2.4.3. Стетоскопы
Стетоскопы
— это устройства, преобразующие упругие
механические колебания твердых физических
сред в акустический сигнал. В современных
стетоскопах в качестве такого преобразователя
служит пьезодатчик. Данная аппаратура
в основном применяется для прослушивания
соседних помещений через стены, потолки,
пол или через трубы центрального отопления.
Профессиональная аппаратура этого класса
компактна (помещается в кейсе средних
размеров), автономна, имеет возможность
подстройки параметров под конкретную
рабочую обстановку, осуществляет запись
полученной информации на диктофон. Стетоскопические
датчики часто ную информацию на сканирующий
приемник, как от обычной радиозакладки.
2.4.4.Лазерные стетоскопы
Лазерные стетоскопы —
это устройства, позволяющие считывать
лазерным лучом вибрацию с предметов,
промодулированых акустическим сигналом.
Обычно акустическая информация снимается
с оконных стекол. Современные лазерные
стетоскопы хорошо работают на дальности
до 300 м. Недостатками этой аппаратуры
являются высокая стоимость (до 30 тыс.
долларов), необходимость пространственного
разноса источника и приемника лазерного
излучения, сильная зависимость качества
работы от внешних условий (метеоусловия,
солнечные блики и т.д.).
2.4.5.Направленные акустические микрофоны
(НАМ)
Данная техника
предназначена для прослушивания акустической
информации с определенного направления
и с больших расстояний. В зависимости
от конструкции НАМ, ширина главного луча
диаграммы направленности находится в
пределах 5–30°, величина коэффициента
усиления 5–20. По типу используемых антенных
систем НАМ бывают:
• Зеркальные (микрофон НАМ находится
в фокусе параболической антенны). Расстояние
500 метров и более, диаметр зеркала составляет
до 1 м.
• Микрофон-трубка (обычно маскируется
под трость или зонт), при этом дальность
действия до 300 метров, а диаграмма направленности
— до 18. При повышении уровня шумов до
60 дБ дальность снижается до 100 метров.
• Направленные аккустические микрофоны
органного типа (большие мобильные или
стационарные установки, в частно-сти,
применяемые в пограничных войсках для
прослушивания акустических сигналов
с сопредельной территории и др.), позволяет
осуществлять прослушивание до 1000 м.
• Плоские
направленные аккустические микрофоны,
использующие в качестве антенной системы
фазированную антенную решетку (ФАР), обычно
маскируются под кейс, в крышку которого
монтируется ФАР
Акустическая
разведка методом пассивного перехвата
основана на перехвате акустической волны
направленными микрофонами.
Акустические методы перехвата — облучение
колеблющихся предметов в УФ и ИК диапазонах,
оптическим лазерным стетоскопом. Используется
также облучение радиолучом, но при этом
устойчивый прием информации возможен
на расстоянии 300–400 метров. Ультразвуковой
съем информации возможен во всех направлениях
из-за широкой диаграммы направленности
антенной системы и на расстоянии 300 метров.
Контактные
методы — это закладные устройства:
• радиомикрофоны
непрерывного действия;
• радиомикрофоны
с выключением питания;
• радиомикрофоны
с управлением по радио;
• радиомикрофоны
с дистанционным питанием;
• стетоскопы.
Осуществляется
съем речевой информации по следующим
цепям:
• звонковая
цепь;
• реле;
• съем информации
с измерительной головки вольтметров
и амперметров;
• система
радиотрансляции;
• система
электрочасофикации;
• система
пожарной и охранной сигнализации.
2.4.6. Технические меры защиты информации.
Можно так классифицировать потенциальные
угрозы, против которых направлены технические
меры защиты информации:
1. Потери информации из-за сбоев
оборудования:
- перебои электропитания;
- сбои дисковых систем;
- сбои работы серверов, рабочих
станций, сетевых карт и т.д.
2. Потери информации из-за некорректной
работы программ:
- потеря или изменение данных
при ошибках ПО;
- потери при заражении системы
компьютерными вирусами;
3. Потери, связанные с несанкционированным
доступом:
- несанкционированное копирование,
уничтожение или подделка информации;
- ознакомление с конфиденциальной
информацией
4. Ошибки обслуживающего персонала
и пользователей:
- случайное уничтожение или
изменение данных;
- некорректное использование программного
и аппаратного обеспечения, ведущее
к уничтожению или изменению данных
Сами технические меры защиты можно разделить
на:
- средства аппаратной защиты, включающие
средства защиты кабельной системы, систем
электропитания, и т.д.
- программные средства защиты,
в том числе: криптография, антивирусные
программы, системы разграничения
полномочий, средства контроля доступа
и т.д..
- административные меры защиты,
включающие подготовку и обучение
персонала, организацию тестирования
и приема в эксплуатацию программ,
контроль доступа в помещения и т.д.
Следует отметить, что подобное
деление достаточно условно, поскольку
современные технологии развиваются
в направлении сочетания программных
и аппаратных средств защиты.
Наибольшее распространение такие
программно-аппаратные средства получили,
в частности, в области контроля доступа,
защиты от вирусов и т.д..
ЗАКЛЮЧЕНИЕ
Утечка информации — это ее
бесконтрольный выход за пределы организации
(территории, здания, помещения) или крута
лиц, которым она была доверена. И естественно,
что при первом же обнаружении утечки
принимаются определенные меры по ее ликвидации.
Для выявления утечки информации
необходим систематический контроль возможности
образования каналов утечки и оценки их
энергетической опасности на границах
контролируемой зоны (территории, помещения).
Локализация каналов утечки
обеспечивается организационными, организационно-техническими
и техническими мерами и средствами.
Одним из основных направлений
противодействия утечке информации по
техническим каналам и обеспечения безопасности
информационных ресурсов является проведение
специальных проверок (СП) по выявлению
электронных устройств перехвата информации
и специальных исследований (СИ) на побочные
лектромагнитные излучения и наводки
технических средств обработки информации,
аппаратуры и оборудования, в том числе
и бытовых приборов.
В заключение следует отметить,
что при защите информации от утечки по
любому из рассмотренных каналов следует
придерживаться следующего порядка действий:
Выявление возможных каналов
утечки.
Обнаружение реальных каналов.
Оценка опасности реальных
каналов.
Локализация опасных каналов
утечки информации.
Систематический контроль за
наличием каналов и качеством их защиты.
СПИСОК ИСПОЛЬЗОВАННОЙ
ЛИТЕРАТУРЫ:
- Баричев С. “Введение в криптографию” - электронный сборник
- Бюллетень лаборатории
информационных технологий NIST за май 2009 г. Э. Леннон " Компьютерные атаки: что это такое и как защититься от них"
- Волокитин А.В., Маношкин А.П.,
Солдатенков А.В., Савченко С.А., Петров Ю.А. Информационная
безопасность государственных организаций
и коммерческих фирм. Справочное пособие
(под общей редакцией Реймана Л.Д.) М.: НТЦ
«ФИОРД-ИНФО», 2012г.-272с.
- Вьюкова Н.И., Галатенко
В.А. “Информационная безопасность систем
управления базами данных” 2006 – статья в электронном журнале.
- Гайкович В., Першин
А. Безопасность электронных банковских
систем. - М.: "Единая Европа", 2009.
- Громов В.И. Васильев
Г.А "Энциклопедия компьютерной безопасности" (электронный сборник 2009 год)
- Д. Ведеев Защита данных в компьютерных сетях / Открытые системы Москва, 2005, №3,
Козлов С.Б., Иванов Е.В. Предпринемательство и безопасность.-М.:
Универсум, 2011.-Т1,2
- Косарев В.П. и др. Под
ред. Косарева В.П. и Еремина Л.В. Компьютерные системы и сети: Учеб. Пособие - М.: Финансы и статистика ,2009г.
- Л.Хофман, «Современные
методы защиты информации», - Москва, 2005.
- Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 2010. - N5.
МазеркинД. Защита коммерческой тайны
на предприятиях различных форм собственности
//Частный сыск и охрана.-2010г.
- П. Зегжда, «Теория
и практика. Обеспечение информационной
безопасности». - Москва, 2006.
- Петраков А.В. Основы практической
защиты информации. 3-е изд. Учебное пособие-М.: Радио и связь, 2011г.-368с.
Халяпин Д.Б., Ярочкин В.И. Основы защиты
информации.-М.:ИПКИР,2004,
- Хорошко В.А., Чекатков А.А. Методы
и средства защиты информации(под редакцией Ковтанюка) К.: Издательство
Юниор, 2003г.-504с.
Шиверский А.А Защита информации: проблемы
теории и практика.-М.:Юрист,2006..
- Шпионские страсти. Электронные
устройства двойного применения. Рудометов. Е.А. четвертое издание
2010г.
Ярочкин В.И. Информационная безопасность:
Учебник для студентов вузов.-М.:Академический
Проект; Фонд "Мир",2003.-640с.
- “Энциклопедия компьютерных
вирусов Евгения Касперского” – электронная
версия от 16.10.2009 г.
- WEB-сайт www.razvedka.ru