Способы информационной разведки и противодействие им

Главные способы прослушивания помещений при помощи микрофонного эффекта и метода высокочастотного навязывания. Методы перехвата информации через побочные электромагнитные излучения и наводки. Исследование основных средств противодействия разведки.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид лабораторная работа
Язык русский
Дата добавления 07.04.2020
Размер файла 312,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Цель работы:

1. Исследование способов прослушивания помещений через внешние линии ВТС за счет акустоэлектрических преобразований (микрофонный эффект) в схемах ВТС

2. Исследование способов прослушивания помещений через внешние линии ВТС путем высокочастотного навязывания.

3. Исследование каналов утечки информации через внешние линии ВТС по информативным излучениям ОТС.

4. Исследование пассивных и активных способов и средств защиты внешних линий ВТС от перехвата речевой информации.

5. Изучение способов и средств защиты внешних линий ВТС от перехвата наведенных высокочастотных информативных сигналов, излучаемых ОТС.

Ход работы:

Методы ведения информационной разведки

1. Акустоэлектрические преобразования (микрофонный эффект)

Прослушивание помещений за счет акустических преобразований заключается в непосредственном подключении к соединительным линиям ВТС специальных высокочувствительных низкочастотных усилителей, которые принимают сигнал от электромагнитного АЭП. В устройстве АЭП, для примера возьмем электромеханический звонок телефонного аппарата, содержится постоянный магнит и пластина, закрепленная на шарнире. При осуществлении разговора будет создаваться звуковая волна, которая будет приводить в движение пластину, так же будет изменятся зазор между магнитом и пластиной и магнитный поток, пронизывающий витки провода обмотки. Эти изменения приводит к появлению переменной ЭДС в обмотке. Под действием ЭДС в линии связи возникает электрический ток по закону звуков речи. Этот электрический ток поступает в усилитель, подключенный к линии связи, и преобразуется обратно звук.

2. Высокочастотное навязывание

Высокочастотное навязывание происходит за счет подключения к линиям ВТС, в нашем случае линиям ТА, ВЧ генератора, детектора, устройства регистрации. Подключение происходит за пределами контролируемой зоны. На линии ТА наводится ВЧ ток, который поступает на контакты положенной телефонной трубки. Акустические колебания, вызванные разговорами, модулируют высокочастотный сигнал, проходящий через разомкнутые контакты трубки. Далее сигнал возвращается на пост перехвата детектируется и демодулируется при помощи ФНЧ.

3. Перехват побочных электромагнитных излучений и наводок (ПЭМИН)

При обработке информации ТС возникает ПЭМИН, перехватив которое становится возможным обладание чужой информацией без прямого доступа к устройству. В ТСОПИ при работе возникает электрический ток, параметры которого изменяются по закону информационного сигнала. При прохождении тока по проводам возникает электрическое и магнитное поле, которые несут в себе информативные сигналы, которые принимаются на антенну ТСР или путем прямого подключения к линиям подверженным наводке. Полученный сигнал выводится на устройство отображения сигнала.

Методы и средства противодействия разведке

Для противодействия разведке, осуществляемой с использованием микрофонного эффекта, применяется следующая пассивная защита. В звонковую цепь включаются два параллельных противонаправленных диода, образующие схему подавления ЭДС, возникающего вследствие колебаний пластины микрофона. Для малых значений ЭДС такая схема представляет собой большое сопротивление, тогда как для речевого сигнала, значительно большего по величине, схема открывается, и речевой сигнал свободно проходит в линию. По существу, эта схема выполняет роль автоматического клапана: малую ЭДС блокирует, а речевой сигнал разговора абонента пропускает.

Рис. 1. Зашита ТА от микрофонного эффекта

Для противодействия методу ВЧ навязывания применяются следующие организационные меры:

1. Осуществление физического контроля телефонных линий на предмет наличия подключений на расстояниях до 100 м от аппарата (расстояние выбрано исходя из предельной дальности действия систем перехвата информации такого типа).

2. Отключение ТА от сети на время проведения переговоров.

Однако одних организационных мер недостаточно для обеспечения надежной защиты. Так же применяются пассивные защитные меры, такие как шунтирование линии ТА или микрофона. При шунтировании, в линию подключается конденсатор с достаточно маленькой емкостью (около 0.01 мкФ). Зондирующий сигнал по законам физики идет «по пути наименьшего сопротивления», а конденсатор для высокой частоты имеет относительно низкое по сравнению с микрофоном сопротивление. То есть навязанный ВЧ сигнал не дойдет до микрофона и не будет смодулирован.

Так же существует активная зашита внешних линий ВТС. В КЗ устанавливается генератор шума, который работает на заданных частотах. ГШ подает на линию шумовую аддитивную маскирующая помеху, которая скрывает за шумом опасные наведенные сигналы при ВЧН и наведенных информативных сигналов ПЭМИН.

Для защиты информации от утечки по ПЭМИН применяются, такие методы как:

· Применение широкополосных генераторов шума. Заключается в применении специальных широкополосных передатчиков помех. Метод хорош тем, что устраняется не только угроза утечки информации по каналам побочного излучения компьютера, но и многие другие угрозы. Становится невозможной разведка с использованием излучения всех других устройств, расположенных в защищаемом помещении.

· Экранировании источника излучения технического средства, то есть ЭВТ размещается в экранированном шкафу или в экранированном помещении целиком. То есть экранируется каждое ТС входящее в состав нашего СВТ.

В настоящее время существует множество средств защиты информации от разведки:

1. Устройство «Соната-P2». Цена - 16500 руб. Устройство защиты объектов информатизации от утечки информации по техническим каналам «Соната-Р2», предназначено для защиты информации, обрабатываемой объектами вычислительной техники (ВТ), от ее утечки по техническим каналам побочных электромагнитных излучений и наводок (ПЭМИН) на линии ВТСС, электропитания, заземления и др. токоведущие инженерные коммуникации.

Рис. 2. Устройство «Соната - P2»

2. Устройство «ГШ-К-1000М». Цена - 6500 руб. Устройство защиты информации, устанавливаемое в системный блок компьютера, предназначен для защиты информации от утечки по техническим каналам от персональных компьютеров других объектов вычислительной техники путем генерации электромагнитного шума.

Рис. 3. Устройство «ГШ-К-1000М»

3. Устройство «Сигма-РА». Цена - 10500. Предназначено для защиты от НСД и утечки информации из помещений за счёт акустоэлектрических преобразований в телефонном аппарате при положенной на рычаги телефонной трубке в сетях аналоговых линий. Принцип действия «Сигма-РА» основан на механическом отключении контактов ТА от подходящей телефонной линии в режиме ожидания. При снятии абонентом телефонной трубки с рычагов происходит подключение контактов ТА к телефонной линии, и ТА обеспечивает ведение двустороннего разговора. Сигнал «вызова» поступает из телефонной линии в специальную автономную схему в УЗ через оптоэлектронную развязку. Это обеспечивает одностороннюю передачу сигналов от телефонной линии и абсолютно исключает любую утечку информации из помещения через телефонную линию.

Рис. 4. Устройство «Сигма-РА»

высокочастотный электромагнитный излучение наводка

Были изучены способы прослушивания помещений при помощи микрофонного эффекта и метода ВЧН, изучены методы перехвата информации через ПЭМИН. Так же были изучены методы и средства противодействия разведки.

Размещено на Allbest.ru


Подобные документы

  • Мероприятия, направленные на исключение добывания охраняемых сведений с помощью технических средств. Основные элементы СТР. Противодействия. Техническая дезинформация. Система разграничения доступа, программные и аппаратные методы защиты информации.

    реферат [50,2 K], добавлен 15.11.2008

  • Меры противодействия информационным угрозам. Акустические и виброакустические каналы утечки речевой информации. Разновидности радиолокационной разведки. Классификация методов и средств защиты информации от радиолакационных станций бокового обзора.

    презентация [88,0 K], добавлен 28.06.2017

  • Способы определения местоположения источников электромагнитного излучения (ЭМИ). Амплитудные методы пеленгации источников ЭМИ. Методы обзора пространства. Определение несущей частоты сигналов. Цифровые устройства измерения временных параметров сигналов.

    контрольная работа [2,6 M], добавлен 24.08.2015

  • Процессы и тенденции, которые наблюдаются в мировой экономике и менеджменте. Информационные ресурсы Интернет. Источники информации для конкурентной разведки. Аналитический и организационный инструмент трансформации разрозненных данных о рынке и товарах.

    реферат [20,6 K], добавлен 25.07.2009

  • Принцип распространения звуковых волн в помещении и звукоизоляция. Акустические каналы утечки информации. Способы перехвата акустической (речевой) информации из выделенных помещений. Порядок проведения измерений с помощью шумомера АТЕ-9051, его настройка.

    дипломная работа [3,3 M], добавлен 15.06.2013

  • Характеристика инженерно-технической защиты информации как одного из основных направлений информационной безопасности. Классификация демаскирующих признаков объектов защиты, способы их защиты и обнаружения. Сущность и средства процесса защиты объекта.

    реферат [37,0 K], добавлен 30.05.2012

  • Назначение разрабатываемого устройства (детектора высокочастотного излучения) для оперативного обнаружения радиоизлучающих подслушивающих устройств промышленного шпионажа. Технические требования к устройству, его патентной чистоте и условиям эксплуатации.

    дипломная работа [643,0 K], добавлен 12.12.2010

  • Переносной комплекс для проведения инженерных исследований и исследований на сверхнормативные побочные электромагнитные излучения "Навигатор-П3Г" и "Навигатор-П2". Оценка защищенности технических средств. Аппаратно-программный комплекс "Легенда-11".

    курсовая работа [70,9 K], добавлен 28.12.2014

  • Электромагнитные методы неразрушающего контроля. Особенности вихретокового метода неразрушающего контроля. Основные методы возбуждения вихревых токов в объекте. Дефектоскопы многоцелевого назначения. Использование тепловых метода неразрушающего контроля.

    реферат [782,1 K], добавлен 03.02.2009

  • Технические способы, применяемые для недопущения несанкционированных подключений. Активные методы защиты от утечки информации по электроакустическому каналу. Основные способы передачи пакетов с речевой информацией по сети в IP-телефонии, их шифрование.

    реферат [17,6 K], добавлен 25.01.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.