязку первичной и вторичной цепей по сигналам наводки. Это означает, что во вторичную цепь трансформатора не должны проникать наводки, появляющиеся в цепи первичной обмотки. Проникновение наводок во вторичную обмотку объясняется наличием нежелательных резистивных и емкостных цепей связи между обмотками.

Для уменьшения связи обмоток по сигналам наводок часто применяется внутренний экран, выполняемый в виде заземленной прокладки или фольги, укладываемой между первичной и вторичной обмотками. С помощью этого экрана наводка, действующая в первичной обмотке, замыкается на землю. Однако электростатическое поле вокруг экрана также может служить причиной проникновения наводок во вторичную цепь.

Разделительные трансформаторы используются в целях решения ряда задач [9, в том числе для:

— разделения по цепям питания источников и рецепторов наводки, если они подключаются к одним и тем же шинам переменного тока;

— устранения асимметричных наводок;

— ослабления симметричных наводок в цепи вторичной обмотки, обусловленных наличием асимметричных наводок в цепи первичной обмотки.

Средства развязки и экранирования, применяемые в разделительных трансформаторах, обеспечивают максимальное значение сопротивления между обмотками и создают для наводок путь с малым сопротивлением из первичной обмотки на землю. Это достигается обеспечением высокого сопротивления изоляции соответствующих элементов конструкции (~104 МОм) и незначительной емкости между обмотками. Указанные особенности трансформаторов для цепей питания обеспечивают более высокую степень подавления наводок, чем обычные трансформаторы.

Разделительный трансформатор со специальными средствами экранирования и развязки обеспечивает ослабление информационного сигнала наводки в нагрузке на 126 дБ при емкости между обмотками 0,005 пФ и на 140 дБ при емкости между обмотками 0,001 пФ [2 .

Средства экранирования, применяемые в разделительных трансформаторах, должны не только устранять влияние асимметричных наводок на защищаемое устройство, но и не допустить на выходе трансформатора симметричных наводок, обусловленных асимметричными наводками на его входе. Применяя в разделительных трансформаторах специальные средства экранирования, можно существенно (более чем на 40 дБ) уменьшить уровень таких наводок.

Помехоподавляющие фильтры. В настоящее время существует большое количество различных типов фильтров, обеспечивающих ослабление нежелательных сигналов в разных участках частотного диапазона. Это фильтры нижних и верхних частот, полосовые и заграждающие фильтры и т. д. [8. Основное назначение фильтров — пропускать без значительного ослабления сигналы с частотами, лежащими в рабочей полосе частот, и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы.

Для исключения просачивания информационных сигналов в цепи электропитания используются фильтры нижних частот.

Фильтр нижних частот (ФНЧ) пропускает сигналы с частотами ниже граничной частоты (f < fгр) и подавляет — с частотами выше граничной частоты.

Основные требования, предъявляемые к защитным фильтрам, заключаются в следующем [1]:

— величины рабочего напряжения и тока фильтра должны соответствовать напряжению и току фильтруемой цепи;

— величина ослабления нежелательных сигналов в диапазоне рабочих частот должна быть не менее требуемой;

— ослабление полезного сигнала в полосе прозрачности фильтра должно быть незначительным;

— габариты и масса фильтров должны быть минимальными;

— фильтры должны обеспечивать функционирование при определенных условиях эксплуатации (температура, влажность, давление) и механических нагрузках (удары, вибрация и т. д.);

— конструкции фильтров, должны соответствовать требованиям техники безопасности.

К фильтрам цепей питания предъявляются следующие дополнительные требования [1 :

— затухание, вносимое такими фильтрами в цепи постоянного или переменного тока основной частоты, должно быть минимальным (например 0,2 дБ и менее) и иметь большое значение (больше 60 дБ) в полосе подавления, которая в зависимости от конкретных условий может быть достаточно широкой (до 10 ГГц) ;

— сетевые фильтры должны эффективно работать при сильных проходящих токах, высоких напряжениях и высоких уровнях мощности проходящих и задерживаемых электромагнитных колебаний;

— ограничения, накладываемые на допустимые уровни нелинейных искажений формы напряжения питания при максимальной нагрузке, должны быть достаточно жесткими (например, уровни гармонических составляющих напряжения питания с частотами выше 10 кГц должны быть на 80 дБ ниже уровня основной гармоники).

Рассмотрим влияние этих параметров более подробно.

Напряжение, приложенное к фильтру, должно быть таким, чтобы оно не вызывало пробоя конденсаторов фильтра при различных скачках питающего напряжения, включая скачки, обусловленные переходными процессами в цепях питания [8 .

Ток через фильтр должен быть таким, чтобы не возникало насыщения сердечников катушек фильтра. Кроме того, следует учитывать, что с увеличением тока через катушку увеличивается реактивное падение напряжения на ней. Это может привести к тому, что [1 :

— ухудшится эквивалентный коэффициент стабилизации напряжения в цепи питания, содержащей фильтр;

— возникнет взаимозависимость переходных процессов в различных нагрузках цепи питания Наибольшие скачки напряжения при этом возникают во время отключения нагрузок, так как большинство из них имеют индуктивный характер.

Характеристики фильтров зависят от числа использованных реактивных элементов. Так, например, фильтр из одного параллельного конденсатора или одной последовательной индуктивной катушки может обеспечить затухание лишь 20 дБ/декада вне полосы пропускания, a LC-фильтр из десяти или более элементов — более 200 дБ/декада.

Из-за паразитной связи между входом и выходом фильтра на практике трудно получить затухание более 100 дБ. Если фильтр неэкранированный и сигнал подается на него и снимается с помощью неэкранированных соединений (проводов), то развязка между входом и выходом не превышает 40 … 60 дБ.

Для обеспечения развязки более 60 дБ необходимо использовать экранированные фильтры с разъемами и использовать для соединения экранированные провода.

Фильтры с гарантируемым затуханием 100 дБ выполняют в виде узла с электромагнитным экранированием, который помещается в корпус, изготовленный из материала с высокой магнитной проницаемостью магнитного экрана. Этим существенно уменьшается возможность возникновения внутри корпуса паразитной связи между входом и выходом фильтра из-за магнитных электрических или электромагнитных полей.

Из-за влияния паразитных емкостей и индуктивностей фильтр зачастую не обеспечивает требуемого затухания на частотах, превышающих граничную частоту (fc) на две декады, и полностью может потерять работоспособность на частотах, превышающих граничную частоту на несколько декад.

Реализация пассивных методов защиты, основанных на применении экранирования и фильтрации, приводит к ослаблению уровней побочных электромагнитных излучений и наводок (опасных сигналов) ТСПИ и тем самым к уменьшению отношения с/ш. Однако в ряде случаев, несмотря на применение пассивных методов защиты, на границе контролируемой зоны отношение с/ш превышает допустимое значение. В этом случае применяются активные меры защиты, основанные на создании помех средствам разведки, что также приводит к уменьшению отношения с/ш.

Пространственное и линейное электромагнитные зашумления. Для исключения перехвата побочных электромагнитных излучений по электромагнитному каналу используется пространственное зашумление, а для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС — линейное зашумление.

К системе пространственного зашумления, применяемой для создания маскирующих электромагнитных помех, предъявляются следующие требования:

— система должна создавать электромагнитные помехи в диапазоне частот возможных побочных электромагнитных излучений ТСПИ;

— создаваемые помехи должны быть нерегулярной структуры;

— уровень создаваемых помех (как по электрической, так и по магнитной составляющей поля) должен обеспечить отношение с/ш на границе контролируемой зоны меньше допустимого значения во всем диапазоне частот возможных побочных электромагнитных излучений ТСПИ;

— помехи должны быть как с горизонтальной, так и с вертикальной поляризацией (поэтому выбору антенн для генераторов помех уделяется особое внимание);

— на границе контролируемой зоны уровень помех, создаваемых системой пространственного зашумления, не должен превышать требуемых норм по ЭМС.

Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты — информационного (опасного) побочного электромагнитного излучения ТСПИ [2 .

В системах пространственного зашумления в основном используются помехи типа «белого шума» или «синфазные помехи».

Системы, реализующие метод «синфазной помехи», в основном применяются для защиты ПЭВМ. В них в качестве помехового сигнала используются импульсы случайной амплитуды, совпадающие (синхронизированные) по форме и времени существования с импульсами полезного сигнала. Вследствие этого по своему спектральному составу помеховый сигнал аналогичен спектру побочных электромагнитных излучений ПЭВМ, т. е. система зашумления генерирует «имитационную помеху», по спектральному составу соответствующую скрываемому сигналу.

В настоящее время в основном применяются системы пространственного зашумления, использующие помехи типа «белый шум», существенно превышающие уровни побочных электромагнитных излучении [1, 8. Такие системы применяются для защиты широкого класса технических средств: электронно-вычислительной техники, систем звукоусиления и звукового сопровождения, систем внутреннего телевидения и т. д. Диапазон рабочих частот генераторов шума от 0,01 … 0,1 до 1000 МГц. При мощности излучения около 20 Вт обеспечивается спектральная плотность помехи 40 … 80 дБ.

В системах пространственного зашумления в основном используются слабонаправленные антенны.

При использовании систем пространственного зашумления необходимо помнить, что наряду с помехами средствам разведки создаются помехи и другим радиоэлектронным средствам (например, системам телевидения, радиосвизи и т. д.). Поэтому при вводе в эксплуатацию системы пространственного зашумления необходимо проводить специальные исследования по требованиям обеспечения электромагнитной совместимости (ЭМС). Кроме того, уровни помех, создаваемые системой зашумления, должны соответствовать санитарно-гигиеническим нормам. Однако нормы на уровни электромагнитных излучений по требованиям ЭМС существенно строже санитарно-гигиенических норм. Следовательно, основное внимание необходимо уделять выполнению норм ЭМС.

Пространственное зашумление эффективно не только для закрытия электромагнитного, но и электрического каналов утечки информации, так как помеховый сигнал при излучении наводится в соединительных линиях ВТСС и посторонних проводниках, выходящих за пределы контролируемой зоны.

Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны. Они используются в том случае, если не обеспечивается требуемый разнос этих проводников и ТСПИ (т.е. не выполняется требование по Зоне № 1), однако при этом обеспечивается требование по Зоне № 2 (т.е. расстояние от ТСПИ до границы контролируемой зоны больше, чем Зона № 2).

В простейшем случае система линейного зашумления представляет собой генератор шумового сигнала, формирующий шумовое маскирующее напряжение с заданными спектральными, временными и энергетическими характеристиками, который гальванически подключается в зашумляемую линию (посторонний проводник).

На практике наиболее часто подобные системы используются для зашумления линий электропитания (например, линий электропитания осветительной и розеточной сетей).

2.

3. Практические рекомендации по защите конфиденциальной информации Применение генераторов акустического шума.

Генератор акустического шума ЛГШ-302 предназначен для защиты речевой информации от перехвата по прямому акустическому, виброакустическому и оптикоакустическому каналам.

Генератор используется в условиях замкнутого пространства с питанием от сети переменного тока 220 В. Данная модель защищает пространство объемом до 50 м³. Если Вы работаете в помещении большего объема, необходимо устанавливать несколько генераторов. Принцип действия данной модели основан на генерации «белого шума» в акустическом диапазоне частот и, как следствие, повышении отношения акустическая помеха/речевой сигнал.

Монтировать генераторы рекомендуется в непосредственной близости к местам возможного размещения системы перехвата, таким как: оконные и дверные проемы, стены, потолки и полы помещений, вентиляционные каналы и воздуховоды, трубы систем центрального отопления и водоснабжения, стекла и тонкие перегородки.

Генератор чаще всего используется в комплексе с другими средствами защиты информации.

В прошлом при разработке и внедрении комплексных систем защиты информации от утечки по техническим каналам для зашумления перечисленных «слабых» мест использовались генераторы акустического шума других фирм-производителей. Эти генераторы при включении устанавливаются в среднее положение уровня громкости шума, которое затем можно регулировать. Это очень удобно для «карманного» использования.

Однако устройства подобного типа не предназначены для монтажа, подразумевающего автономную работу. Это привело специалистов к идее создания генераторов акустического шума, предназначенных специально для использования в стационарных условиях. Первым из таких генераторов стал ЛГШ-301.

Генератор ЛГШ-302 может быть настроен на оптимальный для определенных условий уровень громкости и при последующем включении не требует дополнительной подстройки.

Это особенно удобно в случае, если предполагается монтировать несколько генераторов для работы на разных, строго выверенных уровнях громкости акустического шума.

Технические характеристики модели:

Основной блок Габаритные размеры Д 60×80 мм Масса 80 г Рабочее напряжение 5 В (±1%) Параметры выходного акустического сигнала: основной диапазон частот 300−3400

Гц (речевой диапазон) Сопротивление излучающей головки 8 Ом Блок питания Габаритные размеры 70×47×86 мм Масса 120 г Рабочее напряжение 220 В (±10%), 50 Гц Выходная мощность 1.5 Вт Выходное напряжение 5 Вт (±1%

Система обеспечения конфиденциальности переговоров «ОКП-6». Система позволяет обеспечить полную конфиденциальность переговоров без специальной предварительной подготовки места проведения переговоров. Использование телефонно-ларингофонных гарнитур и генераторов акустического шума позволяет обеспечить полную защиту от утечки информации через средства акустического контроля (радиомикрофоны, сетевые и телефонные передатчики) и различные средства звукозаписи. Система состоит из базового блока с отсеком под аккумулятор автономного питания, двух звуковых колонок со встроенными генераторами акустического шума, до 6-ти ларингафонных гарнитур, сетевого блока питания и зарядного устройства.

Система может работать как с питанием от сетевого адаптера, бортсети автомобиля 12 В и от автономного источника (аккумулятора). При питании от сетевого адаптера время непрерывной работы не ограничено, а при питании от аккумулятора (при условии полной зарядки аккумулятора) время непрерывной работы составляет не менее 3 часов.

Технические характеристики:

Число каналов до 6

Диапазон акустического шума 100 — 15 000

Гц Выходная мощность 2×5 Вт Питание 220 В АС, 12 В DC

Время непрерывной работы не менее 3 часов от аккум.

Потребляемый ток 500 мА Габариты базового блока 200×200×30 мм.

Акустический генератор шума WNG 023 предназначен для защиты переговоров от любых видов съема акустической информации.

Принцип действия основан на постановке акустической помехи речевого диапазона частот. Перед началом проведения переговоров, генератор устанавливается в защищаемом помещение максимально близко к наиболее вероятному месту размещения устройств съема акустической информации (например дверь).

Максимальный защищаемый объем составляет 50 м³

.

Применение устройств для автоматической записи телефонных разговоров.

Dozor.

Программно-аппаратный комплекс предназначен для автоматической записи телефонных разговоров одновременно на одной или нескольких телефонных линиях и их последующего воспроизведения. Дополнительно может применятся для записи с микрофонов, радиостанций, либо других источников линейного сигнала.

Цифровой диктофон SМ.

Удобное недорогое устройство для автоматической записи телефонных разговоров во флэш-память. Определение номера. Запись даты, времени, продолжительности разговора всех входящих и исходящих звонков.

RReс12.

Программно-аппаратный комплекс предназначен для автоматической многоканальной записи телефонных разговоров на компьютер через USB-порт (от 1 до 120 каналов). Дополнительно может применяться для записи с радиостанций, выходов аудиоаппаратуры, либо других источников линейного сигнала. Удачно подходит для подключения к ноутбуку (через USB-порт), что повышает мобильность такой системы.

Защита коммерческой информации в коммерческом банке «Стройинвест» и акционерном обществе «Аргус».

Предлагается осуществлять защиту коммерческой информации в процессе ее автоматизированной обработки на основе использования типовой модели шестирубежной системы защиты информации. При этом под рубежом защиты понимается организованная и локализованная совокупность всех средств, методов и мероприятий, используемых для защиты коммерческой информации в процессе ее обработки. Под типизацией системы защиты информации (СЗИ) понимается заблаговременная разработка и всесторонняя проверка и отладка таких ее вариантов или отдельных компонентов, которые могут быть использованы в различных коммерческих структурах и в различных технологиях переработки информации.

Предлагается выделить три уровня типизации систем защиты информации: высший — уровень СЗИ в целом, средний — уровень составных компонентов СЗИ, низший — уровень проектных решений по средствам и механизмам защиты.

Типизацию СЗИ в целом предлагается осуществлять по двум критериям:

1) уровень защиты, обеспечиваемый соответствующей системой;

2) активность реагирования СЗИ на несанкционированные действия.

По уровню обеспечиваемой защиты все СЗИ можно разделить на четыре категории:

1) системы слабой защиты, рассчитанные на такие информационные технологии, в которых обрабатывается главным образом конфиденциальная информация и не требуется сколько-нибудь существенная защита;

2) системы сильной зашиты, рассчитанные на такие информационные технологии, в которых обрабатывается секретная информация, подлежащая защите от несанкционированного ее получения, но обьемы этой информации не очень велики и обрабатывается она эпизодически;

3) системы очень сильной защиты, рассчитанные на регулярную автоматизируемую обработку больших объемов секретной информации; 4) системы особой зашиты, рассчитанные на обработку информации повышенной секретности.

По второму критерию, то есть по активности реагирования СЗИ на несанкционированные действия, СЗИ делятся на следующие три типа:

1) пассивные СЗИ, у которых не предусматривается ни сигнализация несанкционированных действиях, ни воздействие системы защиты на нарушителя;

2) полуактивные СЗИ, у которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие системы на нарушителя;

3) активные СЗИ, у которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на нарушителя.

Типизация СЗИ на среднем уровне предполагает разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ, к которым целесообразно отнести следующее:

* регулирование доступа на территорию, в помещения, к техническим средствам обработки данных;

* подавление излучений и наводок; предупреждение наблюдения и подслушивания; * маскировку информации; управление системой защиты.

Типизация на низшем уроне предполагает разработку типовых решений по практической реализации средств защиты информации. Анализ проектирования СЗИ для различных коммерческих структур показал перспективность использования типовой модели шестирубежной системы защиты.

Организационное построение такой СЗИ представляется совокупностью шести рубежей защиты:

1-рубеж защиты территории;

2-рубеж защиты здания (помещения);

3-рубеж защиты технических средств обработки данных;

4-рубеж защиты линий связи, проходящих в пределах одного помещения;

5-рубеж защиты линий связи, проходящих в пределах одной и той же охраняемой территории;

6-рубеж защиты линий связи, проходящих по неконтролируемой территории.

Обобщенные задачи защиты информации на первом и втором рубежах могут быть сформулированы следующим образом:

1) предупреждение доступа посторонних лиц;

2) разграничение (регулирование) доступа законных лиц.

Поэтому при организации и обеспечении выделенных рубежей защиты надо исходить из потребностей решения этих задач. Рубеж Э1 есть ни что иное как организованная совокупность всех средств и методов организации защиты периметра контролируемой территории. Помимо технических средств охраны для организации и обеспечения 1-го рубежа защиты широко используются организационные мероприятия, основными видами которых являются организация контрольно-пропускных пунктов и организация наблюдения за контролируемой территорией. Однако организационным средствам защиты, реализуемыми как правило целенаправленной деятельностью людей, присущи и существенные недостатки, обусловленные свойствами человека: а) невнимательностью; б) неосторожностью; в) отказами и ошибками при усталости; г) склонностью к злоумышленным действиям (подверженностью к подкупу).

Наиболее совершенной системой, обеспечивающей надежное регулирование доступа на территорию и в помещение, являются автоматизированные КПП. Для организации второго рубежа, дополнительно к предыдущему, могут использоваться следующие средства: — кодовые замки различных конструкций;

рода полуавтоматизированные и автоматизированные системы регулирования доступа. Третий рубеж защиты представляет собою совокупность средств и методов защиты ресурсов систем обработки данных, к которым относятся следующие:

1) технические средства обработки;

2) сменные носители информации;

3) методы и модели решения функциональных задач;

4) алгоритмы и программы обработки данных;

5) массивы (базы данных) в ОЗУ и ВЗУЭВМ;

6) документы на традиционных носителях.

Третий рубеж является одним из наиболее важных, поскольку именно в зоне ресурсов и зоне баз данных потенциально существует наибольшее число каналов несанкционированного получения информации. Защита информации в линиях связи различной протяженности (рубежи Э4, Э5 и Э6) может быть осуществлена криптографическими и программными средствами, имеющимися в сетевом программном обеспечении, а также специально разрабатываемыми программами. Защита информации на рубеже Э4 сравнительно легко может быть осуществлена чисто организационным путем: размещение кабелей в недоступных коробах или под фальшполом. Особого внимания требуют места сопряжения линий связи с ЭВМ. Защита информации на рубеже Э5 дополнительно может осуществляться расположением кабелей под землей с визуальным наблюдением за трассой прохождения кабеля. Наиболее эффективным и доступным средством защиты на рубеже Э6 является криптозащита. Рассмотренная типовая шестирубежная модель СЗИ использована при проектировании СЗИ в коммерческом банке «Стройинвест» и акционерном обществе «Аргус».

Материал от Санкт-Петербургского филиала ЗАО «Анна».

Рассматривая вопрос о выявлении каналов утечки информации и выполнении мероприятий по их защите, следует иметь в виду, что каким бы сложным объект не был, таких реальных каналов немного. Условно можно разделить их на следующие группы:

акустический виброакустический Это разделение скорее связано с конкретным классом аппаратуры защиты информации и поиска средств съёма информации, чем с законами физики. Каналы утечки информации бывают естественными и искусственно созданными. Часто возникает ситуация, когда параметры естественного канала утечки информации специальным образом дорабатываются для повышения эффективности передачи информации. Рассмотрим эти каналы, не вдаваясь в глубины их физического происхождения.

Акустический это канал воздушной проводимости звуковых колебаний в диапазоне слухового восприятия человека: 20Гц — 20кГц. По опыту применяемых технических средств он значительно уже. Такие каналы окружают нас повсюду. И мы порой не обращаем на них внимания. Это, к примеру, открытое окно, воздуховод системы вентиляции и кондиционирования, а так же различные технологические отверстия, проделанные во время строительства и реконструкции здания. Возможны случаи, когда разговоры, ведущиеся в выделенном кабинете, слышны в другом кабинете за несколько метров от него.

К примеру, чтобы оценить угрозу в такой ситуации достаточно заглянуть над фальшпотолок и вы увидите, что стеновые перегородки выполнены только до фальшпотолка и звук распространяется между капитальным и фальшпотолком на большие расстояния, над соседними помещениями. Аналогичная ситуация может сложится и с системами вентиляции. При работе со специальными техническими средствами проблема становится куда серьёзнее и её решение требует компетентного подхода. Перехват информации такого рода может осуществляться с помощью микрофонов, скрытно установленных в строительных конструкциях помещения, различном оборудовании, предметах мебели и т. п. Следует также обратить внимание на возможность съёма акустической информации с помощью направленных микрофонов. При всех их недостатках, они применяются и хороший специалист при благоприятных условиях может получить неплохой результат. Виброакустический канал связан с распространением колебаний звуковой частоты по строительным конструкциям и инженерным коммуникациям. Особенно хорошо звуковые колебания распространяются по арматуре ограждающих конструкций, трубам отопления. При удачном стечении обстоятельств, прослушать разговор можно на расстоянии десятков метров, применяя вибродатчик (стетоскоп) и используя как источник систему отопления.

Оценить же акустическую проницаемость строительных конструкций можно самостоятельно, используя «подручные» средства, но более точная оценка проводится специалистами в результате которой будут выданы конкретные рекомендации по устранению канала утечки информации. Что касается использования радиомикрофонов и радиостетоскопов различных конструкций, то оно основывается на моментах указанных выше. Только для передачи полезного сигнала используют радиоканал. Они могут работать ограниченное (от батареек) или неограниченное время (используя сети электропитания, телефонные линии и т.

п.), непрерывно передавать информацию или включаться дистанционно. Способы установки этих средств съёма информации самые различные (от подарков бытовой, оргтехники до строительных, ремонтных работ) и зависят от конкретной обстановки.

При всех технических сложностях рассматриваемого вопроса, не стоит забывать о простых и доступных на сегодняшний день средствах съёма акустической информации: диктофоны, мобильная сотовая связь. Их выявление и локализация связана с определёнными трудностями присущими каждому конкретному помещению (наличию оргтехники, близостью передающих, трансляционных радиоантенн и т. п.).

Решение проблемы закрытия акустических каналов съёма информации должно носить комплексный подход и включать в себя как комплекс технических так и организационных мероприятий. И при их решении, используя богатый опыт фирм производителей такого рода техники, можно получить максимальный эффект при разумных затратах.

Материал от ООО «Безопасность бизнеса».

В век информации, когда действует принцип — кто владеет информацией тот владеет миром, желающих таким образом овладеть миром предостаточно, а значит существует устойчивый спрос на информацию, полученную несанкционированным путем. В такой ситуации головная боль владельца информации — это ее надежная защита. Иными словами, и в информационной области идет извечная борьба снаряда и брони, нападающей стороны и защищающейся.

Достойным вниманием нападающей стороны пользуется информация, носителем которой является речевой сигнал или речевая информация. В общем случае речевая информация представляет собой множество, состоящее из смысловой информации, личностной, поведенческой и т. д. Как правило, наибольший интерес представляет смысловая информация. В дальнейшем под речевой информацией мы будем понимать только смысловую информацию. Способов защиты речевой информации и технических средств, реализующих эти способы, существует достаточно много и они постоянно совершенствуются, т.к. по мере развития научно-технической мысли у нападающей стороны появляются все более изощренные технические средства, позволяющие не только улучшить количественные характеристики известных технических каналов утечки информации, но и создавать новые каналы. Максимальное количество технических каналов утечки информации можно организовать для перехвата акустической речевой информации, например, при проведении конфиденциальных совещаний, переговоров.

Проблема защиты конфиденциальных переговоров решается комплексно с применением различного рода мероприятий, в том числе и с использованием технических средств. происходит это следующим образом. Дело в том, что первичными переносчиками речевой информации являются акустические колебания воздушной среды, создаваемые артикуляторным трактом участника переговоров. Естественным или искусственным способами вторичными переносчиками речевой информации становятся вибрационные, магнитные, электрические и электромагнитные колебания в различных диапазонах частот, которые и «выносят» конфиденциальную информацию из переговорного помещения. Для исключения этого факта осуществляется маскирование этих колебаний аналогичными колебаниями, представляющими собой маскирующие сигналы в «подозрительных» или выявленных диапазонах частот. В связи с этим, на постоянной основе различными техническими средствами «закрываются» известные технические каналы утечки речевой информации такие, как кабельные сети различного назначения, трубопроводы, ограждающие строительные конструкции, окна и двери, побочные электромагнитные излучения (ПЭМИ).

Периодически и непосредственно перед конфиденциальным совещанием проводятся поисковые мероприятия на предмет обнаружения различных закладок и диктофонов. Такому контролю могут подвергаться и участники переговоров, но по этическим соображениям этот пункт мероприятий не всегда выполним. В этом случае, с целью дистанционного обнаружения и подавления средств аудиоконтроля и звукозаписи, возможно принесенных с собой участниками совещания, в процессе этого совещания проводится широкодиапазонный мониторинг состояния электромагнитных, электрических и магнитных полей. При появлении нового источника излучения он нейтрализуется любыми доступными в данный момент способами, в том числе и излучением сигналов ВЧ и СВЧ диапазонов, цель которых не только маскирование отдельных участков радиодиапазона, но и организация сбоев в работе несанкционированной звукозаписывающей аппаратуры.

Весь этот комплекс мероприятий требует значительных финансовых затрат, как единовременных (при строительстве или при переоборудовании офисных помещений с целью выполнения требований информационной безопасности), так и текущих (для проведения вышеперечисленных мероприятий и для обновления парка контролирующей аппаратуры). Эти затраты могут достигать нескольких десятков, а то и сотен тысяч долларов, в зависимости от важности конфиденциальной информации и финансовых возможностей владельцев офисных помещений.

Высокая стоимость борьбы за сохранение конфиденциальности — не единственная и не основная неприятность в этом процессе. Дело в том, что чувствительность и разрешающая способность аппаратуры дистанционного обнаружения современных работающих диктофонов довольно низка. Использование радиомикрофонов с предварительным накоплением информации также затрудняет их обнаружение, т.к. время нахождения в эфире этих радиосредств крайне мало. Т.о. мониторинг, проводимый в процессе конфиденциального совещания может не дать желаемых результатов. проблема сохранения конфиденциальности еще более усугубляется при проведении выездных совещаний, если они проводятся в незащищенных помещениях, например, в гостиничном номере. Есть еще один неприятный аспект решения проблемы защиты конфиденциальных переговоров. Дело в том, что при решении задачи обнаружения или в результате противодействия работе несанкционированных средств аудиоконтроля и звукозаписи, в переговорных помещениях создаются дополнительные поля, в том числе ВЧ и СВЧ электромагнитные поля довольно высокой интенсивности. Неприятные побочные эффекты от воздействия этих полей могут проявляться, как минимум, в виде сбоев в работе бытовой радиотелевизионной аппаратуры, расположенной в соседних помещениях.

Гораздо менее затратный, более безопасный и наиболее надежный способ сохранения конфиденциальности переговоров — маскировка первичного носителя речевой информации. Иными словами, речь (акустический речевой сигнал) участников переговоров маскируется непрерывно излучаемым акустическими колонками широкополосным сигналом (шумом), полоса частот которого совпадает с полосой частот речевого сигнала. уровень излучаемого шума выбирается таким, чтобы в любой точке помещения для переговоров речь участников переговоров была бы неразборчива. характеристики шума должны быть такими, чтобы перехваченный на вторичных переносчиках речевой сигнал не поддавался шумоочистке. Участникам же переговоров речь предъявляется с помощью головных телефонов и в «очищенном» от маскирующего шума виде. Процедура «шумоочистки» использует двухканальный адаптивный фильтр, на один вход которого подается сигнал с выхода микрофона, принимающего акустический сигнал помещения (смесь речевого сигнала и шума), а на второй вход — оригинал излучаемого шума.

Общее название аппаратуры акустической защиты конфиденциальных переговоров, реализующую вышеописанную процедуру, — «Confidential Negotions Digital Sistem» (CNDS) (патент РФ на Способ и устройство защиты конфиденциальных переговоров с приоритетом от 05.

07.99 года).

Различные модификации (модели) данной аппаратуры обеспечивают конфиденциальность переговоров с различным числом участников в стационарных и выездных условиях путем исключения возможности несанкционированных прослушивания и звукозаписи техническими средствами. Под выездными условиями понимаются такие условия, когда переговоры проводятся в любом помещении или на открытом пространстве, число переговорщиков не превышает шести и для обеспечения конфиденциальности используется аппаратура CNDS в носимом исполнении. Стационарные условия — это переговоры в офисном помещении, обеспеченном служебным комфортом (соответствующие мебель, интерьер, оргтехника). При этом число переговорщиков может достигать 10−12 и более человек, а для обеспечения конфиденциальности используется аппаратура CNDS в стационарном исполнении, элементы которой могут встраиваться в офисную мебель.

Использование CNDS при ведении переговоров позволяет получить следующие результаты:

— речь переговорщиков, записанная на диктофон, находящийся в нагрудном кармане у одного из участников переговоров, абсолютно неразборчива (некоторой разборчивостью обладает только речь самого владельца диктофона);

— в сигнале, полученном с микрофона, расположенного сзади говорящего на расстоянии не более метра от его головы, речь не прослушивается.

Материал от Центра Специальных Технических Средств.

С каждым годом вопросы защиты информации в коммерческих организациях приобретают все большую значимость и актуальность. С насыщением рынка специальной техникой и усилением конкуренции между различными фирмами особую ценность получает коммерческая информация о клиентах, поставщиках и результатах переговоров между потенциальными партнерами. Старые классические методы защиты информации не выдерживают «напора» современных технологий воздействия. Защита каждого объекта, а также подход к планированию и реализации защиты информации уникальны. Для эффективной защиты коммерческой организации должны быть решены следующие основные вопросы:

выявление ресурсов, подлежащих защите;

оценка возможного ущерба от утечки конфиденциальных сведений и классификация информации по степени важности;

выявление всех видов носителей информации, подлежащих защите;

определение и оценка потенциальных условий уязвимости информации;

создание комплексных мер безопасности информации.

Сегодня существует несколько каналов утечки информации: акустический, виброакустический, электромагнитный. Каналы распространения этих полей могут быть как искусственными, так и естественными, в зависимости от того, формируется ли физическая среда распространения преднамеренно или используется существующая. В данной статье мы рассматриваем утечку информации только по акустическим каналам и виброакустике, т. е. при речевом общении. В настоящее время существует масса возможностей снять речевую информацию. Один из самых простых — это прослушивание разговора с помощью микропередатчиков установленных в офисе, предназначенный для акустического контроля помещения.

Анализ тактико-технических характеристик подобного рода устройств отечественного и зарубежного производства позволяет сделать вывод, что акустическую информацию можно прослушивать на расстоянии до 300 метров от микропередатчика, а время работы, которого колеблется от 40 до 1000 часов. Другой распространенный метод прослушивания акустической информации — прослушивание помещений с помощью микрофона телефонного аппарата. Микрофон является частью электронной системы телефонного аппарата. Кажется, что когда трубка не поднята, нет ни какой возможности использовать микрофон в качестве источника съема информации. На самом деле существует метод прослушивания с использованием ВЧ-наводки.

Телефоны, в которых в качестве вызывного устройства применяется электромагнитный звонок, можно использовать для прослушивания помещения через звонковую цепь. Это возможно, даже если трубка лежит на рычаге телефонного аппарата. Еще один очень распространенный метод слухового контроля помещения — это прослушивание речевой информации через перегородки, стены, стекла, батареи отопления. В настоящее время предлагается широкий спектр специальных приборов, позволяющих вести прослушивание данным методом. Примером может служить «электронный стетоскоп». Это устройство обеспечивает прием акустических сигналов, их усиление, возможность прослушивания с помощью головных телефонов и запись их на магнитофон.

Для прослушивания помещений через окна могут, применятся лазерные детекторы, которые состоят из приемника и передатчика лазерного луча. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч, направленный на эти стекла. Эффективная дальность — до 600 метров. Для перехвата речевых сообщений из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне. Чаще всего используется невидимый невооруженным глазом инфракрасный диапазон излучения. Как правило, для дистанционного перехвата речи из помещений применяются лазерные устройства. Принцип их действия заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после отражения от каких-либо предметов, например, оконных стекол, зеркал и т. д. Эти предметы вибрируют под воздействием окружающих звуков и модулируют своими колебаниями лазерный луч.

Набор технических средств для съема акустической информации не ограничивается перечисленными выше средствами. Однако рассматриваемая техника является основной для съема акустической информации. В связи с вышеперечисленным возникает вопрос о защите акустической информации, которая включает в себя комплекс мероприятий, направленных на выявление функциональных каналов утечки информации и защиты их с помощью организационных и технических средств. Остановимся лишь на некоторых, на технических средствах защиты акустической информации. Для поиска и локализации микропередатчиков существуют простые и надежные приборы — детекторы электромагнитного поля. Несмотря на простоту и доступную цену данные устройства весьма эффективны при поиске активных радиопередатчиков со стандартными каналами передачи. Широкая популярность детекторов электромагнитного поля определяется, несколькими факторами: простотой в эксплуатации, невысокой стоимостью, возможностью выявления с их помощью простейших подслушивающих устройств — радиомикрофонов.

Необходимо отметить, что детекторы поля все же, как класс технических средств, также ориентированы на простейшие варианты поисковых работ.

Одним из главных недостатков детекторов электромагнитного поля является отсутствие информации о частоте обнаруженного сигнала. Эту проблему позволяют устранить портативные частотомеры. Данные приборы предназначены для решения ряда поисковых задач:

фиксации несущей частоты обнаруженного радиопередатчика;

измерения параметров обнаруженного сигнала;

управления сканирующими приемниками Для более серьезного подхода к поиску и локализации радиомикрофонов существуют программно-аппаратные комплексы и нелинейные локаторы. На рынке существует много различных программно-аппаратных комплексов, как универсальных, так и специального назначения. «Крона-6000», RS-1000 и др. Нелинейные локаторы предназначены для локализации аппаратуры перехвата речевой информации, у которой на момент проведения проверки отсутствует канал передачи. Для защиты речевой информации через перегородки, стены, стекла, батареи отопления на рынке существуют различные генераторы виброакустического шума. Их основное предназначение защита речевой информации с помощью вибро и пьезодатчиков, которые можно расположить на стенках, окнах и батареях центрального отопления. При всей своей простоте эти приборы довольно эффективно защищают офисы и комнаты для переговоров от прослушивания («Барон», «Форум», «Соната-АВ»).

Ознакомившись с поисковыми техническими средствами, и средствами защиты речевой информации можно сделать следующие выводы:

в настоящее время не существует прибора, с помощью которого возможно было бы выполнить все поисковые задачи;

только серьезный подход к подбору поискового комплекта может гарантировать эффективность проводимых робот;

всякий поисковый прибор, каким бы дорогим и сложным он ни был, без поисковых методик всего лишь «дорогая игрушка» ;

главная составляющая часть поискового комплекта — это голова, руки, глаза и опыт оператора.

Учитываются все перечисленные выше обстоятельства образования каналов утечки информации.

Периодически и непосредственно перед конфиденциальным совещанием проводятся поисковые мероприятия для обнаружения различных закладок и диктофонов. Контролю могут подвергаться и участники переговоров, но по этическим соображениям это мероприятие не всегда выполнимо. Вместо этого с целью дистанционного обнаружения и подавления средств аудиоконтpоля и звукозаписи, наличие которых у участников совещания предполагается, в процессе этого совещания проводится широкодиапазонный мониторинг электромагнитных, электрических и магнитных полей. При появлении нового источника излучения он нейтрализуется любыми доступными в данный момент способами, в том числе и излучением сигналов ВЧ и СВЧ диапазонов, создаваемых не только с целью маскирования отдельных участков радиодиапазона, но и с целью получения сбоев в работе несанкционированной звукозаписывающей аппаратуры. Однако у такого способа есть один неприятный аспект: ВЧ и СВЧ электромагнитные поля довольно высокой интенсивности могут приводить к сбоям в работе бытовой радиотелевизионной аппаратуры, расположенной в соседних помещениях" .Он считает гораздо менее затратным, более безопасным и наиболее надежным способом сохранения конфиденциальности переговоров маскировку звукового поля разговорной речи участников совещания (переговоров) непрерывно излучаемым широкополосным сигналом (шумом), полоса частот которого совпадает с полосой частот речевого сигнала. Уровень излучаемого шума выбирается таким, чтобы в любой точке помещения для переговоров речь участников переговоров была бы неразборчива, а характеристики шума — такими, чтобы полученный по любому каналу речевой сигнал не поддавался шумоочистке. Участники же переговоров воспринимают речь с помощью головных телефонов в «очищенном» от маскирующего шума виде.

Общее название аппаратуры акустической защиты конфиденциальных переговоров, реализующей вышеописанную процедуру, — «Confidential Negations Digital System» (CNDS). Различные модификации (модели) данной аппаратуры обеспечивают конфиденциальность переговоров с различным числом участников как в стационарных, так и в выездных условиях.В. И. Золотарев приводит такие результаты использования CNDS при защите переговоров клиентов: запись речи переговорщиков на диктофон, принесенный любым из них в нагрудном кармане, получается абсолютно неразборчивой (некоторой разборчивостью обладает только речь самого владельца диктофона); если в помещении установлены микрофонные закладки, то в сигнале от микрофона, расположенного сзади головы говорящего даже на расстоянии не более метра, речь вообще не прослушивается.

Продолжая тему защиты, следует отметить, что она включает в себя комплекс мероприятий, направленных на выявление каналов утечки информации и их устранение с помощью организационных и технических средств. Технический директор Центра СТС Гвоздев А. М. дает характеристику некоторым техническим средствам защиты акустической информации.

Для поиска и локализации микропередатчиков существуют простые и надежные приборы — детекторы электромагнитного поля. Несмотря на простоту и доступную цену, данные устройства весьма эффективны при поиске активных радиопередатчиков со стандартными каналами передачи. Широкая популярность таких детекторов определяется несколькими факторами: простотой в эксплуатации, невысокой стоимостью, возможностью выявления с их помощью простейших подслушивающих устройств — радиомикрофонов, применением простых вариантов поисковых работ.

Для более серьезного подхода к поиску и локализации радиомикрофонов существуют программно-аппаратные комплексы и нелинейные локаторы. На рынке существует много различных программно-аппаратных комплексов, как универсальных, так и специального назначения — «Крона-6000М», RS-1000 и др. Нелинейные локаторы предназначены для локализации аппаратуры регистрации речевой информации, у которой на момент проведения проверки не включен канал передачи радиосигнала. Для защиты речевой информации от утечки через перегородки, стены, стекла, батареи отопления существуют различные генераторы виброакустического шума. Они зашумляют звуковые волны разговорной речи с помощью виброи пьезодатчиков, которые располагают на стенах, окнах и батареях центрального отопления. При всей своей простоте эти приборы довольно эффективно защищают офисы и комнаты для переговоров от прослушивания (типа «Барон», «Forum», «Соната-АВ» и др.).И далее он предлагает такие выводы:

в настоящее время не существует прибора, с помощью которого возможно было бы выполнить все задачи поиска таких средств;

каждой конкретной ситуации необходим выбор поискового комплекта приборов;

эффективность использования поисковых приборов достигается при применении поисковых методик, которыми владеют профессионалы и используют подготовленные операторы;

только комплексный подход к защите речевой информации может гарантировать эффективность защиты.

Бизнесменам и менеджерам, признающим необходимость защиты от средств съема акустической информации как фактор экономического успеха, следует прислушаться к этим выводам.

Заключение

Информация — это ресурс. Потеря конфиденциальной информации приносит моральный или материальный ущерб.

Условия, способствующие неправомерному овладению конфиденциальной информацией, сводятся к ее разглашению, утечке и несанкционированному доступу к ее источникам.

В современных условиях безопасность информационных ресурсов может быть обеспечена только комплексной системной защиты информации.

Комплексная система защиты информации должна быть: непрерывной, плановой, целенаправленной, конкретной, активной, надежной и др.

Система защиты информации должна опираться на систему видов собственного обеспечения, способного реализовать ее функционирование не только в повседневных условиях, но и критических ситуациях.

Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности, Способы обеспечения информационной безопасности должны быть ориентированы на упреждающий характер действий, направляемых на заблаговременные меры предупреждения возможных угроз коммерческим секретам.

Основными целями защиты информации являются обеспечение конфиденциальности, целостности, полноты и достаточности информационных ресурсов.

Обеспечение информационной безопасности достигается организационными, организационно-техническими и техническими мероприятиями, каждое из которых обеспечивается специфическими силами, средствами и мерами, обладающими соответствующими характеристиками.

Совокупность способов обеспечения информационной безопасности может быть подразделена на общие и частные, применение которых обусловливается масштабностью защитных действий.

1. Хорев А. А. Способы и средства защиты информации. М.: МО РФ, 1996.

2. Хорев А. А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия РФ, 1998.

3. Ярочкин В. И. Предприниматель и безопасность. Часть 1. М.: Экспертное бюро, 1994.

4. Ярочкин В. И. Предприниматель и безопасность. Часть 2. М.: Экспертное бюро, 1994.

5. Калинцев Ю. К. Криптозащита сообщений в системах связи: Учебное пособие. М.: МТУСИ, 2000.

6. Маркин А. В. Безопасность излучений и наводок от средств ЭВТ // Зарубежная радиоэлектроника. 1989. № 12. С. 102−109.

7. Вартанесян В. А. Радиоэлектронная разведка. М.: Воениздат, 1991.

8. Сапожков М. А. Защита трактов радио и проводной связи от помех и шумов. М.: Связъиздат, 1959.

9. Андрианов В. И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб: Лань, 1997.

10. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. Киев: Изд-во «Диа

Софт", 2003. С. 3.

11. Поляков Ю. А. Информационная безопасность и средства массовой информации: Учебное пособие. М.: Изд-во «ИМПЭ им. А. С. Грибоедова», 2004. С 34.

12. Уфимцев Ю. С., Ерофеев Е. А. Информационная безопасность России. Издательство «Экзамен», 2003. С. 4.

13. Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ 09.

09.2000 г. № Пр-1895.

14. Гостехкомиссия России была преобразована в Федеральную службу по техническому и экспортному контролю РФ в соответствии с указом Президента РФ от 9 марта 2004 г. № 314 «О системе и структуре федеральных органов исполнительной власти» // Российская газета № 48 11.

03.2004.

15. Стрельцов А. А. Актуальные проблемы обеспечения информационной безопасности // Вестник ПРИОР. Москва. № 5/6 (13/14), май-июнь 2003 г.

16. Собрание законодательства РФ от 17 февраля 2003 года № 7 ст. 658.

17. Уфимцев Ю. С., Ерофеев Е. А. Информационная безопасность России. Изд-во «Экзамен», 2003. С. 4.

18. Смыслова Ольга. Психологические последствия применения информационных технологий (дипломная работа). Научный руководитель: кандидат психологических наук, доцент Войскунский А. Е. МГУ имени М. В. Ломоносова, Москва, 1998.

19. Бабаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим доступа:

http://www.viv.ru.

20. Путь от ламера к хакеру. Режим доступа:

http://www.hackzona.ru.

21. Черняк Леонид. Подлинная история хакерства и хакеров. Режим доступа:

http://ezpc.ru/pchack.shtml.

22. История хакерства. // Журнал Computerworld № 28−29, 2001 год, Режим доступа:

http://www.osp.ru/cw/2001/28−29/0400.htm.

23. Чепчугов Д. В. МВД Онлайн. Режим доступа:

http://vx.netlux.org.

24. Хлебников Константин. Взломник из интернета. Режим доступа:

http://krasrab.krsn.ru/archive/2003/05/31/13/view_article.

25. Тропина Татьяна (исследователь ВЦИОП). Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. Режим доступа:

http://www.crime-research.ru/articles/Tropina0104.

Есть понятие злоумышленник или нарушитель, но это более общие понятия, чем хакер.

Сами хакеры уточняют: если взлом систем производится со злым умыслом, то это уже крэкер.

Показать весь текст

Список литературы

  1. А.А. Способы и средства защиты информации. М.: МО РФ, 1996.
  2. А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации: Учебное пособие. М.: Гостехкомиссия РФ, 1998.
  3. В.И. Предприниматель и безопасность. Часть 1. М.: Экспертное бюро, 1994.
  4. В.И. Предприниматель и безопасность. Часть 2. М.: Экспертное бюро, 1994.
  5. Ю.К. Криптозащита сообщений в системах связи: Учебное пособие. М.: МТУСИ, 2000.
  6. А.В. Безопасность излучений и наводок от средств ЭВТ // Зарубежная радиоэлектроника. 1989. № 12. С. 102−109.
  7. В.А. Радиоэлектронная разведка. М.: Воениздат, 1991.
  8. М.А. Защита трактов радио и проводной связи от помех и шумов. М.: Связъиздат, 1959.
  9. В.И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб: Лань, 1997.
  10. В.В. Безопасность информационных технологий. Методология создания систем защиты. Киев: Изд-во «ДиаСофт», 2003. С. 3.
  11. Ю.А. Информационная безопасность и средства массовой информации: Учебное пособие. М.: Изд-во «ИМПЭ им. А. С. Грибоедова», 2004. С 34.
  12. Ю.С., Ерофеев Е. А. Информационная безопасность России. Издательство «Экзамен», 2003. С. 4.
  13. Доктрина информационной безопасности Российской Федерации утверждена Президентом РФ 09.09.2000 г. № Пр-1895.
  14. Гостехкомиссия России была преобразована в Федеральную службу по техническому и экспортному контролю РФ в соответствии с указом Президента РФ от 9 марта 2004 г. № 314 «О системе и структуре федеральных органов исполнительной власти» // Российская газета № 48 11.03.2004.
  15. А.А. Актуальные проблемы обеспечения информационной безопасности // Вестник ПРИОР. Москва. № 5/6 (13/14), май-июнь 2003 г.
  16. Собрание законодательства РФ от 17 февраля 2003 года № 7 ст. 658.
  17. Ю.С., Ерофеев Е. А. Информационная безопасность России. Изд-во «Экзамен», 2003. С. 4.
  18. Смыслова Ольга. Психологические последствия применения информационных технологий (дипломная работа). Научный руководитель: кандидат психологических наук, доцент Войскунский А. Е. МГУ имени М. В. Ломоносова, Москва, 1998.
  19. Бабаев Мирза, Пресняков Максим. Новая порода нонконформистов. Режим доступа: http://www.viv.ru.
  20. Путь от ламера к хакеру. Режим доступа: http://www.hackzona.ru.
  21. Черняк Леонид. Подлинная история хакерства и хакеров. Режим доступа: http://ezpc.ru/pchack.shtml.
  22. История хакерства. // Журнал Computerworld № 28−29, 2001 год, Режим доступа: http://www.osp.ru/cw/2001/28−29/0400.htm.
  23. Д.В. МВД Онлайн. Режим доступа: http://vx.netlux.org.
  24. Хлебников Константин. Взломник из интернета. Режим доступа: http://krasrab.krsn.ru/archive/2003/05/31/13/view_article.
  25. Тропина Татьяна (исследователь ВЦИОП). Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику. Режим доступа: http://www.crime-research.ru/articles/Tropina0104.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ