Главная страница
Навигация по странице:

  • Обозначения и сокращения

  • 1 Нормативно-правовые акты и методические документы по защите информации

  • 2 Обзор каналов утечки речевой конфиденциальной информации

  • курсовик. Вчо средства контроля по каналу вчн


    Скачать 1.19 Mb.
    НазваниеВчо средства контроля по каналу вчн
    Анкоркурсовик
    Дата13.03.2023
    Размер1.19 Mb.
    Формат файлаpdf
    Имя файлакурсовик.pdf
    ТипРеферат
    #985467
    страница1 из 6
      1   2   3   4   5   6


    2
    Содержание
    Введение ................................................................................................................... 5 1 Нормативно-правовые акты и методические документы по защите информации ............................................................................................................. 6 2 Обзор каналов утечки речевой конфиденциальной информации ................. 12 3 Физические основы процессов утечки информации за счет высокочастотного облучения и высокочастотного навязывания ..................................................... 22 3.1 Канал линейного ВЧ - навязывания ........................................................ 22 3.2 Канал ВЧ - облучения ............................................................................... 26 4 Анализ рынка средств обнаружения технических каналов утечки речевой конфиденциальной информации за счет высокочастотного облучения, высокочастотного навязывания ........................................................................... 29 4.1 Функциональное построение устройств контроля ТКУИ за счёт ВЧН,
    ВЧО ......................................................................................................................... 29 4.2 Средства контроля по каналу ВЧН ......................................................... 30 4.3 Средства контроля по каналу ВЧО ......................................................... 31 5 Измерительный стенд для выявления каналов высокочастотного облучения и высокочастотного навязывания ........................................................................... 34 5.1 Анализ рынка генерирующих и измерительных приборов ВЧО, ВЧН.
    Состав имитатора технических средств, обрабатывающих низкочастотные речевые сигналы .................................................................................................... 34 5.2 Канал ВЧО ................................................................................................. 35 5.3 Канал ВЧН ................................................................................................. 37 6 Специальные исследования в области высокочастотного облучения и высокочастотного навязывания ........................................................................... 40 6.1 Специальные исследования в области высокочастотного навязывания40 6.2 Специальные исследования в области высокочастотного облучения 43 7 Измерения сигналов за счет высокочастотного облучения и высокочастотного навязывания ........................................................................................................... 46

    3 7.1 Данные ВЧО и ВЧН .................................................................................. 46 8 Методика специальных исследований технических средств, обрабатывающих речевую конфиденциальную информацию от утечки по каналам высокочастотного облучения, высокочастотного навязывания ....................... 47 9 Вредные психофизиологические факторы, влияющие на сердечно-сосудистою систему специалиста по защите информации. Методы и средства физической культуры, снижающие их воздействие. .............................................................. 51 9.1 Вредные психофизиологические факторы, влияющие на сердечно- сосудистою систему специалиста по защите информации............................... 51 9.2 Методы и средства физической культуры, снижающие воздействие
    Вредных психофизиологические факторов, влияющие на сердечно-сосудистою систему специалиста по защите информации .................................................... 56
    Заключение ............................................................................................................ 64
    Список используемых источников ...................................................................... 65
    Приложение А. Обязательное. Данные ВЧО и ВЧН ......................................... 67

    4
    Обозначения и сокращения
    В настоящей выпускной квалификационной работе применяют следующие определения, обозначения и сокращения:
    – ВЧО – высокочастотное облучение;
    – ВЧН – высокочастотное навязывание;
    – ПЭМИН – побочные электромагнитные излучения и наводки;
    – ТКУИ – технический канал утечки информации;
    – АС – автоматизированная система;
    – КЗ – контролируемая зона;
    – СВТ – средство вычислительной техники;
    – ТС – техническое средство;
    – КИ – конфиденциальная информация;
    – ЗИ – защита информации;
    – ЗП – защищаемое помещение;
    – ЭМ – электромагнитный;
    – ТВ – телевизионный;
    – ВЧ – высокочастотный;
    – НЧ – низкочастотный;
    – ИБС – ишемическая болезнь сердца;
    – ЛПОНП – липопротеины очень низкой плотности;
    – ЛПНП – липопротеины низкой плотности;
    – ОНМК – острое нарушение мозгового кровообращения.

    5
    Введение
    На сегодняшний день каналы высокочастотного облучения и высокочастотного навязывания, по которым может произойти утечка речевой конфиденциальной информации, находятся под пристальным вниманием в сфере информационной безопасности. Обеспечение защиты вычислительной техники от высокочастотного облучения и высокочастотного навязывания является одним из ключевых факторов заинтересованности лиц и организаций, обрабатывающих конфиденциальную информацию. Для перехвата информации используется специальная техника и устройства.
    Методика исследования затрагивает ряд мероприятий, связанных с углубленным изучением технического средства. Чтобы изучить каналы высокочастотного облучения и высокочастотного навязывания, необходимо провести анализ документов, средств обнаружения, провести исследование данных каналов утечки информации и произвести замеры опасных сигналов
    [6].
    В настоящее время известно немного методик специальных исследований технических средств, обрабатывающих речевую конфиденциальную информацию от утечки по каналам высокочастотного облучения и высокочастотного навязывания. Данная проблема является актуальной в сфере информационной безопасности.

    6
    1 Нормативно-правовые акты и методические документы по защите
    информации
    Закон РФ от 21 июля 1993 года №5485-1 "О государственной тайне" с изменениями и дополнениями, внесенными после его принятия, регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и ЗИ в интересах обеспечения безопасности РФ
    [11].
    Федеральный закон от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с изменениями и дополнениями) закон регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации, при применении информационных технологий, а также при обеспечении защиты информации, за исключением отношений, возникающих при охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации [13].
    Федеральный закон приводит понятийный аппарат и механизмы регулирования в соответствие с практикой применения информационных технологий. Определяет правовой статус различных категорий информации, закрепляет положения о регулировании создания и эксплуатации информационных систем.
    Общие требования к использованию информационно-телекоммуникационных сетей. Устанавливает принципы регулирования общественных отношений, связанных с использованием информации.
    Закрепляется принцип свободы поиска, получения, передачи, производства и распространения информации любым законным способом.
    Закон содержит положения, направленные на защиту от недобросовестного использования или злоупотребления возможностями средств распространения информации, при которых пользователям навязывается ненужная информация.

    7
    Установлены основные правила и способы защиты прав на информацию, защиты самой информации путем принятия основных правовых, организационных и технических (программно-технических) мер по ее защите.
    Информация в зависимости от категории доступа к ней подразделяется на общедоступную информацию, а также на информацию ограниченного доступа.
    Закреплен прямой запрет на требование от гражданина (физического лица) предоставления информации об его частной жизни, в том числе информации, составляющей личную или семейную тайну.
    Указом Президента Российской Федерации от 6 марта 1997 года № 188
    «Об утверждении перечня сведений конфиденциального характера» определены следующие группы сведений [12]:

    о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные);

    информация, связанная с профессиональной деятельностью, доступ которой ограничен Конституцией Российской Федерации и федеральными законами;

    составляющие тайну следствия и судопроизводства;

    информация, связанная с коммерческой деятельностью, доступ к которой ограничен в соответствии с Гражданским Кодексом Российской
    Федерации и федеральными законами (коммерческая тайна);

    информация о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них»;

    информация, содержащаяся в подготавливаемых в федеральных органах исполнительной власти проектах.
    Нельзя обойти вниманием нормативно-методический документ
    «Специальные требования и рекомендации по технической защите конфиденциальной информации» утвержденный приказом Гостехкомиссии
    России от 30 августа 2002 года [5].
    Настоящий нормативно-методический документ устанавливает порядок организации работ, требования и рекомендации по обеспечению технической

    8 защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну (далее - конфиденциальная информация) на территории Российской Федерации.
    Документ определяет следующие вопросы защиты конфиденциальной информации:

    организацию работ по защите информации, в том числе при разработке и модернизации объектов информатизации и их систем защиты информации;

    состав и основное содержание организационно-распорядительной, проектной, эксплуатационной и иной документации по защите информации;

    требования и рекомендации по защите речевой информации при ведении переговоров, в том числе с использованием технических средств;

    требования и рекомендации по защите информации при ее автоматизированной обработке и передаче с использованием технических средств;

    порядок обеспечения защиты информации при эксплуатации объектов информатизации;

    особенности защиты информации при разработке и эксплуатации АС, использующих различные типы СВТ и информационные технологии;

    порядок обеспечения защиты информации при взаимодействии абонентов с cетями.
    Защите подлежит речевая информация и информация, обрабатываемая техническими средствами, а также представленная в виде информативных электрических сигналов, физических полей, носителей на бумажной, магнитной, магнито-оптической и иной основе.
    Объектами защиты при этом являются:

    средства и системы информатизации, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации, программные средства, средства защиты информации, используемые для обработки конфиденциальной информации;

    9

    технические средства и системы, не обрабатывающие непосредственно конфиденциальную информацию, но размещенные в помещениях, где она обрабатывается (циркулирует);

    защищаемые помещения.
    Защита информации на объекте информатизации достигается выполнением комплекса организационных мероприятий и применением средств защиты информации от утечки по техническим каналам.
    При ведении переговоров и использовании технических средств для обработки и передачи информации возможны следующие каналы утечки и источники угроз безопасности информации:

    акустическое излучение информативного речевого сигнала;

    электрические сигналы;

    виброакустические сигналы;

    побочные электромагнитные излучения информативных сигналов от технических средств и линий передачи информации;

    наводки информативного сигнала, обрабатываемого техническими средствами, на цепи электропитания и линии связи, выходящие за пределы КЗ;

    радиоизлучения или электрические сигналы от закладочных устройств;

    просмотр информации с экранов дисплеев и других средств ее отображения.
    Перехват информации или воздействие на нее с использованием технических средств могут вестись:

    из-за границы КЗ из близлежащих строений и транспортных средств;

    из смежных помещений, принадлежащих другим организациям и расположенных в том же здании, что и объект защиты;

    при посещении организации посторонними лицами;

    за счет несанкционированного доступа к информации в АС.

    10
    В качестве аппаратуры перехвата или воздействия на информацию и технические средства могут использоваться портативные возимые и носимые устройства, размещаемые вблизи объекта защиты либо подключаемые к каналам связи или техническим средствам обработки информации, а также электронные устройства съема информации (закладочные устройства), размещаемые внутри или вне защищаемых помещений.
    Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах КЗ. Это возможно, например, за счет следующих действий:

    непреднамеренного прослушивания;

    ошибочных действий пользователей и администраторов АС.
    Основное внимание должно быть уделено защите информации, в отношении которой угрозы безопасности информации реализуются без применения сложных технических средств:

    речевой информации, циркулирующей в ЗП;

    информации, обрабатываемой СВТ, от несанкционированного доступа и несанкционированных действий;

    информации, выводимой на экраны видеомониторов;

    информации, хранящейся на физических носителях, в том числе входящих в состав АС;

    информации, передаваемой по каналам связи, выходящим за пределы
    КЗ.
    Разработка мер и обеспечение защиты информации осуществляются подразделениями по защите информации (службами безопасности) или отдельными специалистами.
    Для защиты конфиденциальной информации используются сертифицированные по требованиям безопасности информации технические средства защиты информации.

    11
    Объекты информатизации должны быть аттестованы по требованиям безопасности информации в соответствии с нормативными документами
    Гостехкомиссии России и требованиями настоящего документа.
    Ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителей организаций, эксплуатирующих объекты информатизации.
    «Сборник временных методик оценки защищённости конфиденциальной информации от утечки по техническим каналам» позволяет производить оценку защищённости защищаемых помещений от утечки конфиденциальной информации по техническим каналам.

    12
    2 Обзор каналов утечки речевой конфиденциальной информации
    На объектах информатизации, где происходят различные мероприятия, посвященные переговорам, проведениям лекций, совещаний и распространению какой либо информации в разном виде при применении различной аппаратуры необходимо защищать информацию для предотвращения ее утечки сторонним лицам и организациям, а так же злоумышленникам. Для примера можно представить различные линии передачи информации (телефонные, радио, телевизионные), электронные средства проведения селекторных совещаний и т.д. Для вышеперечисленного основными видами защищаемой информации является акустическая речевая информация и информация, которая обрабатывается в технических средствах приема, передачи и обработки информации.
    Необходимо помнить, что существуют "первичные" и "вторичные" носители защищаемой информации. Первый тип означает, что носитель сам воспроизводит информацию. Второй же тип означает, что защищаемая информация "наводится" от "первичного" носителя при его обработке или преобразовании. Примером преобразования может быть акустоэлектрическое, акустооптическое.
    В ТКУИ содержится совокупность источника защищаемой информации, среды распространения информативного сигнала (сигнала, содержащего защищаемую информацию). Источником информативного сигнала, от которого можно получить информацию ограниченного доступа, может быть любое техническое средство, обрабатывающее информацию. Так же в ТКУИ может содержаться приемник информативного сигнала, который имеет возможность перехвата защищаемой информации [1].
    Так же источником информативного сигнала может являться физическое лицо, устройство, которое излучает и передает, а сам информативный сигнал рассматривается как носитель защищаемой информации. Так же сюда можно отнести и различные коммуникации.

    13
    Среда распространения информативного сигнала - это физическая среда, в которой информативный сигнал может распространяться и приниматься устройством, имеющим свойство принимать сигнал.
    Среда распространения информативного сигнала может быть как однородной, в пример можно привести исключительно воздух, окружающий нас, так и неоднородной, так как сигнал может иметь свойство перехода из одной среды в другую, пример данного случая может произойти в результате акустоэлектрических преобразований.
    Получение информации, заинтересованным лицом осуществляется специальной техникой которая размещена вблизи помещения, но вне КЗ, Так же используются специальные закладные устройства. Перехват информации с использование кабелей, которые применяются при работе в помещении технических средств, линиям связи и т.п., осуществляется контактным подключением устройства считывания
    (приемным устройством) к соединительным линиям, которые ведут к интересующему объекту.
    Для перехвата речевой информации используются акустические и виброакустические (стетоскопы) датчики в виде закладных устройств, специальные направленные микрофоны (параболические, рефлекторные, трубчатые и плоские в виде микрофона - решетки), лазерные акустические локационные системы перехвата речи.
    Основные технические каналы утечки акустической речевой конфиденциальной информации из защищаемых помещений представлены на рисунке 1.1.

    14
    Рисунок 1.1 – Технические каналы утечки речевой информации
    На рисунке 1.1 показана воздушная среда, в которой акустическую речевую информацию можно перехватить с помощью акустического приемника либо регистратора речи. Перехват производится через акустический канал утечки информации. Далее показана упругая среда (строительные конструкции), в данном случае перехват производится с помощью вибрационного приемника либо через регистратор речи. Перехват производится через виброакустический канал утечки информации. Следующим на рисунке
    1.1 идет акустоэлектрические преобразователи, информацию можно получить с помощью преобразователя либо с помощью регистратора речи. Перехват производится через акустоакустический канал утечки информации. Далее указана упругая среда, отражающая ЭМ волны, для получения информации может использоваться такое ТС, как лазерное устройство, состоящее из приемника и передатчика, а так же может использоваться регистратор речи.
    Перехват производится через оптикоэлектронный канал утечки информации.
    Следующим на рисунке показано ТС, обрабатывающее речевой сигнал или же
    ТС, которое само находится в акустическом поле. В данном случае

    15 злоумышленник может использоваться для перехвата речевой конфиденциальной информации средство облучения проводным каналам, которое включает в себя приемник и передатчик, в данном случае каналом утечки информации является канал проводного ВЧ навязывания, средство облучения электромагнитным сигналом, которое так же включает приемник и передатчик, в данном случае каналом утечки информации является канал электромагнитного ВЧ облучения, так же перехват может произвестись с помощью приемника ПЭМИН, демодулятора и регистратора речи, в данном случае перехват может произойти через каналы ПЭМИН.
    Стоит так же отметить, что для утечки конфиденциальной речевой информации важную роль играют коммуникации помещения.
    На рисунке 1.2 продемонстрированы потенциально возможные каналы утечки информации по отходящим коммуникациям.
    Рисунок 1.2 - Потенциально возможные каналы утечки информации по отходящим коммуникациям
    На сегодняшний день, а так же смело можно сказать, что и в перспективе на многие года, перехват речевой конфиденциальной информации, на объектах

    16 информатизации, где происходят различные мероприятия, посвященные переговорам, проведениям лекций, совещаний и распространению какой либо информации в разном виде при применении различной аппаратуры возможен по таким техническим каналам как [1]:

    акустический канал утечки речевой конфиденциальной информации, возникающий за счет акустического излучения информативного речевого сигнала;
    В акустическом канале, который используется заинтересованными лицами для получения речевой конфиденциальной информации, средой распространения речевых сигналов является воздух, основным способом получения информации в данном канале является орган слуха человека (ухо) или же используются злоумышленником устройства, которые соединены с усилительными и звукозаписывающими устройствами
    (воздушные микрофоны). Такие устройства используются в аппаратуре контроля технического канала утечки информации;

    в виброакустическом канале утечки речевой конфиденциальной информации, который используется заинтересованными лицами для хищения данных путем преобразования акустического сигнала, воздействующего на строительные конструкции, которые находятся в помещении ограниченного доступа. К строительным конструкциям можно отнести стены, потолки, пол сооружения. Так же преобразования акустического сигнала могут воздействовать и на инженерно-технические коммуникации интересующего помещения, К инженерно-техническим коммуникациям можно отнести трубопровод, вентиляцию и отопление помещения. Перехват речевой конфиденциальной информации осуществляется с помощью микрофонов твердой среды, таких как виброметров, велосиметров, акселерометров;

    оптико-электронный
    (лазерный) канал утечки речевой конфиденциальной информации, в данном канале перехват информации злоумышленником или же заинтересованным лицом в этой информации происходит путем направления рабочего лазера в сторону вибрирующих от

    17 речевого сигнала отражающих поверхностей сооружения, сюда можно отнести стеклянные окна, зеркала, находящиеся в помещении и т.д., а далее происходит отражение лазерного излучения и последующий прием, отраженного лазерного излучения. После приема сигнала производится демодуляция, в ходе которой можно получить перехваченную речевую конфиденциальную информацию.
    Перехват информации заинтересованным лицом ведется с соседних сооружений и в благоприятных метеоусловиях;

    акустоэлектрический канал утечки речевой конфиденциальной информации. Рассматриваемый канал применяется злоумышленником путем преобразования информативного сигнала из акустического в электрический за счет «микрофонного» эффекта, К аппаратуре, с которой можно сосчитать данные, можно отнести некоторые датчики пожарной сигнализации или же датчики охраны, которые находятся в помещении. Работа данных устройств происходит путем распространение в электрических элементах (по проводам и линиям передачи информации) сигналов, которые могут находиться за пределами КЗ, что облегчает заинтересованному лицу заполучить данные;
    Акустоэлектрический канал утечки речевой информации возникает, когда речевой сигнал воздействует на элементы вычислительной техники, находящейся в помещении, ограниченного доступа. Самым распространенным в данном случае элементом является микрофон. Перехват колебаний
    (акустоэлектрических) может производиться путем прямого подключения к соединительным линиям, телефонных аппаратов. В данном случае можно считывать с него информацию либо прослушивать телефонный аппарат даже при положенной трубки на рычаг. Для предотвращения перехвата информации с телефонной линии можно использовать средство фильтрации или же иное устройство, которое предназначено для срыва прослушивания помещений, с помощью телефонной линии в режиме отбоя. Данные технические средства устанавливаются напрямую в линию или же встраиваются в цепь телефонного аппарата.

    18
    Так как выше говорилось про прямое подключение к соединительным линиям, стоит отметить, что вести наблюдение за проводными линиями помещения стоит внимательно, так как информационные линии могут находиться не только в помещении, ограниченного доступа, но и за пределами
    КЗ, что позволяет злоумышленнику получить к ним доступ намного легче. Для этого может использоваться аппаратура акустической речевой разведки, которая включает в себя устройство подключения к проводной линии, приёмник электрического сигнала, устройство записи и воспроизведения речи;

    канал утечки речевой информации за счет проводного
    «высокочастотного навязывания», может производиться путем контактного подключения к сетям, которые используются для функционирования ТС. С помощью специального оборудования, в сеть или же линию связи с помощью генератора вводится ток высокой частоты, который в свою очередь промодулирован информативным речевым сигналом, далее такой сигнал возвращается на специальное устройство приема, принимающее информацию.
    Если злоумышленник использует данный канал для получения информации, то стоит отметить, как это будет производиться. Предположим, что в помещении находятся различные технические средства
    К техническим средствам подключены линии связи. Злоумышленнику необходимо осуществить доступ к линиям и произвести введение токов высокой частоты в исходную линии, которая связана с элементами технического средства. Далее получателю информации необходимо отразить сигнал в обратном направлении, в конечном итоге информация будет похищена. Чаще всего канал утечки речевой информации за счет проводного «высокочастотного навязывания» применяется для перехвата речевой конфиденциальной информации через телефонный аппарат, у которого проводные линии находятся за пределам контролируемой зоны.
    Аппаратура, которую используют методом
    «высокочастотного навязывания» состоит из генератора сигнала, устройства разделяющего зондирующий сигнал и его «полезный» отклик от исследуемого

    19 технического средства, устройства усиления, фильтрации, демодуляции и записи «полезного» сигнала, устройство записи и воспроизведения речи;

    канал утечки речевой информации за счет электромагнитного "высокочастотного облучения" осуществляется путем дистанционного наведения высокочастотного электромагнитного поля на техническое средство, которое состоит из нелинейных либо параметрические элементов. Далее происходит обратный прием модулированного сигнала. После того , как сигнал был получен, его нужно демодулировать. Таким образом был рассмотрен и проанализирован случай, перехвата информации путем ВЧО.
    При использовании канала утечки речевой информации за счет электромагнитного "высокочастотного облучения" первичными преобразователями (устройствами, которые необходимы для преобразования одной физической величины в другую) средств разведки могут быть различные антенны. Стоить отметить, что для данного способа получения информации используется две антенны, одна облучающая, а вторая приемная. Аппаратура, которую используют методом «высокочастотного облучения» так же еще состоит из генератора сигнала, устройства разделяющего зондирующий сигнал и его «полезный» отклик от исследуемого технического средства, устройства усиления, фильтрации, демодуляции и записи «полезного» сигнала, устройство записи и воспроизведения речи. По своему применению аппаратура ВЧО может быть портативной возимой, портативной носимой и автономной автоматической;

    канал утечки речевой информации за счет побочных электромагнитных излучений и наводок, модулированных информативным речевым сигналом.
    Для данного канала утечки речевой конфиденциальной информации интерес несут устройства, которые имеют доступ к линиям, которые в свою очередь выходят за пределы КЗ. Так же сюда можно добавить бытовые конструкции такие, как батареи, водяные трубы и любые другие токопроводящие конструкции, состоящие из металла.

    20
    По различным факторам, таким как среда распространения и т.п., можно разделить данный технический канал утечки речевой конфиденциальной информации на три типа:
    – электромагнитные;
    – электрические;
    – параметрические.
    Электромагнитные излучения могут создаваться от работающего ТС, которое подключено к сети электропитания. Так же электромагнитные излучения могут создаваться и от внутренних составляющих ТС.
    Электромагнитные излучения элементов ТС обусловлены тем, что при прохождении электрического тока, параметры которого изменяются по закону информативного сигнала, вокруг токоведущих элементов технических средств и проводов в окружающем пространстве возникает электрическое и магнитное поле
    К ТС подключены проводные линии, при работе которых вокруг них создается электромагнитное поле. Получается, что проводные линии в данном случае являются излучателями магнитного поля. Проблема утечки так же обусловлена тем, что те самые линии могут выходить за пределы помещения и
    КЗ, тем самым упрощаю задачу заинтересованному в получении данных лицу.
    Побочные электромагнитные излучения могут также возникать при обработке и передаче речевой информации в цифровом виде по проводным и беспроводным каналам. При этом средствами акустической речевой разведки может быть реализован канал непосредственного перехвата цифровой речи, передаваемой по беспроводным каналам.
    Перехват электромагнитных излучений от технических средств обработки и передачи речевой информации осуществляется аппаратурой разведки, которая находится за пределами КЗ.
    К электрическим относятся каналы утечки информации, с помощью которых заинтересованное лицо получает данные на устройства перехвата информации за счет наводок на ВТ и на отходящие от нее линии, которые

    21 присутствуют как в КЗ так и вне ее
    Электромагнитные наводки возникают при работе, излучающих элементов технического средства.
    Так же стоит помнить, что с ТС и линией, к которой подключено ТС, могут взаимодействовать устройства соединяющие их. Они так же могут находиться вне КЗ. Такие устройства создают опасность для владельца ТС, так как соединения образуют в сумме цепь, через которую так же проходит электрический сигнал. В пример данной ситуации можно привести соединение двух кабелей, один из которых находится в КЗ, а второй вне ее. Кроме того, в грунте вокруг таких устройств возникает также электромагнитное поле, которое является источником информации. Перехват данных по электрическим каналам утечки информации осуществляется путем непосредственного подключения к соединительным линиям. Для этих целей используются специальная измерительная аппаратура.
    К параметрическим относятся каналы утечки речевой информации, возникающие за счет модуляции информативным речевым сигналом различного вида электромагнитных излучений, в том числе и ПЭМИН, технических средств, расположенных в поле акустического речевого сигнала, но не обрабатывающих и не передающих речевую информацию. Кроме того, возникновение указанного канала возможно в случае применения противником специальных электронных устройств перехвата речевой информации, внедренных в защищаемое помещение, при приеме их радиоизлучений, модулированных информативным сигналом.

    22
      1   2   3   4   5   6


    написать администратору сайта