Schody.  Grupa wejściowa.  Materiały.  Drzwi.  Zamki.  Projekt

Schody. Grupa wejściowa. Materiały. Drzwi. Zamki. Projekt

» System aktywnej ochrony informacji akustycznej mowy. Organizacja ochrony informacji mowy. „Organizacja i technologia bezpieczeństwa informacji”

System aktywnej ochrony informacji akustycznej mowy. Organizacja ochrony informacji mowy. „Organizacja i technologia bezpieczeństwa informacji”

Osłabienie sygnałów akustycznych (mowy) na granicy strefy kontrolowanej do wartości zapewniających niemożność ich selekcji za pomocą rozpoznania na tle naturalnego hałasu;

Tłumienie informacyjnych sygnałów elektrycznych w liniach łączących VTSS, które zawierają przetworniki elektroakustyczne (z efektem mikrofonowym), do wartości zapewniających niemożność ich wyboru za pomocą rozpoznania na tle naturalnego szumu;

Wyłączenie (osłabienie) przejścia sygnałów o wysokiej częstotliwości narzucających na pomocnicze środki techniczne, w skład których wchodzą przetworniki elektroakustyczne (posiadające efekt mikrofonu);

Wykrywanie promieniowania zakładek akustycznych oraz niepożądanego promieniowania elektromagnetycznego dyktafonów w trybie nagrywania;

Wykrywanie nieautoryzowanych połączeń z liniami telefonicznymi.

Metody aktywne obrona ma na celu:

Stworzenie maskowania zakłóceń akustycznych i wibracyjnych w celu zmniejszenia stosunku sygnału do szumu na granicy strefy kontrolowanej do wartości zapewniających niemożność wyizolowania informacyjnego sygnału akustycznego za pomocą rozpoznania;

Stworzenie maskujących zakłóceń elektromagnetycznych w liniach przyłączeniowych VTSS, zawierających przetworniki elektroakustyczne (z efektem mikrofonowym), w celu zmniejszenia stosunku sygnału do szumu do wartości zapewniających niemożność wyizolowania sygnału informacyjnego drogą rozpoznania;

Tłumienie elektromagnetyczne dyktafonów w trybie nagrywania;

Tłumienie ultradźwiękowe dyktafonów w trybie nagrywania;

tworzenie maskujących zakłóceń elektromagnetycznych w liniach energetycznych VTSS, które mają efekt mikrofonu, w celu zmniejszenia stosunku sygnału do szumu do wartości zapewniających niemożność wyizolowania informacyjnego sygnału akustycznego za pomocą rozpoznania;

Tworzenie ukierunkowanych zakłóceń radiowych na akustyczne i telefoniczne pluskwy radiowe w celu zmniejszenia stosunku sygnału do szumu do wartości zapewniających niemożność wyizolowania informacyjnego sygnału akustycznego za pomocą rozpoznania;

Blokowanie (zakłócanie funkcjonowania) środków nieuprawnionego podłączenia do linii telefonicznych;

Zniszczenie (zablokowanie) środków nieautoryzowanego podłączenia do linii telefonicznych.

Osłabienie sygnałów akustycznych (mowy) odbywa się poprzez wygłuszenie. Osłabienie informacyjnych sygnałów elektrycznych w liniach HTSS i wykluczenie (osłabienie) przejścia sygnałów zakłócających o wysokiej częstotliwości odbywa się metodą filtrowania sygnałów.

Aktywne metody ochrony informacji akustycznej opierają się na wykorzystaniu różnego rodzaju generatorów pola, a także wykorzystaniu specjalnych środków technicznych.

3.1. Izolacja akustyczna pomieszczeń

Izolacja akustyczna pomieszczeń ma na celu zlokalizowanie źródeł sygnałów akustycznych w ich wnętrzu i jest wykonywana w celu wykluczenia przechwytywania informacji akustycznej (mowy) poprzez akustykę bezpośrednią (przez szczeliny, okna, drzwi, kanały wentylacyjne itp.) oraz wibracje (poprzez przegrody budowlane, rury wodociągowe), ciepłownicze, gazowe, kanalizacyjne itp.).

Izolacyjność akustyczna jest szacowana przez wartość tłumienia sygnału akustycznego, która dla ogrodzeń litych jednowarstwowych lub jednorodnych przy średnich częstotliwościach obliczana jest w przybliżeniu ze wzoru /5/:

K og = , dB,

gdzie q p- waga 1m 2 płotów, kg;

F to częstotliwość dźwięku, Hz.


Izolację akustyczną pomieszczeń zapewniają rozwiązania architektoniczne i inżynierskie, a także zastosowanie specjalnych materiałów budowlanych i wykończeniowych.

Jednym z najsłabszych elementów wygłuszających otaczających konstrukcje wydzielonych lokali są okna i drzwi. Zwiększenie izolacyjności akustycznej drzwi uzyskuje się poprzez szczelne dopasowanie skrzydła do ościeżnicy, wyeliminowanie szczelin między drzwiami a podłogą, zastosowanie uszczelek uszczelniających, tapicerki lub wyłożenia skrzydła specjalnymi materiałami itp. obicie drzwi nie wystarczy, aby zapewnić izolację akustyczną, wówczas w pomieszczeniu montuje się drzwi dwuskrzydłowe, tworzące żaluzję. Również wewnętrzne powierzchnie przedsionka wyłożone są powłokami chłonnymi.

Izolacyjność akustyczna okien jak i drzwi zależy od gęstości powierzchniowej szkła oraz stopnia docisku ganków. Izolacyjność akustyczna okien z pojedynczym przeszkleniem jest współmierna do izolacyjności akustycznej pojedynczych drzwi i nie jest wystarczająca do niezawodnej ochrony informacji w pomieszczeniu. W celu zapewnienia wymaganego stopnia izolacyjności akustycznej stosuje się szyby podwójne lub potrójne. W przypadkach, w których konieczne jest zapewnienie podwyższonej izolacyjności akustycznej stosuje się okna o specjalnej konstrukcji (np. podwójne okno z wypełnieniem otworu okiennego szkłem organicznym o grubości 20...40 mm). Opracowano projekty okien o podwyższonej dźwiękochłonności oparte na oknach podwójnie oszklonych z uszczelnieniem szczeliny powietrznej między szybami i wypełnieniem jej różnymi mieszaninami gazów lub wytworzeniem w niej podciśnienia.

W celu zwiększenia izolacyjności akustycznej pomieszczenia stosuje się ekrany akustyczne, które instalowane są na drodze rozchodzenia się dźwięku w najbardziej niebezpiecznych (z punktu widzenia inteligencji) kierunkach. Działanie ekranów akustycznych opiera się na odbijaniu fal dźwiękowych i powstawaniu cieni dźwiękowych za ekranem.

Materiały dźwiękochłonne mogą być lite lub porowate. Zazwyczaj materiały porowate stosuje się w połączeniu z materiałami litymi. Jednym z powszechnych rodzajów materiałów porowatych jest materiał dźwiękochłonny.

Porowate materiały dźwiękochłonne są nieskuteczne przy niskich częstotliwościach. Oddzielne materiały dźwiękochłonne tworzą pochłaniacze rezonansowe. Dzielą się na membranę i rezonator.

Pochłaniacze membranowe to naciągnięte płótno (tkanina) lub cienka sklejka (karton), pod którą umieszczony jest materiał dobrze tłumiący (materiał o dużej lepkości, np. guma piankowa, guma gąbczasta, filc budowlany itp.). W tego rodzaju absorberach maksimum absorpcji osiąga się przy częstotliwościach rezonansowych.

Absorbery z rezonatorem perforowanym to układ rezonatorów powietrznych (rezonator Helmholtza), u których wylotu znajduje się materiał tłumiący. Zwiększenie izolacyjności akustycznej ścian i przegród pomieszczeń osiąga się poprzez zastosowanie ogrodzeń jednowarstwowych i wielowarstwowych (częściej podwójnych). W przegrodach wielowarstwowych wskazane jest dobieranie materiałów warstw o ​​silnie różniących się oporach akustycznych (beton - guma piankowa). Poziom sygnału akustycznego za ogrodzeniem można w przybliżeniu oszacować za pomocą wzoru /5/:

gdzie Rc- poziom sygnału mowy w pomieszczeniu (przed ogrodzeniem), dB;

Sog– powierzchnia ogrodzenia, dB;

Kog- izolacja akustyczna ogrodzenia, dB.

Istnieje wiele komunikacji technologicznej między lokalami, budynkami i budowlami (ciepło, gaz, wodociągi, sieci kablowe). Dla nich wykonuje się odpowiednie otwory i otwory w ścianach i stropach. Ich niezawodną izolację akustyczną zapewnia zastosowanie specjalnych tulei, pudełek, uszczelek, tłumików, wiskoelastycznych wypełniaczy itp. Zapewnienie wymaganej izolacyjności akustycznej kanałów wentylacyjnych uzyskuje się poprzez zastosowanie złożonych filtrów akustycznych i tłumików. Należy pamiętać, że w ogólnym przypadku izolacyjności akustycznej konstrukcji otaczających zawierających kilka elementów należy ocenić izolacyjność akustyczną najsłabszego z nich.

Do prowadzenia poufnych rozmów zostały opracowane specjalne kabiny dźwiękoszczelne. Strukturalnie są podzielone na ramowe i bezramowe. W pierwszym przypadku do metalowej ramy mocowane są panele dźwiękochłonne. Kabiny z dwuwarstwowymi płytami dźwiękochłonnymi zapewniają tłumienie dźwięku do 35…40 dB.

Kabiny bezramowe charakteryzują się wyższą wydajnością akustyczną (duży współczynnik tłumienia). Składają się one z prefabrykowanych wielowarstwowych osłon połączonych dźwiękoszczelnymi elastycznymi podkładkami. Takie kabiny są drogie w produkcji, ale obniżenie poziomu dźwięku w nich może osiągnąć 50 ... 55 dB.


Podobne informacje.


Metody i środki ochrony informacji mowy przed wyciekiem kanałami technicznymi. Sprzęt i środki organizacyjne do ochrony informacji mowy. Uzasadnienie do montażu drzwi dwuskrzydłowych oraz uszczelnienia szczelin w oknach materiałem dźwiękochłonnym.

Wysyłanie dobrej pracy do bazy wiedzy jest proste. Skorzystaj z poniższego formularza

Studenci, doktoranci, młodzi naukowcy korzystający z bazy wiedzy w swoich studiach i pracy będą Ci bardzo wdzięczni.

Hostowane na http://www.allbest.ru/

Departament Edukacji Miasta Moskwy

Państwowa Autonomiczna Instytucja Oświatowa

wykształcenie średnie zawodowe w Moskwie

Politechnika nr 8

nazwany dwukrotnie Bohaterem Związku Radzieckiego I.F. Pawłowa

PROJEKT KURSU

SPECJALNOŚĆ - 090905

„Organizacja i technologia bezpieczeństwa informacji”

natemat:Ochrona informacji akustycznej (mowy) przed wyciekiem przez kanały techniczne

Projekt kursu ukończony

uczeń grupowy: 34OB(y)

Nauczyciel: wiceprezes Zvereva

Moskwa 2013

Wstęp

1.1 Informacje akustyczne

Rozdział 4. Bezpieczeństwo i organizacja miejsca pracy

4.1 Wyjaśnienie wymagań dotyczących pomieszczeń i miejsc pracy

Wniosek

Bibliografia

Wstęp

Zgodnie z trendami rozwoju społeczeństwa, najpowszechniejszym zasobem jest informacja, a co za tym idzie jej wartość stale rośnie. „Kto jest właścicielem informacji, on jest właścicielem świata”. To oczywiście jest esencją, wyrażającą obecną sytuację na świecie. Ponieważ ujawnienie niektórych informacji często prowadzi do negatywnych konsekwencji dla ich właściciela, kwestia ochrony informacji przed nieuprawnionym otrzymaniem staje się coraz bardziej dotkliwa.

Ponieważ dla każdej ochrony istnieje sposób na jej pokonanie, aby zapewnić należyte bezpieczeństwo informacji, konieczne jest ciągłe doskonalenie metod.

Godną uwagi strony atakującej wykorzystuje się informację, której nośnikiem jest sygnał mowy lub informacja mowy. W ogólnym przypadku informacje o mowie to zestaw składający się z informacji semantycznych, osobistych, behawioralnych itp. Z reguły największym zainteresowaniem cieszą się informacje semantyczne.

Problem ochrony poufnych negocjacji rozwiązywany jest kompleksowo za pomocą różnego rodzaju środków, w tym środków technicznych, dzieje się to w następujący sposób. Faktem jest, że głównymi nośnikami informacji mowy są wibracje akustyczne środowiska powietrza wytworzone przez artykulację negocjatora. Wibracje wibracyjne, magnetyczne, elektryczne i elektromagnetyczne w różnych zakresach częstotliwości, które „wynoszą” poufne informacje z pokoju negocjacyjnego, stają się w sposób naturalny lub sztuczny wtórnymi nośnikami informacji mowy. Aby wykluczyć ten fakt, oscylacje te są maskowane przez podobne oscylacje, które maskują sygnały w „podejrzanych” lub wykrytych zakresach częstotliwości. W związku z tym znane techniczne kanały wycieku informacji mowy, takie jak sieci kablowe o różnym przeznaczeniu, rurociągi, przegrody budowlane, okna i drzwi, fałszywe promieniowanie elektromagnetyczne (SEMI), są na bieżąco „zamykane” różnymi środkami technicznymi.

Cały ten kompleks środków wymaga znacznych nakładów finansowych, zarówno jednorazowych (w trakcie budowy lub doposażenia pomieszczeń biurowych w celu spełnienia wymogów bezpieczeństwa informacji), jak i bieżących (na przeprowadzenie powyższych działań oraz aktualizację floty sprzęt kontrolny). Koszty te mogą sięgać kilkudziesięciu, a nawet setek tysięcy dolarów, w zależności od wagi informacji poufnych i możliwości finansowych właścicieli powierzchni biurowych.

Celem pracy jest teoretyczne i praktyczne rozważenie metod i środków ochrony informacji akustycznej (mowy) przed wyciekiem kanałami technicznymi.

Cele tego projektu kursu:

Identyfikacja kanałów wycieku i nieautoryzowanego dostępu do zasobów

· Techniczne kanały wycieku informacji

· Środki aktywnej ochrony informacji mowy przed wyciekiem przez kanały techniczne

Przedmiotem pracy jest klasyfikacja metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi.

Przedmiotem badań są Środki organizacyjne ochrony informacji mowy, sprzęt do poszukiwania środków rozpoznania oraz techniczne środki ochrony informacji akustycznej.

ochrona informacja akustyczna

Rozdział 1. Teoretyczne uzasadnienie metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi

1.1 Informacje akustyczne

Informacje mowy chronione (akustyczne) obejmują informacje, które są przedmiotem własności i podlegają ochronie zgodnie z wymogami dokumentów prawnych lub wymogami ustanowionymi przez właściciela informacji. Są to z reguły informacje o ograniczonym dostępie, zawierające informacje niejawne jako tajemnica państwowa, a także informacje o charakterze poufnym.

Do omawiania informacji o ograniczonym dostępie (spotkania, dyskusje, konferencje, negocjacje itp.) wykorzystywane są specjalne pomieszczenia (pomieszczenia biurowe, aule, sale konferencyjne itp.), które nazywane są pokojami dedykowanymi (VP). Aby zapobiec przechwyceniu informacji z tych pomieszczeń, z reguły stosuje się specjalne środki ochrony, dlatego przydzielone pomieszczenia w niektórych przypadkach nazywane są pomieszczeniami chronionymi (ZP).

W przydzielonych pomieszczeniach z reguły instalowane są pomocnicze środki techniczne i systemy (VTSS):

* miejskie automatyczne połączenie telefoniczne;

* transmisja danych w systemie radiokomunikacyjnym;

* Alarmy bezpieczeństwa i przeciwpożarowe;

* alerty i alarmy;

* klimatyzacja;

* przewodowa sieć radiofoniczna i odbiór programów radiowych i telewizyjnych (głośniki abonenckie, sprzęt radiofoniczny, odbiorniki telewizyjne i radiowe itp.);

* środki elektronicznego sprzętu biurowego;

* środki elektrotaktu;

* aparatura kontrolno-pomiarowa itp.

Wydzielone lokale znajdują się w strefie kontrolowanej (KZ), przez którą rozumie się przestrzeń (teren, budynek, część budynku), w której przebywa niekontrolowany pobyt osób nieuprawnionych (w tym odwiedzających organizację), a także pojazdy, jest wykluczony. Granicą strefy kontrolowanej może być obwód chronionego obszaru organizacji, otaczające konstrukcje chronionego budynku lub chronionej części budynku, jeżeli znajduje się na obszarze niechronionym. W niektórych przypadkach granicą kontrolowanego obszaru mogą być otaczające struktury (ściany, podłoga, sufit) przydzielonych lokali.

Ochrona informacji mowy (akustycznej) przed wyciekiem kanałami technicznymi jest osiągana poprzez prowadzenie działań organizacyjnych i technicznych, a także poprzez identyfikację przenośnych urządzeń elektronicznych do przechwytywania informacji (urządzenia wbudowane) osadzone w przydzielonych pomieszczeniach.

1.2 Techniczne kanały wycieku informacji

Kanał akustyczny

Kanał wycieku informacji akustycznej realizowany jest w następujący sposób:

podsłuchiwanie rozmów na otwartej przestrzeni i w pomieszczeniach, przebywanie w pobliżu lub używanie mikrofonów kierunkowych (są paraboliczne, rurowe lub płaskie). Kierunkowość wynosi 2-5 stopni, średni zasięg najczęstszych - rurowych to około 100 metrów. W dobrych warunkach klimatycznych na otwartych przestrzeniach paraboliczny mikrofon kierunkowy może pracować w odległości do 1 km;

· niejawne nagrywanie rozmów na dyktafon lub magnetofon (w tym cyfrowe dyktafony uruchamiane głosem);

· Podsłuchiwanie rozmów za pomocą mikrofonów zdalnych (zasięg mikrofonów radiowych 50-200 metrów bez przemienników).

Mikrofony stosowane w zakładkach radiowych mogą być wbudowane lub zdalne i mają dwa rodzaje: akustyczne (czułe głównie na działanie drgań dźwiękowych w powietrzu i przeznaczone do przechwytywania komunikatów głosowych) oraz wibracyjne (przekształcające drgania występujące w różnych sztywnych strukturach na sygnały elektryczne).

Kanał akustyczno-elektryczny

Akustoelektryczny kanał wycieku informacji, którego cechami są:

Łatwość użytkowania (sieć energetyczna jest wszędzie);

brak problemów z mocą mikrofonu;

Możliwość pobierania informacji z sieci bez podłączania do niej (wykorzystanie promieniowania elektromagnetycznego sieci zasilającej). Odbiór informacji z takich „pluskw” jest realizowany przez specjalne odbiorniki podłączone do sieci elektroenergetycznej w promieniu do 300 metrów od „pluskwy” na całej długości okablowania lub do transformatora zasilającego obsługującego budynek lub zespół Budynki;

Możliwe zakłócenia w urządzeniach gospodarstwa domowego podczas korzystania z sieci energetycznej do przesyłania informacji, a także słaba jakość przesyłanego sygnału przy dużej liczbie urządzeń gospodarstwa domowego.

Zapobieganie:

Izolacja transformatora stanowi przeszkodę w dalszym przesyłaniu informacji przez sieć zasilającą;

Kanał telefoniczny

Możliwy jest telefoniczny kanał wycieku informacji w celu podsłuchiwania rozmów telefonicznych (w ramach szpiegostwa przemysłowego):

· podsłuch galwaniczny rozmów telefonicznych (poprzez podłączenie stykowe urządzeń podsłuchowych w dowolnym miejscu sieci telefonicznej abonenta). Decyduje o tym pogorszenie słyszalności i pojawienie się zakłóceń, a także użycie specjalnego sprzętu;

metoda lokalizacji telefonu (przez nałożenie wysokiej częstotliwości). Przez linię telefoniczną przesyłany jest sygnał tonowy o wysokiej częstotliwości, który oddziałuje na nieliniowe elementy aparatu telefonicznego (diody, tranzystory, mikroukłady), na które również wpływa sygnał akustyczny. W rezultacie w linii telefonicznej generowany jest sygnał modulowany o wysokiej częstotliwości. Możliwe jest wykrycie podsłuchu po obecności sygnału o wysokiej częstotliwości w linii telefonicznej. Jednak zasięg takiego systemu wynika z tłumienia sygnału RF w systemie dwuprzewodowym. linia nie przekracza 100 metrów. Możliwe środki zaradcze: tłumienie sygnału o wysokiej częstotliwości w linii telefonicznej;

· indukcyjna i pojemnościowa metoda niejawnego usuwania rozmów telefonicznych (połączenie bezdotykowe).

Metoda indukcyjna wynika z indukcji elektromagnetycznej, która występuje podczas rozmów telefonicznych w przewodzie linii telefonicznej. Jako urządzenie odbiorcze do zbierania informacji stosuje się transformator, którego uzwojenie pierwotne obejmuje jeden lub dwa przewody linii telefonicznej.

Metoda pojemnościowa polega na powstawaniu na płytkach kondensatora pola elektrostatycznego, które zmienia się wraz ze zmianą poziomu rozmów telefonicznych. Jako odbiornik do odbierania rozmów telefonicznych stosowany jest czujnik pojemnościowy, wykonany w postaci dwóch płytek, które ściśle przylegają do przewodów linii telefonicznej.

Podsłuchiwanie rozmów w pokoju przy użyciu telefonów możliwe jest w następujący sposób:

· nisko- i wysokoczęstotliwościowy sposób odbioru sygnałów akustycznych i rozmów telefonicznych. Metoda ta polega na podłączeniu do linii telefonicznej urządzeń podsłuchowych, które przesyłają za pośrednictwem linii telefonicznej sygnały dźwiękowe przetworzone przez mikrofon o wysokiej lub niskiej częstotliwości. Pozwalają na podsłuchiwanie rozmowy zarówno gdy słuchawka jest podniesiona, jak i opuszczona. Ochrona jest realizowana przez odcięcie elementów o wysokiej i niskiej częstotliwości w linii telefonicznej;

Korzystanie z telefonicznych urządzeń do zdalnego podsłuchu. Metoda ta polega na instalacji zdalnego urządzenia podsłuchowego w elementach abonenckiej sieci telefonicznej poprzez podłączenie go równolegle do linii telefonicznej i zdalne włączenie. Zdalny podsłuchiwacz telefoniczny ma dwie właściwości dekonspirujące: w momencie podsłuchu telefon abonenta jest odłączony od linii telefonicznej, a po odłożeniu słuchawki i włączeniu podsłuchu napięcie zasilania linii telefonicznej jest mniejsze niż 20 woltów, podczas gdy powinno być 60.

1.3 Podstawowe metody pozyskiwania informacji akustycznej

Główne przyczyny wycieku informacji to:

* nieprzestrzeganie przez personel norm, wymagań, zasad eksploatacji EJ;

* błędy w projekcie AU i systemów ochrony AU;

* Prowadzenie wywiadu technicznego i tajnego przez przeciwną stronę.

Zgodnie z GOST R 50922-96 rozważane są trzy rodzaje wycieku informacji:

*ujawnienie;

*nieuprawniony dostęp do informacji;

* Pozyskiwanie informacji chronionych przez agencje wywiadowcze (krajowe i zagraniczne).

Ujawnienie informacji rozumiane jest jako nieuprawnione przekazanie informacji chronionych konsumentom, którzy nie mają prawa dostępu do informacji chronionych.

Nieuprawniony dostęp rozumiany jest jako otrzymanie informacji chronionych przez zainteresowany podmiot z naruszeniem praw ustanowionych w dokumentach prawnych lub przez właściciela, właściciela informacji, praw lub zasad dostępu do informacji chronionych. Jednocześnie zainteresowanym podmiotem korzystającym z nieuprawnionego dostępu do informacji może być: państwo, osoba prawna, grupa osób, w tym organizacja publiczna, osoba fizyczna.

Pozyskiwanie informacji chronionych przez służby wywiadowcze może odbywać się środkami technicznymi (wywiad techniczny) lub metodami tajnymi (wywiad tajny).

Struktura kanałów wycieku informacji

Źródłowy KUI

Nazwa KUI

Opis

Linie telefoniczne

Radiotelefon

Elektroakustyczna, PEMIN

Audycja radiowa miejska i lokalna

Elektroakustyczna, PEMIN

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej;

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

PC z pełną konfiguracją

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

Detektory fotooptyczne

Elektroakustyczna, PEMIN

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej;

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

System ogrzewania i wentylacji

Akustyczny

Wyciek informacji ze względu na słabą izolację akustyczną (szczeliny, a nie gęstości, dziury). Takie niegęstości obejmują: - szczeliny w pobliżu osadzonych rur kabli, - wentylację, niegęstości drzwi i ościeżnicy.

Przekazywanie informacji za pomocą wibracji przez piony grzewcze.

System zasilania

Elektroakustyczna, PEMIN

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej;

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

Telefon komórkowy 3G

Akustyczny

Wyciek informacji przez kanał radiowy.

Sufity sufitowe

Akustyczny

Przenoszenie energii przez membranę sygnałów mowy przez przegrody ze względu na małą masę i słabe tłumienie sygnału.

wibrujący

Wyciek informacji poprzez usunięcie użytecznego sygnału z powierzchni wibrujących podczas rozmowy.

System uziemiający

elektroakustyczna

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej.

Ze wszystkich możliwych kanałów wycieku informacji, techniczne kanały wycieku informacji są najbardziej atrakcyjne dla atakujących, dlatego konieczne jest zorganizowanie ukrywania i ochrony przed wyciekiem informacji przede wszystkim za pośrednictwem tych kanałów. Ponieważ organizacja ukrywania i ochrony informacji akustycznej przed wyciekiem przez kanały techniczne jest dość kosztownym przedsięwzięciem, konieczne jest szczegółowe zbadanie wszystkich kanałów i zastosowanie technicznych środków ochrony właśnie w tych miejscach, w których nie można się bez nich obejść .

Rozdział 2. Praktyczne uzasadnienie metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi

2.1 Środki organizacyjne w celu ochrony informacji mowy

Główne środki organizacyjne mające na celu ochronę informacji mowy przed wyciekiem przez kanały techniczne obejmują:

* wybór lokalu do prowadzenia poufnych negocjacji (lokal dedykowany);

* stosowanie certyfikowanych pomocniczych środków i systemów technicznych (ATSS) w przestrzeni powietrznej;

* ustanowienie strefy kontrolowanej wokół przestrzeni powietrznej;

* demontaż w przestrzeni powietrznej nieużywanych VTSS, ich linii łączących i obcych przewodów;

* organizacja trybu i kontroli dostępu do przestrzeni powietrznej;

* Wyłączanie przesyłania poufnych rozmów niechronionych BTSS.

Pomieszczenia, w których mają być prowadzone poufne negocjacje, powinny być wybierane z uwzględnieniem ich izolacyjności akustycznej, a także zdolności wroga do przechwytywania informacji mowy za pomocą kanałów akustyczno-wibracyjnych i akustyczno-optycznych. Zgodnie z przeznaczeniem wskazane jest wybranie lokali, które nie mają wspólnych struktur otaczających z lokalami należącymi do innych organizacji lub z lokalami, do których dostęp osób nieuprawnionych jest niekontrolowany. W miarę możliwości okna wydzielonych lokali nie powinny wychodzić na parkingi, a także pobliskie budynki, z których możliwe jest prowadzenie rozpoznania za pomocą laserowych systemów akustycznych.

Jeżeli granicą strefy kontrolowanej są konstrukcje odgradzające (ściany, podłoga, strop) przydzielonych pomieszczeń, można ustanowić tymczasową strefę kontrolowaną na czas zdarzeń niejawnych, co wyklucza lub znacznie utrudnia możliwość przechwycenia informacji głosowych.

W przydzielonych pomieszczeniach należy stosować wyłącznie certyfikowane środki i systemy techniczne, tj. przeszedł specjalne kontrole techniczne pod kątem możliwej obecności wbudowanych urządzeń, specjalne badania na obecność kanałów wycieku informacji akustyczno-elektrycznych i posiada certyfikaty zgodności z wymogami bezpieczeństwa informacji zgodnie z dokumentami regulacyjnymi FSTEC Rosji.

Wszelkie pomocnicze środki techniczne, które nie są wykorzystywane do zapewnienia poufności negocjacji, a także obce kable i przewody przechodzące przez wydzielone pomieszczenie należy zdemontować.

Nie atestowane środki techniczne zainstalowane w dedykowanych pomieszczeniach, przy prowadzeniu poufnych negocjacji, muszą być odłączone od linii przyłączeniowych i zasilania.

Przydzielone pomieszczenia poza godzinami pracy muszą być zamknięte, zaplombowane i umieszczone pod strażą. W godzinach pracy dostęp pracowników do tych pomieszczeń powinien być ograniczony (według wykazów) i kontrolowany (ewidencja wizyt). W razie potrzeby pomieszczenia te mogą być wyposażone w systemy kontroli dostępu i zarządzania.

Wszelkie prace związane z ochroną EAP (na etapie projektowania, budowy lub przebudowy, montażu urządzeń i sprzętu bezpieczeństwa informacji, certyfikacji EAP) są wykonywane przez organizacje posiadające uprawnienia do działania w zakresie bezpieczeństwa informacji.

Po uruchomieniu wiceprezesa, a następnie okresowo, musi on być certyfikowany zgodnie z wymogami bezpieczeństwa informacji zgodnie z dokumentami regulacyjnymi FSTEC Rosji. Okresowo należy również przeprowadzić specjalne badanie.

W większości przypadków jedynie środki organizacyjne nie zapewniają wymaganej skuteczności ochrony informacji i konieczne jest przeprowadzenie technicznych środków ochrony informacji. Środek techniczny to środek ochrony informacji, który polega na zastosowaniu specjalnych środków technicznych, a także na wdrożeniu rozwiązań technicznych. Środki techniczne mają na celu zamknięcie kanałów wycieku informacji poprzez zmniejszenie stosunku sygnału do szumu w miejscach, w których można umieścić przenośne urządzenia rozpoznania akustycznego lub ich czujniki do wartości uniemożliwiających wydobycie sygnału informacyjnego przez sprzęt rozpoznawczy . W zależności od zastosowanych środków techniczne metody ochrony informacji dzielą się na pasywne i aktywne.

Pasywne sposoby ochrony informacji mają na celu:

· tłumienie sygnałów akustycznych i wibracyjnych do wartości zapewniających niemożność ich doboru za pomocą rozpoznania akustycznego na tle hałasu naturalnego w miejscach ich ewentualnego montażu;

· tłumienie elektrycznych sygnałów informacyjnych w torach przyłączeniowych pomocniczych środków technicznych i systemów powstałych w wyniku przemian akustyczno-elektrycznych sygnałów akustycznych do wartości zapewniających niemożność ich odizolowania za pomocą rozpoznania na tle naturalnych hałas;

wykluczenie (osłabienie) przejścia sygnałów „nakładania wysokich częstotliwości” w HTSS, które zawierają przetworniki elektroakustyczne (posiadające efekt mikrofonu);

tłumienie sygnałów radiowych transmitowanych przez urządzenia wbudowane do wartości uniemożliwiających ich odbiór w miejscach, w których można zainstalować urządzenia odbiorcze;

Tłumienie sygnałów przesyłanych przez urządzenia wbudowane poprzez zasilacz 220 V do wartości uniemożliwiających ich odbiór w miejscach, w których można zainstalować urządzenia odbiorcze

Ryż. 1 Klasyfikacja metod ochrony biernej

Osłabienie sygnałów mowy (akustycznych) odbywa się poprzez wygłuszenie pomieszczeń, co ma na celu zlokalizowanie w nich źródeł sygnałów akustycznych.

Specjalne wkładki i uszczelki służą do wibracyjnego odsprzęgania rur ciepłowniczych, gazowych, wodociągowych i kanalizacyjnych wychodzących poza strefę kontrolowaną

Rys.2. Montaż narzędzi specjalnych

W celu zamknięcia akustyczno-elektromagnetycznych kanałów wycieku informacji mowy, a także kanałów wycieku informacji utworzonych przez ukrytą instalację wbudowanych urządzeń w pomieszczeniach z transmisją informacji przez kanał radiowy, różne metody stosuje się osłony przydzielone lokale.

Instalacja specjalnych filtrów i ograniczników niskiej częstotliwości w liniach łączących VTSS, które wychodzą poza strefę kontrolowaną, służy do wykluczenia możliwości przechwycenia informacji głosowych z przydzielonych pomieszczeń przez pasywne i aktywne kanały wycieku informacji akustyczno-elektrycznych

W linii zasilającej (sieć gniazdowa i oświetleniowa) wydzielonego pomieszczenia montuje się specjalne filtry dolnoczęstotliwościowe typu FP, aby wykluczyć możliwość przesyłania przez nie informacji przechwyconych przez zakładki sieciowe (rys. 4). Do tych celów filtry z częstotliwością odcięcia fgp ? 20...40 kHz i tłumienie nie mniejsze niż 60 - 80 dB. Filtry muszą być zainstalowane w kontrolowanym obszarze.

Rys.3. Instalacja specjalnego urządzenia - „Granit-8”

Ryż. 4. Montaż filtrów specjalnych (typ FP).

Jeżeli technicznie niemożliwe jest zastosowanie pasywnych środków ochrony pomieszczeń lub nie zapewniają one wymaganych standardów izolacyjności akustycznej, stosuje się aktywne metody ochrony informacji mowy, które mają na celu:

Tworzenie maskujących szumów akustycznych i wibracyjnych w celu zmniejszenia stosunku sygnału do szumu do wartości uniemożliwiających inteligencji akustycznej wydobycie informacji mowy w miejscach ich ewentualnej instalacji;

· Stworzenie maskujących zakłóceń elektromagnetycznych w liniach łączących MTSS w celu zmniejszenia stosunku sygnału do szumu do wartości zapewniających niemożność wyizolowania sygnału informacyjnego za pomocą rozpoznania w możliwych miejscach ich połączenia;

· tłumienie urządzeń do nagrywania dźwięku (dyktafonów) w trybie nagrywania;

tłumienie urządzeń odbiorczych, które odbierają informacje z urządzeń wbudowanych przez kanał radiowy;

tłumienie urządzeń odbiorczych, które odbierają informacje z urządzeń wbudowanych za pośrednictwem zasilacza 220 V

Rys.5. Klasyfikacja metod ochrony czynnej

Maskowanie akustyczne skutecznie służy do ochrony informacji głosowej przed wyciekiem przez bezpośredni kanał akustyczny poprzez tłumienie zakłóceń akustycznych (hałasów) pochodzących od mikrofonów sprzętu rozpoznawczego zainstalowanego w takich elementach konstrukcyjnych chronionych pomieszczeń jak przedsionek drzwiowy, kanał wentylacyjny, przestrzeń za sufitem podwieszanym, itp.

Maskowanie wibroakustyczne służy do ochrony informacji mowy przed wyciekiem przez kanały akustyczno-wibracyjne (rys. 6) i akustyczno-optyczne (optyczno-elektroniczne) (rys. 7) i polega na wytwarzaniu hałasu wibracyjnego w elementach konstrukcji budowlanych, szybach, inżynierii komunikacja itp. Maskowanie wibroakustyczne jest skutecznie wykorzystywane do tłumienia stetoskopów elektronicznych i radiowych, a także laserowych systemów rozpoznania akustycznego.

Ryż. 6. Tworzenie zakłóceń wibracji

Tworzenie maskujących zakłóceń elektromagnetycznych o niskiej częstotliwości (metoda maskowania zakłóceń o niskiej częstotliwości) służy do wykluczenia możliwości przechwytywania informacji mowy z przydzielonych pomieszczeń przez pasywne i aktywne kanały akustyczno-elektryczne wycieku informacji, tłumienia przewodowych systemów mikrofonowych za pomocą linii łączących VTSS do przekazywać informacje na niskiej częstotliwości oraz tłumić zakładki akustyczne typu „telefoniczne ucho”.

Najczęściej tą metodą zabezpiecza się aparaty telefoniczne, które posiadają w swoim składzie elementy mające „efekt mikrofonu” i polega na zastosowaniu sygnału maskującego (najczęściej typu „biały szum”) zakresu częstotliwości mowy (najczęściej główna moc zakłóceń jest skoncentrowana w zakresie częstotliwości standardowego kanału telefonicznego: 300 - 3400 Hz) (rys. 8).

Ryż. 7. Zakłócenia

Tworzenie maskujących zakłóceń elektromagnetycznych o wysokiej częstotliwości (zakres częstotliwości od 20 - 40 kHz do 10 - 30 MHz) w liniach energetycznych (sieć gniazd i oświetlenia) dedykowanego pomieszczenia służy do tłumienia urządzeń do odbierania informacji z zakładek sieciowych (ryc. 9).

Tworzenie przestrzennego maskowania wysokiej częstotliwości (zakres częstotliwości od 20 - 50 kHz do 1,5 - 2,5 MHz) * zakłócenia elektromagnetyczne służą głównie do tłumienia urządzeń do odbierania informacji z zakładek radiowych (ryc. 10).

Ryż. 8. Tworzenie zakłóceń o wysokiej częstotliwości

Izolacja akustyczna pomieszczeń

Izolacja akustyczna (wibroizolacja) wydzielonych (chronionych) pomieszczeń (EP) jest głównym pasywnym sposobem ochrony informacji mowy i ma na celu zlokalizowanie w nich źródeł sygnałów akustycznych. Dokonuje się go w celu wykluczenia możliwości podsłuchiwania rozmów prowadzonych w wydzielonym pomieszczeniu, zarówno bez użycia środków technicznych przez osoby nieuprawnione (goście, personel techniczny), jak i pracowników organizacji, którym nie wolno dyskutować informacje, gdy znajdują się na korytarzach i przyległych do wydzielonych pomieszczeń (nieumyślne nasłuchiwanie), oraz przez wroga poprzez akustykę bezpośrednią (przez szczeliny, okna, drzwi, otwory technologiczne, kanały wentylacyjne itp.), akustyczno-wibracyjną (poprzez przegród budowlanych, rur komunalnych itp.) oraz akustyczno-optycznych (przez szybę okienną) technicznych kanałów wycieku informacji za pomocą przenośnych środków rozpoznania akustycznego (mowy).

Jako wskaźnik oceny skuteczności izolacji akustycznej przydzielonych pomieszczeń stosuje się zrozumiałość werbalną, która charakteryzuje się liczbą poprawnie rozumianych słów i odzwierciedla jakościowy obszar zrozumiałości, który wyraża się w kategoriach szczegółowości świadectwa rozmowa przechwycona przy pomocy technicznych środków wywiadu.

Procesowi percepcji mowy w hałasie towarzyszy utrata elementów składowych komunikatu mowy. W tym przypadku zrozumiałość mowy będzie determinowana nie tylko poziomem sygnału mowy, ale także poziomem i charakterem hałasu zewnętrznego w miejscu lokalizacji czujnika sprzętu rozpoznawczego.

Kryteria skuteczności ochrony informacji mowy w dużej mierze zależą od celów realizowanych w organizacji ochrony, na przykład: ukrycie treści semantycznej toczącej się rozmowy, ukrycie tematu toczącej się rozmowy, czy ukrycie samego fakt negocjacji.

Praktyczne doświadczenie pokazuje, że niemożliwe jest zebranie szczegółowych informacji o treści przechwyconej rozmowy, jeśli zrozumiałość werbalna jest mniejsza niż 60 - 70%, a krótka notatka-adnotacja jest niemożliwa, gdy zrozumiałość werbalna jest mniejsza niż 40 - 60% . Przy zrozumiałości werbalnej poniżej 20-40% znacznie trudniej jest ustalić nawet temat toczącej się rozmowy, a przy zrozumiałości werbalnej poniżej 10-20% jest to prawie niemożliwe nawet przy użyciu nowoczesnych metody czyszczenia hałasu.

Biorąc pod uwagę, że poziom sygnału mowy w pomieszczeniu wydzielonym może wahać się od 64 do 84 dB, w zależności od poziomu hałasu w miejscu lokalizacji obiektu rozpoznawczego i kategorii pomieszczenia wydzielonego, łatwo jest obliczyć wymagany poziom jego izolacji akustycznej, aby zapewnić skuteczną ochronę informacji głosowych przed wyciekiem we wszystkich możliwych kanałach technicznych.

Izolację akustyczną pomieszczeń zapewniają rozwiązania architektoniczne i inżynierskie, a także zastosowanie specjalnych materiałów budowlanych i wykończeniowych.

Gdy fala akustyczna pada na granicę powierzchni o różnej gęstości właściwej, większość fali padającej zostaje odbita. Mniejsza część fali wnika w materiał konstrukcji dźwiękochłonnej i rozchodzi się w nim, tracąc swoją energię w zależności od długości drogi i właściwości akustycznych. Pod działaniem fali akustycznej powierzchnia dźwiękoszczelna przenosi złożone drgania, które również pochłaniają energię fali padającej.

Charakter tej absorpcji jest określony przez stosunek częstotliwości padającej fali akustycznej do charakterystyki spektralnej powierzchni środków wygłuszających.

Oceniając izolacyjność akustyczną wydzielonych pomieszczeń, należy osobno uwzględnić izolacyjność akustyczną: otaczających konstrukcji pomieszczenia (ściany, podłoga, sufit, okna, drzwi) oraz systemów wsparcia technicznego (wentylacja nawiewno-wywiewna, ogrzewanie, klimatyzacja ).

2.2 Sprzęt do poszukiwania sprzętu rozpoznania technicznego

Wielofunkcyjna wyszukiwarka ST 033 "Piranha"

ST 033 „Piranha” jest przeznaczony do przeprowadzania działań operacyjnych w celu wykrycia i lokalizacji technicznych środków potajemnego pozyskiwania informacji, a także identyfikacji naturalnych i sztucznie tworzonych kanałów wycieku informacji.

Produkt składa się z głównej jednostki kontrolno-wskazań, zestawu przetworników i umożliwia pracę w następujących trybach:

detektor wysokiej częstotliwości - miernik częstotliwości;

Detektor mikrofalowy (razem z ST03.SHF)

· Analizator linii przewodowych;

detektor promieniowania IR;

· detektor pól magnetycznych niskiej częstotliwości;

· różnicowy wzmacniacz niskoczęstotliwościowy (wraz z ST 03.DA);

odbiornik wibroakustyczny;

odbiornik akustyczny

Rysunek 9 - Wielofunkcyjne urządzenie wyszukujące ST 033 „Piranha”

Przejście do dowolnego z trybów następuje automatycznie po podłączeniu odpowiedniego konwertera. Informacje wyświetlane są na podświetlanym graficznym wyświetlaczu LCD, kontrola akustyczna realizowana jest przez specjalne słuchawki lub przez wbudowany głośnik.

Zapewnia możliwość przechowywania w pamięci ulotnej do 99 obrazów.

Sygnalizacja przychodzących sygnałów o niskiej częstotliwości realizowana jest w trybie oscyloskopu lub analizatora widma ze wskazaniem parametrów numerycznych.

ST 033 „Piranha” umożliwia wyświetlanie pomocy kontekstowej w zależności od trybu pracy. Możesz wybrać rosyjski lub angielski.

ST 033 „Piranha” jest produkowana w wersji do noszenia. Do jego transportu i przechowywania służy specjalna torba, przystosowana do kompaktowego i wygodnego pakowania wszystkich elementów zestawu.

Za pomocą ST 033 "Piranha" można rozwiązać następujące zadania kontrolne i wyszukiwania:

1. Identyfikacja faktu pracy (wykrywanie) i lokalizacja lokalizacji radioemisyjnych specjalnych środków technicznych, które tworzą potencjalnie niebezpieczną z punktu widzenia wycieku informacji emisję radiową. Narzędzia te obejmują przede wszystkim:

· mikrofony radiowe;

· telefoniczne repeatery radiowe;

Stetoskopy radiowe;

Ukryte kamery wideo z kanałem radiowym do przesyłania informacji;

· techniczne środki systemów napromieniania przestrzennego o wysokiej częstotliwości w zakresie radiowym;

· sygnalizatory systemów śledzenia ruchu obiektów (ludzi, pojazdów, ładunków itp.);

· Nieautoryzowane telefony komórkowe standardów GSM, DECT, stacje radiowe, radiotelefony.

· urządzenia wykorzystujące kanały transmisji danych do transmisji danych z wykorzystaniem standardów BLUETOOTH i WLAN.

2. Wykrywanie i lokalizacja lokalizacji specjalnych środków technicznych pracujących z promieniowaniem w zakresie podczerwieni. Fundusze te obejmują przede wszystkim:

· Wbudowane urządzenia do pozyskiwania informacji akustycznej z pomieszczeń z ich późniejszą transmisją kanałem w zakresie podczerwieni;

· środki techniczne systemów napromieniowania przestrzennego w zakresie podczerwieni.

3. Wykrywanie i lokalizacja lokalizacji specjalnych środków technicznych wykorzystujących linie przewodowe do różnych celów do pozyskiwania i przesyłania informacji, a także technicznych środków przetwarzania informacji, które tworzą odbiory sygnałów informacyjnych na pobliskich liniach przewodowych lub przepływ tych sygnałów do linie sieci zasilającej. Takimi środkami mogą być:

· Urządzenia wbudowane wykorzystujące linie 220 V AC do przesyłania przechwyconych informacji i zdolne do pracy na częstotliwościach do 15 MHz;

PC i inne techniczne środki produkcji, reprodukcji i transmisji informacji;

· środki techniczne liniowych systemów narzucania wysokich częstotliwości pracujących na częstotliwościach powyżej 150 kHz;

· Urządzenia wbudowane wykorzystujące abonenckie linie telefoniczne, linie systemów przeciwpożarowych i alarmowych o częstotliwości nośnej powyżej 20 kHz do przesyłania przechwyconych informacji.

4. Wykrywanie i lokalizacja lokalizacji źródeł pól elektromagnetycznych z przewagą (obecnością) składowej magnetycznej pola, tras do układania ukrytych (nieoznakowanych) przewodów elektrycznych, potencjalnie odpowiednich do instalowania urządzeń wbudowanych, a także badanie środki techniczne przetwarzające informacje głosowe. Do takich źródeł i środków technicznych zwyczajowo zalicza się:

transformatory wyjściowe wzmacniaczy częstotliwości audio;

· dynamiczne głośniki systemów akustycznych;

· silniki elektryczne magnetofonów i dyktafonów;

5. Identyfikacja miejsc najbardziej narażonych na powstawanie wibroakustycznych kanałów wycieku informacji.

6. Identyfikacja miejsc najbardziej narażonych na powstawanie kanałów wycieku informacji akustycznej.

Tryb odbiornika wibroakustycznego

W tym trybie produkt zapewnia odbiór z zewnętrznego czujnika wibroakustycznego i wyświetla parametry sygnałów o niskiej częstotliwości w zakresie od 300 do 6000 Hz.

Stan ochrony wibroakustycznej pomieszczeń oceniany jest zarówno ilościowo, jak i jakościowo.

Ilościowa ocena stanu ochrony odbywa się na podstawie analizy oscylogramu automatycznie wyświetlanego na ekranie wyświetlacza, pokazującego kształt odbieranego sygnału oraz aktualną wartość jego amplitudy.

Jakościowa ocena stanu ochrony opiera się na bezpośrednim odsłuchu odbieranego sygnału o niskiej częstotliwości oraz analizie jego charakterystyki głośności i barwy. Aby to zrobić, użyj wbudowanego głośnika lub słuchawek.

Specyfikacje

Tryb odbiornika akustycznego

W tym trybie produkt zapewnia odbiór do zewnętrznego mikrofonu zdalnego oraz wyświetla parametry sygnałów akustycznych w zakresie od 300 do 6000 Hz.

Stan izolacji akustycznej pomieszczeń i obecność w nich miejsc wrażliwych z punktu widzenia wycieku informacji określa się zarówno ilościowo, jak i jakościowo.

Ilościowa ocena stanu izolacji akustycznej pomieszczeń oraz identyfikacja ewentualnych kanałów wycieku informacji dokonywana jest na podstawie analizy oscylogramu automatycznie wyświetlanego na ekranie wyświetlacza, odzwierciedlającego kształt odbieranego sygnału oraz aktualną wartość jego amplitudy.

Ocena jakościowa opiera się na bezpośrednim odsłuchu odbieranego sygnału akustycznego oraz analizie jego charakterystyki głośności i barwy. Aby to zrobić, użyj wbudowanego głośnika lub słuchawek.

Specyfikacje

Ogólna charakterystyka techniczna ST 033 "PIRANHA"

Detektor wysokiej częstotliwości - licznik częstotliwości

Zakres częstotliwości pracy, MHz

Czułość, mV

< 2 (200МГц-1000МГц)

4 (1000–1600 MHz)

8 (1600 MHz-2000 MHz)

Zakres dynamiczny, dB

Czułość miernika częstotliwości, mV

<15 (100МГц-1200МГц)

Dokładność pomiaru częstotliwości, %

Skanujący analizator linii przewodowych

Zakres skanowania, MHz

Czułość, przy s / w 10 dB, mV

Krok skanowania, kHz

Szybkość skanowania, kHz

Szerokość pasma, kHz

Selektywność sąsiedniego kanału, dB

Tryb wykrywania

Dopuszczalne napięcie w sieci, V

Detektor podczerwieni

Zakres spektralny, nm

Czułość progowa, W/Hz2

Kąt pola widzenia, deg.

Pasmo częstotliwości, MHz

Detektor pola magnetycznego LF

Zakres częstotliwości, kHz

Czułość progowa, A / (m x Hz2)

Odbiornik wibroakustyczny

Czułość, V x s2/m

Szum własny w paśmie 300Hz-3000Hz, μV

Odbiornik akustyczny

Czułość, mV/Pa

Zakres częstotliwości, Hz

Oscyloskop i analizator widma

Szerokość pasma, kHz

Czułość wejściowa, mV

Błąd pomiaru, %

Prędkość wyjściowa oscylogramu, s

Prędkość wyjściowa spektrogramu, s

Wskazanie

Graficzny wyświetlacz LCD o rozdzielczości 128x64 punktów z regulowanym podświetleniem

Napięcie zasilania, V

6 (4 baterie lub baterie AA)/220

Maksymalny pobierany prąd, nie więcej niż mA

Pobór prądu w trybie pracy, nie więcej niż mA

Wymiary, mm

Jednostka główna

Torba do pakowania

Jednostka główna

Kompletność dostawy

Imię

Ilość, szt.

1. Główna jednostka sterująca, przetwarzająca i wyświetlająca

2. Aktywna antena RF

3. Skanowanie adaptera analizatora linii przewodowych

4. Typ dyszy „220”

5. Typ załącznika „Krokodyl”

6. Typ dyszy „Igła”

7. Czujnik magnetyczny

8. Czujnik podczerwieni

9. Czujnik akustyczny

10. Czujnik wibroakustyczny

11. Antena teleskopowa

12. Słuchawki

13. Bateria AA

14. Pasek na ramię

15. Stojak na jednostkę główną

16. Zasilanie

17. Torba - pakowanie

18. Opis techniczny i instrukcja obsługi

2.3 Techniczne środki ochrony informacji akustycznej przed wyciekiem kanałami technicznymi

Przestrzenne generatory hałasu

Generator szumów GROM-ZI-4 został zaprojektowany w celu ochrony pomieszczeń przed wyciekiem informacji oraz zapobiegania usuwaniu informacji z komputerów osobistych i sieci lokalnych opartych na komputerach PC. Uniwersalny zakres generatora szumów 20 – 1000 MHz. Tryby pracy: „Kanał radiowy”, „Linia telefoniczna”, „Sieć elektryczna”

Główna funkcjonalność urządzenia:

· Generowanie zakłóceń w powietrzu, linii telefonicznej i sieci energetycznej w celu blokowania nieautoryzowanych urządzeń przesyłających informacje;

· Maskowanie bocznego promieniowania elektromagnetycznego z PC i LAN;

Nie ma potrzeby dostosowywania się do określonych warunków aplikacji.

Generator szumów „Grom-ZI-4”

Dane techniczne i charakterystyka generatora

· Natężenie pola interferencyjnego generowanego nad powietrzem w stosunku do 1 μV/m

· Napięcie sygnału generowanego przez sieć w stosunku do 1 μV w zakresie częstotliwości 0,1-1 MHz - nie mniej niż 60 dB;

· Sygnał generowany na linii telefonicznej - impulsy o częstotliwości 20 kHz i amplitudzie 10V;

· Zasilanie z sieci 220V 50Hz.

Generator Grom 3I-4 wchodzi w skład systemu Grom 3I-4 wraz z anteną dyskonową Si-5002.1

Parametry anteny dyskowej Si-5002.1:

· Zakres częstotliwości pracy: 1 - 2000 MHz.

· Polaryzacja pionowa.

· Wzór kierunkowy - quasi-okrągły.

Wymiary: 360x950 mm.

Antena może być stosowana jako antena odbiorcza w ramach kompleksów monitoringu radiowego oraz w badaniach natężenia szumów i pulsujących pól elektrycznych sygnałów radiowych za pomocą odbiorników pomiarowych i analizatorów widma

Sprzęt do ochrony linii telefonicznej

"Błyskawica"

„Błyskawica” to środek ochrony przed nieautoryzowanym podsłuchem rozmów zarówno telefonicznych, jak i wewnątrz pomieszczeń za pomocą urządzeń pracujących w liniach przewodowych lub elektroenergetycznych.

Zasada działania urządzenia opiera się na elektrycznym przebiciu radioelementów. Po naciśnięciu przycisku „Start” do linii podawany jest silny krótki impuls wysokiego napięcia, który może całkowicie zniszczyć lub zakłócić funkcjonalną aktywność sprzętu do wyszukiwania informacji.

Urządzenia do ochrony przed wyciekiem przez kanały akustyczne „Troyan”

Trojan akustyczny blokujący wszystkie urządzenia do pobierania informacji.

W kontekście pojawiania się coraz bardziej zaawansowanych urządzeń do przechwytywania i rejestrowania informacji mowy, których użycie jest trudne do naprawienia przez sprzęt wyszukujący (odbiorniki laserowe, stetoskopy, mikrofony kierunkowe, mikrofony radiowe micropower z mikrofonem zdalnym, przewodowe mikrofony, nowoczesne dyktafony cyfrowe, zakładki radiowe przenoszące informację akustyczną siecią i innymi liniami komunikacyjnymi oraz sygnalizujące na niskich częstotliwościach itp.), masker akustyczny często pozostaje jedynym środkiem gwarantującym gwarantowane zamknięcie wszystkich kanałów wycieku informacji mowy .

Zasada działania:

W strefie rozmowy znajduje się urządzenie ze zdalnymi mikrofonami (mikrofony powinny znajdować się w odległości co najmniej 40-50 cm od urządzenia, aby uniknąć sprzężeń akustycznych). W trakcie rozmowy sygnał mowy dociera z mikrofonów do układu przetwarzania elektronicznego, który eliminuje zjawisko akustycznego sprzężenia zwrotnego (mikrofon – głośnik) i zamienia mowę na sygnał zawierający główne składowe widmowe oryginalnego sygnału mowy.

Urządzenie posiada akustyczny obwód startowy z regulowanym progiem przełączania. System Acoustic Start (VAS) skraca czas trwania wpływu zakłóceń mowy na słuch, co pomaga zmniejszyć efekt zmęczenia spowodowanego uderzeniem urządzenia. Dodatkowo zwiększa się czas pracy urządzenia z baterii. Zakłócenia mowy urządzenia brzmią synchronicznie z mową maskowaną, a jej głośność zależy od głośności rozmowy.

Niewielkie wymiary i uniwersalny zasilacz sprawiają, że produkt można wykorzystać w biurze, samochodzie oraz w każdym innym nieprzygotowanym miejscu.

W biurze można w razie potrzeby podłączyć głośniki aktywne komputerowo do urządzenia, aby w razie potrzeby zaszumić duży obszar.

Główne cechy techniczne

Rodzaj generowanych zakłóceń

podobny do mowy, skorelowany z oryginalnym sygnałem mowy. Natężenie szumu i jego skład widmowy są zbliżone do oryginalnego sygnału mowy. Za każdym razem, gdy urządzenie jest włączane, prezentowane są unikalne fragmenty zakłóceń mowy.

Powtarzalny zakres częstotliwości akustycznych

Zarządzanie urządzeniami

z dwoma mikrofonami zewnętrznymi

Moc wyjściowa wzmacniacza audio

Maksymalne ciśnienie dźwięku z głośnika wewnętrznego

Napięcie sygnału szumu na wyjściu liniowym zależy od położenia regulatora głośności i osiąga wartość

Odżywianie produktu

z akumulatora 7,4 V. Akumulator jest ładowany z zasilacza 220 V za pomocą zasilacza, który znajduje się w zestawie produktu.

Czas pełnego naładowania baterii

Pojemność baterii

Czas ciągłej pracy przy zasilaniu w pełni naładowanym akumulatorem zależy od głośności dźwięku i wynosi

5 - 6 godzin

Maksymalny pobór prądu przy pełnej głośności

Wymiary produktu

145x85x25mm

Sprzęt:

Główny blok

Zasilacz sieciowy

paszport na produkt wraz z instrukcją użytkowania,

przedłużacz do głośników komputerowych

Zdejmowane mikrofony.

Podsłuchy mikrofonowe z tłumikiem „Kanonir-K”

Produkt „KANONIR-K” przeznaczony jest do ochrony miejsca negocjacji przed odbiorem informacji akustycznej.

W trybie cichym mikrofony radiowe, mikrofony przewodowe i większość cyfrowych dyktafonów, w tym dyktafony w telefonach komórkowych (smartfonach), są zablokowane. Produkt w trybie cichym blokuje kanały akustyczne telefonów komórkowych, które znajdują się w pobliżu urządzenia od strony emiterów. Zablokowanie mikrofonów telefonów komórkowych nie zależy od standardu ich pracy: (GSM, 3G, 4G, CDMA itp.) i nie wpływa na odbiór połączeń przychodzących.

Podczas blokowania różnych sposobów odbierania i rejestrowania informacji mowy produkt wykorzystuje zarówno szumy przypominające mowę, jak i ciche zakłócenia ultradźwiękowe.

W trybie zakłóceń mowy wszystkie dostępne sposoby odbierania i rejestrowania informacji dźwiękowych są zablokowane.

Krótki przegląd dostępnych na rynku zagłuszacz dyktafonów i mikrofonów radiowych:

Blokery mikrofalowe: (burza), (noisetron) itp.

Zaletą jest cichy tryb pracy. Wady: w ogóle nie blokują działania dyktafonów w telefonach komórkowych i najnowocześniejszych dyktafonów cyfrowych

· Generatory sygnałów mowy: (fakir, szaman) itp.

Skuteczny tylko wtedy, gdy głośność rozmowy nie przekracza poziomu zakłóceń akustycznych. Rozmowę trzeba prowadzić z głośnym hałasem, co jest męczące.

Produkty (komfort i chaos).

Urządzenia są bardzo skuteczne, ale rozmowę trzeba prowadzić w ciasno dopasowanych mikrotelefonach, co nie dla wszystkich jest do przyjęcia.

Główne cechy techniczne produktu "Kanonir-K".

Zasilanie: akumulator (15V. 1600mA.) (jeżeli czerwona dioda zgaśnie, należy podłączyć ładowarkę). Gdy ładowarka jest podłączona, powinna świecić zielona dioda znajdująca się przy gnieździe „wyjście”. Jeśli dioda jest przyciemniona lub wyłączona, oznacza to, że bateria jest w pełni naładowana. Jasna dioda LED wskazuje niski poziom naładowania baterii.

· Czas pełnego naładowania akumulatora - 8 godzin.

· Pobór prądu w trybie cichym - 100 - 130 mA. W trybie zakłóceń mowy wraz z trybem cichym - 280 mA.

· Napięcie sygnału zakłóceń mowy na wyjściu linii - 1V.

· Czas pracy ciągłej w dwóch trybach jednocześnie - 5 godzin.

· Zasięg blokowania mikrofonów radiowych i dyktafonów - 2 - 4 metry.

· Kąt promieniowania przeszkody ultradźwiękowej - 80 stopni.

· Wymiary produktu "KANONIR-K" - 170 x 85 x 35 mm.

W drugim rozdziale rozważono organizacyjne środki ochrony informacji mowy, sprzęt do poszukiwania technicznych środków wywiadu, techniczne środki ochrony informacji akustycznej przed wyciekiem kanałami technicznymi. Ponieważ stosowanie technicznych środków ochrony jest kosztownym zajęciem, środki te będą musiały być stosowane nie na całym obwodzie pomieszczenia, ale tylko w najbardziej narażonych miejscach. Rozważano także sprzęt do poszukiwania technicznych środków rozpoznania oraz środków czynnej ochrony informacji przed wyciekiem kanałami wibroakustycznymi i akustycznymi. Ponieważ oprócz technicznych kanałów wycieku informacji istnieją również inne sposoby kradzieży informacji, te środki techniczne muszą być używane w połączeniu z technicznymi środkami ochrony informacji innymi możliwymi kanałami.

Rozdział 3. Studium wykonalności

W niniejszej pracy dyplomowej można określić skład kosztów materiałowych z uwzględnieniem niektórych cech związanych z montażem systemu ochrony akustycznej i wibroakustycznej. W takim przypadku, ponieważ praca odbywa się na miejscu, koszty sklepu i zakładu muszą być połączone pod jedną nazwą kosztów. Formuła 2 może być użyta jako wstępna informacja do określenia wysokości wszystkich kosztów Sb.com, rub.

Sat.kom \u003d M + OZP + DZP + ESN + CO + OHR + KZ

gdzie M to koszt materiałów;

OZP - wynagrodzenie zasadnicze dla specjalistów zaangażowanych w rozwój programu;

DZP - dodatkowe wynagrodzenie dla specjalistów zaangażowanych w rozwój programu;

UST - ujednolicony podatek socjalny;

CO - koszty związane z eksploatacją sprzętu (amortyzacja);

ОХР - ogólne wydatki służbowe;

KZ - wydatki nieprodukcyjne (handlowe).

Kalkulację kosztów finansowych oblicza się z uwzględnieniem map tras przedstawionych w tabeli 9.

Czas operacyjny

Podczas procesu instalacji wykorzystano takie wyposażenie jak dziurkacz, zaciskarka, tester. W tabeli przedstawiono materiały eksploatacyjne i sprzęt potrzebny do stworzenia sieci

Sprzęt ochrony wibroakustycznej (generator hałasu wibroakustycznego „LGSh - 404” i emitery do niego w ilości 8 szt.) oraz Tłumik mikrofonowych urządzeń podsłuchowych „Kanonir-K” zostały zakupione przez klienta i nie są uwzględniane w obliczeniach koszty materiałów.

Arkusz kosztów

Imię

materiały

jednostka miary

Cena za jednostkę miary, rub.

Ilość

Kwota, pocierać.

4. Wkręty samogwintujące

6. Wiertło zwycięża

8. Ruletka

11. Śrubokręt krzyżakowy

Wielkość kosztów materiałowych produktu M, rub, oblicza się według wzoru 3

M = Y Pi qi

gdzie pi jest rodzajem i materiału zgodnie z ilością;

qi to koszt określonej jednostki i materiału.

Obliczenie wielkości kosztów materiałowych oblicza się według wzoru

M \u003d 2 + 5 + 30 + 50 + 200 + 100 \u003d 387 (pocierać)

Naliczanie wynagrodzenia zasadniczego odbywa się na podstawie opracowanego procesu technologicznego wykonanej pracy, który powinien zawierać informacje:

o kolejności i treści wszystkich wykonywanych prac,

O kwalifikacjach pracowników zaangażowanych w wykonywanie określonych rodzajów prac na wszystkich etapach produkcji (przejścia, operacje),

O złożoności wykonywania wszelkiego rodzaju prac,

W sprawie wyposażenia technicznego miejsc pracy przy wykonywaniu pracy na wszystkich jej etapach.

Ponieważ niektóre uprzywilejowane kategorie pracowników i planowane premie do ustalonych taryf za wysoką jakość i terminowe wykonywanie pracy mogą uczestniczyć w tworzeniu podstawowego funduszu płac, w obliczeniach uwzględniono współczynniki korygujące. Ich wartości ustalane są na podstawie rosnących stóp procentowych w stosunku do bezpośrednich kosztów wypłaty wynagrodzeń pracownikom. Zaleca się wybór rosnących stóp procentowych w przedziale od 20% do 40%, w niniejszym opracowaniu dobiera się je na podstawie oprocentowania 30%, czyli Kzp = 0,3.

Do ustalenia kosztów finansowych konieczne jest pozyskanie pracownika z odpowiednimi kwalifikacjami, dla którego należy ustalić miesięczną pensję. Wynagrodzenie pracownika za podobną pracę wynosi 50 000 rubli miesięcznie, na tej podstawie ustalamy stawkę godzinową Godzina rub./godz. według wzoru

Podobne dokumenty

    Opracowanie projektu komponentu technicznego systemu ochrony informacji mowy przed wyciekiem kanałami technicznymi w pomieszczeniach przeznaczonych do odbywania posiedzeń zarządu, negocjacji biznesowych z klientami, roboczych spotkań zamkniętych.

    praca semestralna, dodana 02.05.2013

    Kontrola dostępu jako główna metoda ochrony informacji poprzez regulowanie wykorzystania wszystkich zasobów informacji, jej funkcji. Etapy wyszukiwania urządzeń wbudowanych w celu zapobiegania wyciekowi informacji mowy przez kanały akustyczne i wibroakustyczne.

    streszczenie, dodane 25.01.2009

    Opis zidentyfikowanych funkcjonalnych kanałów wycieku informacji. Podejścia metodologiczne do oceny skuteczności ochrony informacji mowy. Obliczenie możliwości istnienia naturalnego akustycznego kanału wycieku informacji metodą N.B. Pokrowskiego.

    praca semestralna, dodana 08.06.2013

    Stworzenie systemu ochrony informacji mowy na obiekcie informatyzacji. Sposoby blokowania akustycznych, akustoelektronicznych, akustooptycznych, radioelektronicznych kanałów wycieku danych. Techniczne środki ochrony informacji przed podsłuchem i zapisem.

    praca semestralna, dodana 08.06.2013

    Specyfika propagacji sygnału mowy. Analiza charakterystyk spektralnych. Opracowanie stanowiska laboratoryjnego do badania bezpośrednich kanałów akustycznych, wibracyjnych i akustoelektrycznych do wycieku informacji mowy oraz metody przeprowadzania eksperymentów.

    praca dyplomowa, dodana 27.10.2010

    Projekt komponentu technicznego systemu ochrony informacji mowy w placówce informatyzacji. Funkcjonalne kanały wycieku informacji. Obliczenie możliwości istnienia akustycznego kanału wycieku informacji poza lokal metodą Pokrovsky'ego.

    praca semestralna, dodana 13.04.2013

    Analiza głównych rozwinięć projektu technicznego systemu bezpieczeństwa informacji oraz zagrożeń poprzez kanały elektromagnetyczne i akustyczne. Identyfikacja możliwych kanałów wycieku informacji w sali konferencyjnej. Screening: koncepcja, główne cechy, zadania.

    praca semestralna, dodano 1.09.2014

    Środki przeciwdziałania zagrożeniom informacyjnym. Akustyczne i wibroakustyczne kanały wycieku informacji mowy. Rodzaje rozpoznania radarowego. Klasyfikacja metod i środków ochrony informacji ze stacji radarowych z bocznym skanowaniem.

    prezentacja, dodano 28.06.2017

    Metody techniczne stosowane w celu zapobiegania nieautoryzowanym połączeniom. Aktywne metody ochrony przed wyciekiem informacji przez kanał elektroakustyczny. Główne metody transmisji pakietów z informacjami głosowymi w sieci w telefonii IP, ich szyfrowanie.

    streszczenie, dodane 25.01.2009

    Znaczenie ochrony informacji przed wyciekiem przez kanał elektromagnetyczny. Pasywne i aktywne sposoby ochrony informacji mowy w dedykowanych pomieszczeniach. Technologia maskowania wibroakustycznego. Projektowanie systemu bezpieczeństwa informacji w przedsiębiorstwie.

Metody i środki ochrony przed wyciekiem informacji poufnych kanałami technicznymi

Ochrona informacji przed wyciekiem kanałami technicznymi to zespół środków organizacyjnych, organizacyjnych, technicznych i technicznych, które wykluczają lub osłabiają niekontrolowane uwolnienie informacji poufnych poza kontrolowaną strefę.

Ochrona informacji przed wyciekiem przez kanały wizualno-optyczne

W celu zabezpieczenia informacji przed wyciekiem przez kanał wizualno-optyczny zaleca się:

· rozmieścić obiekty ochrony tak, aby wykluczyć odbicie światła w kierunku ewentualnej lokalizacji intruza (odbicia przestrzenne);

Zmniejsz odblaskowe właściwości przedmiotu ochrony;

Zmniejszyć oświetlenie chronionego obiektu (ograniczenia energetyczne);

stosować środki blokujące lub znacznie tłumiące światło odbite: ekrany, ekrany, zasłony, żaluzje, ciemne szkło i inne środki blokujące, bariery;

Używaj środków maskowania, imitacji i innych, aby chronić i wprowadzać w błąd intruza;

· stosować środki biernej i czynnej ochrony źródła przed niekontrolowanym rozprzestrzenianiem się odbitego lub emitowanego światła i innego promieniowania;

· wykonywanie maskowania obiektów ochrony, zmieniających się właściwości odblaskowych i kontrastu tła;

· istnieje możliwość zastosowania środków maskujących do ukrywania przedmiotów w postaci kurtyn aerozolowych oraz siatek maskujących, farb, schronień.

Ochrona informacji przed wyciekiem przez kanały akustyczne

Głównymi środkami w tego rodzaju ochronie są środki organizacyjne i organizacyjno-techniczne.

Ustalenia organizacyjne zakładają prowadzenie działań architektoniczno-planistycznych, przestrzennych i wrażliwych. Planowanie architektoniczneśrodki przewidują przedstawienie określonych wymagań na etapie projektowania budynków i pomieszczeń lub ich przebudowy i adaptacji w celu wykluczenia lub osłabienia niekontrolowanej propagacji pól dźwiękowych bezpośrednio w przestrzeni powietrznej lub w konstrukcjach budowlanych w postaci 1/10 dźwięku strukturalnego .

Przestrzenny wymagania mogą obejmować zarówno wybór lokalizacji lokalu w planie zagospodarowania przestrzennego, jak i jego wyposażenie w elementy niezbędne dla bezpieczeństwa akustycznego, z wyłączeniem bezpośredniego rozchodzenia się dźwięku lub odbitego w kierunku ewentualnej lokalizacji napastnika. W tym celu drzwi wyposażone są w wiatrołapy, okna skierowane są na teren chroniony (kontrolowany) przed obecnością osób niepowołanych itp.

Środki reżimu zapewniają ścisłą kontrolę pobytu w kontrolowanym obszarze pracowników i gości.

Środki organizacyjne i techniczne sugerować bierny(izolacja akustyczna, pochłanianie dźwięku) i aktywny(tłumienie dźwięku).

Nie wyklucza to użycia i środki techniczne poprzez zastosowanie specjalnych bezpiecznych środków prowadzenia poufnych negocjacji (chronione systemy głośnikowe).

Aby określić skuteczność ochrony podczas stosowania izolacji akustycznej, stosuje się mierniki poziomu dźwięku - przyrządy pomiarowe, które przekształcają wahania ciśnienia akustycznego na odczyty odpowiadające poziomowi ciśnienia akustycznego.

W przypadkach, w których środki pasywne nie zapewniają niezbędnego poziomu bezpieczeństwa, stosuje się środki aktywne. Środki aktywne obejmują generatory szumu - urządzenia techniczne, które wytwarzają podobne do szumu sygnały elektroniczne. Sygnały te podawane są do odpowiednich przetworników akustycznych lub wibracyjnych. Czujniki akustyczne przeznaczone są do generowania hałasu akustycznego w pomieszczeniach lub na zewnątrz, a czujniki drgań - do maskowania hałasu w przegrodach budowlanych.

Podsekcje:

Wykorzystanie zakresu IR do odczytu informacji z szyby okiennej i schematu ochrony - str. 16

5. Zagłuszanie częstotliwości jako sposób na ochronę przed podsłuchem. – s.23

Usuwanie informacji ze szkła i walka z nimi

Laserowe środki rozpoznania akustycznego

W ostatnich latach pojawiły się informacje, że służby specjalne różnych krajów coraz częściej wykorzystują zdalne porty inteligencji akustycznej do uzyskiwania nieautoryzowanych informacji głosowych.

Najnowocześniejszy i najskuteczniejszy jest laser rozpoznania akustycznego, który umożliwia odtwarzanie mowy, wszelkich innych dźwięków oraz szumu akustycznego podczas laserowego lokalizowania szyb okiennych i innych powierzchni odbijających światło.

Do tej pory powstała cała rodzina laserowych środków rozpoznania akustycznego. Przykładem jest system SIPE LASER 3-DA SUPER. Model ten składa się z następujących elementów:

Źródło promieniowania (laser helowo-neonowy);

Odbiornik tego promieniowania z jednostką filtrującą szumy;

Dwie pary słuchawek;

zasilanie bateryjne i statyw.

Ten system działa tak. Celowanie promieniowania laserowego na szybę okienną żądanego pomieszczenia odbywa się za pomocą celownika teleskopowego. Dysza optyczna umożliwia zmianę kąta rozbieżności wiązki wychodzącej, wysoką stabilność parametrów uzyskuje się dzięki zastosowaniu automatycznego systemu sterowania. Model zapewnia odbiór informacji głosowych z ram okiennych z podwójnymi szybami o dobrej jakości z odległości do 250 m.

Fizyczne podstawy przechwytywania mowy przez mikrofony laserowe

Przyjrzyjmy się pokrótce procesom fizycznym zachodzącym podczas przechwytywania mowy za pomocą mikrofonu laserowego. Badany obiekt - zwykle szyba okienna - jest rodzajem membrany, która oscyluje z częstotliwością dźwięku, tworząc fonogram rozmowy.

Promieniowanie generowane przez nadajnik laserowy, rozchodzące się w atmosferze, jest odbijane od powierzchni szyby i modulowane sygnałem akustycznym, a następnie odbierane przez fotodetektor, który przywraca sygnał rozpoznawczy.

W tej technologii proces modulacji ma fundamentalne znaczenie. Fala dźwiękowa generowana przez źródło sygnału akustycznego pada na granicę powietrze-szkło i wywołuje rodzaj wibracji, czyli odchyleń powierzchni szkła od pierwotnego położenia. Te odchylenia powodują odbijanie się od granicy.

Jeżeli wymiary padającej wiązki optycznej są małe w porównaniu z długością fali „powierzchniowej”, to wiązka dyfrakcyjna zerowego rzędu będzie dominować w superpozycji różnych składowych odbitego światła:

Po pierwsze, okazuje się, że faza fali świetlnej jest modulowana w czasie z częstotliwością dźwięku i jednorodna w przekroju wiązki;

Po drugie, wiązka „chwieje się” z częstotliwością dźwięku wokół kierunku odbicia zwierciadlanego.

Na jakość otrzymywanych informacji mają wpływ następujące czynniki:

Parametry zastosowanego lasera (długość fali, moc, koherencja itp.);

Parametry fotodetektora (czułość i selektywność fotodetektora, rodzaj przetwarzania odbieranego sygnału itp.);

Obecność folii ochronnej na oknach;

Notatka.

Dzięki zainstalowaniu warstwy folii ochronnej i warstwy folii barwiącej znacznie zmniejsza się poziom drgań szkła wywołanych falami akustycznymi (dźwiękowymi). Z zewnątrz trudno jest utrwalić drgania szkła, dlatego trudno wyizolować sygnał dźwiękowy w odbieranym promieniowaniu laserowym.

Parametry atmosferyczne (rozproszenie, absorpcja, turbulencje, poziom światła tła itp.);

Jakość obróbki badanej powierzchni (chropowatość i nierówności spowodowane zarówno przyczynami technologicznymi, jak i wpływami środowiska – zabrudzenia, rysy);

Poziom hałasu akustycznego w tle;

Poziom przechwyconego sygnału mowy; specyficzne warunki lokalne.

Notatka

Wszystkie te okoliczności odciskają piętno na jakości nagranej mowy, dlatego nie można brać na wiarę danych dotyczących odbioru z odległości setek metrów - te dane uzyskano w warunkach testowego miejsca, a nawet na podstawie obliczeń.

Z powyższego można wykonać następujące czynności

Laserowe systemy odbioru istnieją i, jeśli są prawidłowo obsługiwane, są bardzo skutecznym sposobem pozyskiwania informacji;

Mikrofony laserowe nie są narzędziem uniwersalnym, ponieważ wiele zależy od warunków użytkowania;

Nie wszystko jest laserowym systemem rozpoznawczym, tak zwanym przez sprzedawcę lub producenta;

Bez wykwalifikowanego personelu tysiące, a nawet dziesiątki tysięcy dolarów wydanych na zakup mikrofonu laserowego zostaną zmarnowane;

Służby bezpieczeństwa powinny racjonalnie ocenić potrzebę ochrony informacji przed mikrofonami laserowymi.

Zasada działania mikrofonu laserowego jest pokazana w 6.1.

Notatka

Wszyscy znamy prawo fizyki – „Kąt padania jest równy kątowi odbicia”. Oznacza to, że musisz być ściśle prostopadły do ​​okna pokoju odsłuchowego. Z mieszkania naprzeciwko raczej nie złapiesz odbitego promienia, ponieważ ściany budynku są zwykle, nie mówiąc już o oknach, trochę krzywe i odbita wiązka będzie przechodzić.

Przed ważnym spotkaniem uchyl trochę okno, a gdy szpiedzy biegają po sąsiednich budynkach i szukają odbitego promienia, prawdopodobnie zdążysz omówić wszystkie ważne punkty, a jeśli zmienisz położenie okna co 5 -10 minut. (otwórz, zamknij), wtedy przeminie cała chęć słuchania cię po takim maratonie.

Problem przeciwdziałania usuwaniu informacji za pomocą promieniowania laserowego pozostaje bardzo aktualny, a jednocześnie jeden z najmniej zbadanych w porównaniu z innymi, mniej „egzotycznymi” środkami szpiegostwa przemysłowego.

Notatka.

Czułość urządzenia można zwiększyć poprzez dodatkowe diody IR połączone równolegle z VD1 nadajnika (poprzez ich rezystory ograniczające). Możesz również zwiększyć wzmocnienie odbiornika, dodając etap podobny do etapu na A1.2. Aby to zrobić, możesz użyć darmowego wzmacniacza operacyjnego układu A1.

Strukturalnie dioda LED i fotodioda są umieszczone tak, aby wykluczyć bezpośrednie uderzenie promieniowania podczerwonego diody LED w fotodiodę, ale z pewnością odbierają promieniowanie odbite.

Odbiornik zasilany jest dwoma bateriami Krona, nadajnik zasilany jest czterema ogniwami R20 o łącznym napięciu 6 V (1,5 V każde).

W urządzeniach na podczerwień z transmisją i odbiorem wiązki zwyczajowo wykonuje się odbiornik i nadajnik, chociaż w większości przypadków mają one przynajmniej wspólne źródło zasilania, a nawet znajdują się obok siebie (http://microcopied.ru/content /widok/475/ 25/l/0/).

Dlatego jeśli do dwóch przewodów prowadzących do odbiornika ze wspólnego źródła zasilania z nadajnikiem dodamy tylko jeden przewód synchronizacyjny, można uzyskać wspaniałe urządzenie. Będzie działać na zasadzie detektora synchronicznego i posiadać takie właściwości jak: selektywność; odporność na hałas; możliwość uzyskania dużego zysku.

I to bez użycia wielostopniowych wzmacniaczy ze złożonymi filtrami.

Wewnątrz, nawet bez użycia dodatkowej optyki i silnych nadajników, urządzenie może służyć jako alarm antywłamaniowy, który uruchamia się, gdy wiązka podczerwieni przechodzi w odległości 3–7 m od nadajnika do odbiornika.

Ponadto urządzenie nie reaguje na oświetlenie zewnętrzne z zewnętrznych źródeł, zarówno stałe (słońce, żarówki) jak i modulowane (świetlówki, latarka).

Dzięki zasilaniu diodą LED odbiornika możliwe jest pokonanie kilkudziesięciu metrów odległości na otwartej przestrzeni, posiadając doskonałą odporność na zakłócenia nawet przy lekkim śniegu. Używając jednocześnie soczewek na odbiorniku i nadajniku, możliwe jest pokonanie jeszcze większej odległości, ale pojawia się problem z dokładnym skierowaniem wąskiej wiązki nadajnika na soczewkę odbiornika.

generator nadajnika zmontowany na zintegrowanym zegarze DA1 zawartym w obwodzie multiwibratora. Częstotliwość multiwibratora jest wybierana w zakresie 20-40 kHz, ale może być dowolna. Ograniczona jest tylko od dołu wartością kondensatorów C7, C8, a od góry właściwościami częstotliwości timera.

Sygnał multiwibratora za pomocą klawisza na VT5 steruje diodami LED nadajnika VD2-VD4. Moc promieniowania nadajnika można dobrać zmieniając liczbę diod LED lub prąd płynący przez nie rezystorem R17. Ponieważ diody działają w trybie pulsacyjnym, wartość amplitudy prądu przez nie można ustawić dwukrotnie lub trzykrotnie wyższą niż stale dopuszczalna.

Obwód nadajnika

wykonane na dyskretnych elementach VD1, VT1-VT4, R1-R12, zgodnie ze schematem stosowanym w wielu radzieckich telewizorach. Z powodzeniem można go zastąpić importowanym integralnym odbiornikiem podczerwieni, który posiada również filtr podczerwieni. Pożądane jest jednak, aby na wyjściu odbiornika nie powstawał sygnał cyfrowy, to znaczy jego ścieżka byłaby liniowa.

Ponadto wzmocniony sygnał jest podawany do multipleksera DD1 wykonanego na CMOS i kontrolowanego przez sygnał timera DA1. Na wyjściach 3.13 DD1 znajduje się użyteczny sygnał przeciwfazowy, który jest wzmacniany przez integrator różnicowy na wzmacniaczu operacyjnym DA2. Elementy R19, R20; C10, C11; R21, R22 integratora określają poziom wzmocnienia sygnału, szerokość pasma odbiornika i szybkość odpowiedzi.

Notatka.

Poziom gruntu integratora jest określany przez diodę Zenera VD5 i jest wybierany tak nisko, jak to możliwe (ale tak, aby wzmacniacz operacyjny DA2 nie był objęty ograniczeniem), ponieważ użyteczny sygnał na wyjściu DA2 będzie dodatni .

Wyzwalacz Schmitta jest wykonywany na wzmacniaczu operacyjnym DA3. Wraz z detektorem pików na elementach R24, VD6, R25, C12 działa jako komparator do generowania sygnału wyzwalającego. Spadek napięcia na diodzie VD6 zmniejsza szczytowy poziom napięcia o 0,4–0,5 V. Ustawia to „pływający” próg alarmowy, którego wartość płynnie zmienia się w zależności od odległości między odbiornikiem a nadajnikiem, poziomu oświetlenia i zakłóceń . Podczas normalnego przejścia wiązki dioda VD7 będzie się świecić, gdy wiązka się przetnie, dioda gaśnie.

Nie ma specjalnych wymagań dla tych używanych w schemacie. Elementy można zastąpić podobnymi importowanymi lub krajowymi. Rezystor R25 składa się z dwóch rezystorów serii 5,1 MΩ. Fotodioda VD1 ze wzmacniaczem musi być umieszczona w metalowej uziemionej osłonie, aby zapobiec zakłóceniom.

Schemat konfiguracji nie wymaga, ale należy zachować ostrożność podczas testowania urządzenia. Sygnał nadajnika może dostać się do odbiornika w wyniku odbicia od pobliskich obiektów i nie pozwoli zobaczyć wyniku działania obwodu. Podczas debugowania najwygodniej jest zmniejszyć prąd diod LED emitera do ułamków miliampera.

Aby urządzenie pracowało jako system sygnalizacji IR działający poprzez wiązkę, do urządzenia można podłączyć sygnalizator.Przełącznik SA2 wybiera tryb pracy sygnalizatora. W pozycji „SINGLE” podczas przekraczania wiązki generowany jest jeden sygnał dźwiękowy o czasie trwania 1s. W pozycji „STAŁY” sygnał dźwiękowy brzmi w sposób ciągły do ​​momentu skasowania blokady przyciskiem SA1.

Oprócz pracy urządzenia w trybie gdy nadajnik jest skierowany na odbiornik, istnieje możliwość skierowania ich w jednym kierunku (oczywiście z wyłączeniem bezpośredniego trafienia wiązką nadajnika w odbiornik).

W ten sposób zostanie zaimplementowany obwód lokalizatora IR (na przykład dla czujnika parkowania samochodu). Jeżeli natomiast nadajnik i odbiornik IR wyposażone są w soczewki zbieżne i skierowane są np. na szybę, to odbity sygnał IR będzie modulowany częstotliwością dźwięków w pomieszczeniu.

Aby odsłuchać taki sygnał, należy podłączyć do wyjścia DA2 detektor amplitudy ze wzmacniaczem niskotonowym i wymienić C10, C11 na kondensatory 100 pF, rezystory R21, R22 - 300 kOhm, R19, R20 - 3 kOhm.

Generalnie możliwość uzyskania dużego wzmocnienia zależy od pojemności kondensatorów C10, C11 integratora. Im większa pojemność kondensatorów, tym bardziej wygładzany jest losowy szum i tym większe można uzyskać wzmocnienie. Jednak w tym celu musisz poświęcić szybkość urządzenia.

Metody ochrony informacji mowy przed wyciekiem przez kanały techniczne

Podsekcje:

1. Uzasadnienie kryteriów skuteczności ochrony informacji mowy przed wyciekiem kanałami technicznymi - str. 1

2. Specjalnie stworzone kanały techniczne do wycieku informacji - str. 7

3. Usuwanie informacji ze szkła i walka z nimi (schemat ochrony) - str. 13

Departament Edukacji Miasta Moskwy

Państwowa Autonomiczna Instytucja Oświatowa

wykształcenie średnie zawodowe w Moskwie

Politechnika nr 8

nazwany dwukrotnie Bohaterem Związku Radzieckiego I.F. Pawłowa

PROJEKT KURSU

SPECJALNOŚĆ - 090905

„Organizacja i technologia bezpieczeństwa informacji”

na temat: Ochrona informacji akustycznej (mowy) przed wyciekiem przez kanały techniczne

Projekt kursu ukończony

uczeń grupowy: 34OB(y)

Nauczyciel: wiceprezes Zvereva

Moskwa 2013

Wstęp

Rozdział 1. Teoretyczne uzasadnienie metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi

1 Informacje akustyczne

2 Techniczne kanały wycieku informacji

3 Główne metody pozyskiwania informacji akustycznej

Rozdział 2. Praktyczne uzasadnienie metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi

1 Środki organizacyjne ochrony informacji mowy

2 Sprzęt do wyszukiwania sprzętu rozpoznawczego

3 Techniczne środki ochrony informacji akustycznej przed wyciekiem kanałami technicznymi

Rozdział 3. Studium wykonalności

Rozdział 4. Bezpieczeństwo i organizacja miejsca pracy

1 Wyjaśnienie wymagań dotyczących pomieszczeń i miejsc pracy

Wniosek

Bibliografia

Wstęp

Zgodnie z trendami rozwoju społeczeństwa, najpowszechniejszym zasobem jest informacja, a co za tym idzie jej wartość stale rośnie. „Kto jest właścicielem informacji, on jest właścicielem świata”. To oczywiście jest esencją, wyrażającą obecną sytuację na świecie. Ponieważ ujawnienie niektórych informacji często prowadzi do negatywnych konsekwencji dla ich właściciela, kwestia ochrony informacji przed nieuprawnionym otrzymaniem staje się coraz bardziej dotkliwa.

Ponieważ dla każdej ochrony istnieje sposób na jej pokonanie, aby zapewnić należyte bezpieczeństwo informacji, konieczne jest ciągłe doskonalenie metod.

Godną uwagi strony atakującej wykorzystuje się informację, której nośnikiem jest sygnał mowy lub informacja mowy. W ogólnym przypadku informacje o mowie to zestaw składający się z informacji semantycznych, osobistych, behawioralnych itp. Z reguły największym zainteresowaniem cieszą się informacje semantyczne.

Problem ochrony poufnych negocjacji rozwiązywany jest kompleksowo za pomocą różnego rodzaju środków, w tym środków technicznych, dzieje się to w następujący sposób. Faktem jest, że głównymi nośnikami informacji mowy są wibracje akustyczne środowiska powietrza wytworzone przez artykulację negocjatora. Wibracje wibracyjne, magnetyczne, elektryczne i elektromagnetyczne w różnych zakresach częstotliwości, które „wynoszą” poufne informacje z pokoju negocjacyjnego, stają się w sposób naturalny lub sztuczny wtórnymi nośnikami informacji mowy. Aby wykluczyć ten fakt, oscylacje te są maskowane przez podobne oscylacje, które maskują sygnały w „podejrzanych” lub wykrytych zakresach częstotliwości. W związku z tym znane techniczne kanały wycieku informacji mowy, takie jak sieci kablowe o różnym przeznaczeniu, rurociągi, przegrody budowlane, okna i drzwi, fałszywe promieniowanie elektromagnetyczne (SEMI), są na bieżąco „zamykane” różnymi środkami technicznymi.

Cały ten kompleks środków wymaga znacznych nakładów finansowych, zarówno jednorazowych (w trakcie budowy lub doposażenia pomieszczeń biurowych w celu spełnienia wymogów bezpieczeństwa informacji), jak i bieżących (na przeprowadzenie powyższych działań oraz aktualizację floty sprzęt kontrolny). Koszty te mogą sięgać kilkudziesięciu, a nawet setek tysięcy dolarów, w zależności od wagi informacji poufnych i możliwości finansowych właścicieli powierzchni biurowych.

Celem pracy jest teoretyczne i praktyczne rozważenie metod i środków ochrony informacji akustycznej (mowy) przed wyciekiem kanałami technicznymi.

Cele tego projektu kursu:

Identyfikacja kanałów wycieku i nieautoryzowanego dostępu do zasobów

· Techniczne kanały wycieku informacji

· Środki aktywnej ochrony informacji mowy przed wyciekiem przez kanały techniczne

Przedmiotem pracy jest klasyfikacja metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi.

Przedmiotem badań są Środki organizacyjne ochrony informacji mowy, sprzęt do poszukiwania środków rozpoznania oraz techniczne środki ochrony informacji akustycznej.

ochrona informacja akustyczna

Rozdział 1. Teoretyczne uzasadnienie metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi

1 Informacje akustyczne

Informacje mowy chronione (akustyczne) obejmują informacje, które są przedmiotem własności i podlegają ochronie zgodnie z wymogami dokumentów prawnych lub wymogami ustanowionymi przez właściciela informacji. Są to z reguły informacje o ograniczonym dostępie, zawierające informacje niejawne jako tajemnica państwowa, a także informacje o charakterze poufnym.

Do omawiania informacji o ograniczonym dostępie (spotkania, dyskusje, konferencje, negocjacje itp.) wykorzystywane są specjalne pomieszczenia (pomieszczenia biurowe, aule, sale konferencyjne itp.), które nazywane są pokojami dedykowanymi (VP). Aby zapobiec przechwyceniu informacji z tych pomieszczeń, z reguły stosuje się specjalne środki ochrony, dlatego przydzielone pomieszczenia w niektórych przypadkach nazywane są pomieszczeniami chronionymi (ZP).

W przydzielonych pomieszczeniach z reguły instalowane są pomocnicze środki techniczne i systemy (VTSS):

Automatyczne połączenie telefoniczne z miastem;

Transmisja danych w systemie radiokomunikacyjnym;

Alarmy bezpieczeństwa i przeciwpożarowe;

Alerty i alarmy;

Kondycjonowanie;

Przewodowa sieć radiofoniczna i odbiór programów radiowych i telewizyjnych (głośniki abonenckie, sprzęt radiowy, odbiorniki telewizyjne i radiowe itp.);

Środki elektronicznego sprzętu biurowego;

Środki do elektrotaktu;

Sprzęt kontrolno-pomiarowy itp.

Wydzielone lokale znajdują się w strefie kontrolowanej (KZ), przez którą rozumie się przestrzeń (teren, budynek, część budynku), w której przebywa niekontrolowany pobyt osób nieuprawnionych (w tym odwiedzających organizację), a także pojazdy, jest wykluczony. Granicą strefy kontrolowanej może być obwód chronionego obszaru organizacji, otaczające konstrukcje chronionego budynku lub chronionej części budynku, jeżeli znajduje się na obszarze niechronionym. W niektórych przypadkach granicą kontrolowanego obszaru mogą być otaczające struktury (ściany, podłoga, sufit) przydzielonych lokali.

Ochrona informacji mowy (akustycznej) przed wyciekiem kanałami technicznymi jest osiągana poprzez prowadzenie działań organizacyjnych i technicznych, a także poprzez identyfikację przenośnych urządzeń elektronicznych do przechwytywania informacji (urządzenia wbudowane) osadzone w przydzielonych pomieszczeniach.

2 Techniczne kanały wycieku informacji

Kanał akustyczny

Kanał wycieku informacji akustycznej realizowany jest w następujący sposób:

podsłuchiwanie rozmów na otwartej przestrzeni i w pomieszczeniach, przebywanie w pobliżu lub używanie mikrofonów kierunkowych (są paraboliczne, rurowe lub płaskie). Kierunkowość wynosi 2-5 stopni, średni zasięg najczęstszych - rurowych to około 100 metrów. W dobrych warunkach klimatycznych na otwartych przestrzeniach paraboliczny mikrofon kierunkowy może pracować w odległości do 1 km;

· niejawne nagrywanie rozmów na dyktafon lub magnetofon (w tym cyfrowe dyktafony uruchamiane głosem);

· Podsłuchiwanie rozmów za pomocą mikrofonów zdalnych (zasięg mikrofonów radiowych 50-200 metrów bez przemienników).

Mikrofony stosowane w zakładkach radiowych mogą być wbudowane lub zdalne i mają dwa rodzaje: akustyczne (czułe głównie na działanie drgań dźwiękowych w powietrzu i przeznaczone do przechwytywania komunikatów głosowych) oraz wibracyjne (przekształcające drgania występujące w różnych sztywnych strukturach na sygnały elektryczne).

Kanał akustyczno-elektryczny

Akustoelektryczny kanał wycieku informacji, którego cechami są:

Łatwość użytkowania (sieć energetyczna jest wszędzie);

brak problemów z mocą mikrofonu;

Możliwość pobierania informacji z sieci bez podłączania do niej (wykorzystanie promieniowania elektromagnetycznego sieci zasilającej). Odbiór informacji z takich „pluskw” jest realizowany przez specjalne odbiorniki podłączone do sieci elektroenergetycznej w promieniu do 300 metrów od „pluskwy” na całej długości okablowania lub do transformatora zasilającego obsługującego budynek lub zespół Budynki;

Możliwe zakłócenia w urządzeniach gospodarstwa domowego podczas korzystania z sieci energetycznej do przesyłania informacji, a także słaba jakość przesyłanego sygnału przy dużej liczbie urządzeń gospodarstwa domowego.

Zapobieganie:

Izolacja transformatora stanowi przeszkodę w dalszym przesyłaniu informacji przez sieć zasilającą;

Kanał telefoniczny

Możliwy jest telefoniczny kanał wycieku informacji w celu podsłuchiwania rozmów telefonicznych (w ramach szpiegostwa przemysłowego):

· podsłuch galwaniczny rozmów telefonicznych (poprzez podłączenie stykowe urządzeń podsłuchowych w dowolnym miejscu sieci telefonicznej abonenta). Decyduje o tym pogorszenie słyszalności i pojawienie się zakłóceń, a także użycie specjalnego sprzętu;

metoda lokalizacji telefonu (przez nałożenie wysokiej częstotliwości). Przez linię telefoniczną przesyłany jest sygnał tonowy o wysokiej częstotliwości, który oddziałuje na nieliniowe elementy aparatu telefonicznego (diody, tranzystory, mikroukłady), na które również wpływa sygnał akustyczny. W rezultacie w linii telefonicznej generowany jest sygnał modulowany o wysokiej częstotliwości. Możliwe jest wykrycie podsłuchu po obecności sygnału o wysokiej częstotliwości w linii telefonicznej. Jednak zasięg takiego systemu wynika z tłumienia sygnału RF w systemie dwuprzewodowym. linia nie przekracza 100 metrów. Możliwe środki zaradcze: tłumienie sygnału o wysokiej częstotliwości w linii telefonicznej;

· indukcyjna i pojemnościowa metoda niejawnego usuwania rozmów telefonicznych (połączenie bezdotykowe).

Metoda indukcyjna - ze względu na indukcję elektromagnetyczną występującą podczas rozmów telefonicznych w przewodzie linii telefonicznej. Jako urządzenie odbiorcze do zbierania informacji stosuje się transformator, którego uzwojenie pierwotne obejmuje jeden lub dwa przewody linii telefonicznej.

Metoda pojemnościowa - dzięki powstawaniu na płytkach kondensatora pola elektrostatycznego, które zmienia się wraz ze zmianą poziomu rozmów telefonicznych. Jako odbiornik do odbierania rozmów telefonicznych stosowany jest czujnik pojemnościowy, wykonany w postaci dwóch płytek, które ściśle przylegają do przewodów linii telefonicznej.

Podsłuchiwanie rozmów w pokoju przy użyciu telefonów możliwe jest w następujący sposób:

· nisko- i wysokoczęstotliwościowy sposób odbioru sygnałów akustycznych i rozmów telefonicznych. Metoda ta polega na podłączeniu do linii telefonicznej urządzeń podsłuchowych, które przesyłają za pośrednictwem linii telefonicznej sygnały dźwiękowe przetworzone przez mikrofon o wysokiej lub niskiej częstotliwości. Pozwalają na podsłuchiwanie rozmowy zarówno gdy słuchawka jest podniesiona, jak i opuszczona. Ochrona jest realizowana przez odcięcie elementów o wysokiej i niskiej częstotliwości w linii telefonicznej;

Korzystanie z telefonicznych urządzeń do zdalnego podsłuchu. Metoda ta polega na instalacji zdalnego urządzenia podsłuchowego w elementach abonenckiej sieci telefonicznej poprzez podłączenie go równolegle do linii telefonicznej i zdalne włączenie. Zdalny podsłuchiwacz telefoniczny ma dwie właściwości dekonspirujące: w momencie podsłuchu telefon abonenta jest odłączony od linii telefonicznej, a po odłożeniu słuchawki i włączeniu podsłuchu napięcie zasilania linii telefonicznej jest mniejsze niż 20 woltów, podczas gdy powinno być 60.

3 Główne metody pozyskiwania informacji akustycznej

Główne przyczyny wycieku informacji to:

Nieprzestrzeganie przez personel norm, wymagań, zasad eksploatacji EJ;

Błędy w projekcie AU i systemów ochrony AU;

Prowadzenie wywiadu technicznego i tajnego przez stronę przeciwną.

Zgodnie z GOST R 50922-96 rozważane są trzy rodzaje wycieku informacji:

ujawnienie;

nieuprawniony dostęp do informacji;

Pozyskiwanie informacji chronionych przez agencje wywiadowcze (krajowe i zagraniczne).

Ujawnienie informacji rozumiane jest jako nieuprawnione przekazanie informacji chronionych konsumentom, którzy nie mają prawa dostępu do informacji chronionych.

Nieuprawniony dostęp rozumiany jest jako otrzymanie informacji chronionych przez zainteresowany podmiot z naruszeniem praw ustanowionych w dokumentach prawnych lub przez właściciela, właściciela informacji, praw lub zasad dostępu do informacji chronionych. Jednocześnie zainteresowanym podmiotem korzystającym z nieuprawnionego dostępu do informacji może być: państwo, osoba prawna, grupa osób, w tym organizacja publiczna, osoba fizyczna.

Pozyskiwanie informacji chronionych przez służby wywiadowcze może odbywać się środkami technicznymi (wywiad techniczny) lub metodami tajnymi (wywiad tajny).

Struktura kanałów wycieku informacji

Źródłowy KUI

Nazwa KUI

Opis

Linie telefoniczne

Elektroakustyczna, PEMIN

Audycja radiowa miejska i lokalna

Elektroakustyczna, PEMIN

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej; - Wyciek informacji spowodowany modulacją pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

PC z pełną konfiguracją

Wyciek informacji w wyniku modulacji pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

Detektory fotooptyczne

Elektroakustyczna, PEMIN

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej; - Wyciek informacji spowodowany modulacją pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

System ogrzewania i wentylacji

Akustyczny

Wyciek informacji ze względu na słabą izolację akustyczną (szczeliny, a nie gęstości, dziury). Takie niegęstości obejmują: - szczeliny w pobliżu osadzonych rur kabli, - wentylację, niegęstości drzwi i ościeżnicy. - Przekazywanie informacji za pomocą wibracji przez piony ogrzewania.

System zasilania

Elektroakustyczna, PEMIN

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej; - Wyciek informacji spowodowany modulacją pól EM generowanych podczas pracy sprzętu AGD przez sygnał użyteczny.

Telefon komórkowy 3G

Akustyczny

Wyciek informacji przez kanał radiowy.

Sufity sufitowe

Akustyczny

Przenoszenie energii przez membranę sygnałów mowy przez przegrody ze względu na małą masę i słabe tłumienie sygnału.

wibrujący

Wyciek informacji poprzez usunięcie użytecznego sygnału z powierzchni wibrujących podczas rozmowy.

System uziemiający

elektroakustyczna

Wyciek informacji w wyniku konwersji akustoelektrycznej w odbiorniku radiowej linii transmisyjnej.


Ze wszystkich możliwych kanałów wycieku informacji, techniczne kanały wycieku informacji są najbardziej atrakcyjne dla atakujących, dlatego konieczne jest zorganizowanie ukrywania i ochrony przed wyciekiem informacji przede wszystkim za pośrednictwem tych kanałów. Ponieważ organizacja ukrywania i ochrony informacji akustycznej przed wyciekiem przez kanały techniczne jest dość kosztownym przedsięwzięciem, konieczne jest szczegółowe zbadanie wszystkich kanałów i zastosowanie technicznych środków ochrony właśnie w tych miejscach, w których nie można się bez nich obejść .

Rozdział 2. Praktyczne uzasadnienie metod i środków ochrony informacji mowy przed wyciekiem kanałami technicznymi

1 Środki organizacyjne ochrony informacji mowy

Główne środki organizacyjne mające na celu ochronę informacji mowy przed wyciekiem przez kanały techniczne obejmują:

Wybór lokalu do prowadzenia poufnych negocjacji (lokal przydzielony);

Stosowanie certyfikowanych pomocniczych środków i systemów technicznych (ATSS) w przestrzeni powietrznej;

Ustanowienie strefy kontrolowanej wokół przestrzeni powietrznej;

Demontaż w przestrzeni powietrznej nieużywanych VTSS, ich linii łączących i obcych przewodów;

Organizacja reżimu i kontrola dostępu do przestrzeni powietrznej;

Wyłącz przesyłanie poufnych rozmów niechronionych BTSS.

Pomieszczenia, w których mają być prowadzone poufne negocjacje, powinny być wybierane z uwzględnieniem ich izolacyjności akustycznej, a także zdolności wroga do przechwytywania informacji mowy za pomocą kanałów akustyczno-wibracyjnych i akustyczno-optycznych. Zgodnie z przeznaczeniem wskazane jest wybranie lokali, które nie mają wspólnych struktur otaczających z lokalami należącymi do innych organizacji lub z lokalami, do których dostęp osób nieuprawnionych jest niekontrolowany. W miarę możliwości okna wydzielonych lokali nie powinny wychodzić na parkingi, a także pobliskie budynki, z których możliwe jest prowadzenie rozpoznania za pomocą laserowych systemów akustycznych.

Jeżeli granicą strefy kontrolowanej są konstrukcje odgradzające (ściany, podłoga, strop) przydzielonych pomieszczeń, można ustanowić tymczasową strefę kontrolowaną na czas zdarzeń niejawnych, co wyklucza lub znacznie utrudnia możliwość przechwycenia informacji głosowych.

W przydzielonych pomieszczeniach należy stosować wyłącznie certyfikowane środki i systemy techniczne, tj. przeszedł specjalne kontrole techniczne pod kątem możliwej obecności wbudowanych urządzeń, specjalne badania na obecność kanałów wycieku informacji akustyczno-elektrycznych i posiada certyfikaty zgodności z wymogami bezpieczeństwa informacji zgodnie z dokumentami regulacyjnymi FSTEC Rosji.

Wszelkie pomocnicze środki techniczne, które nie są wykorzystywane do zapewnienia poufności negocjacji, a także obce kable i przewody przechodzące przez wydzielone pomieszczenie należy zdemontować.

Nie atestowane środki techniczne zainstalowane w dedykowanych pomieszczeniach, przy prowadzeniu poufnych negocjacji, muszą być odłączone od linii przyłączeniowych i zasilania.

Przydzielone pomieszczenia poza godzinami pracy muszą być zamknięte, zaplombowane i umieszczone pod strażą. W godzinach pracy dostęp pracowników do tych pomieszczeń powinien być ograniczony (według wykazów) i kontrolowany (ewidencja wizyt). W razie potrzeby pomieszczenia te mogą być wyposażone w systemy kontroli dostępu i zarządzania.

Wszelkie prace związane z ochroną EAP (na etapie projektowania, budowy lub przebudowy, montażu urządzeń i sprzętu bezpieczeństwa informacji, certyfikacji EAP) są wykonywane przez organizacje posiadające uprawnienia do działania w zakresie bezpieczeństwa informacji.

Po uruchomieniu wiceprezesa, a następnie okresowo, musi on być certyfikowany zgodnie z wymogami bezpieczeństwa informacji zgodnie z dokumentami regulacyjnymi FSTEC Rosji. Okresowo należy również przeprowadzić specjalne badanie.

W większości przypadków jedynie środki organizacyjne nie zapewniają wymaganej skuteczności ochrony informacji i konieczne jest przeprowadzenie technicznych środków ochrony informacji. Środek techniczny to środek ochrony informacji, który polega na zastosowaniu specjalnych środków technicznych, a także na wdrożeniu rozwiązań technicznych. Środki techniczne mają na celu zamknięcie kanałów wycieku informacji poprzez zmniejszenie stosunku sygnału do szumu w miejscach, w których można umieścić przenośne urządzenia rozpoznania akustycznego lub ich czujniki do wartości uniemożliwiających wydobycie sygnału informacyjnego przez sprzęt rozpoznawczy . W zależności od zastosowanych środków techniczne metody ochrony informacji dzielą się na pasywne i aktywne.

Pasywne sposoby ochrony informacji mają na celu:

· tłumienie sygnałów akustycznych i wibracyjnych do wartości zapewniających niemożność ich doboru za pomocą rozpoznania akustycznego na tle hałasu naturalnego w miejscach ich ewentualnego montażu;

· tłumienie elektrycznych sygnałów informacyjnych w torach przyłączeniowych pomocniczych środków technicznych i systemów powstałych w wyniku przemian akustyczno-elektrycznych sygnałów akustycznych do wartości zapewniających niemożność ich odizolowania za pomocą rozpoznania na tle naturalnych hałas;

wykluczenie (osłabienie) przejścia sygnałów „nakładania wysokich częstotliwości” w HTSS, które zawierają przetworniki elektroakustyczne (posiadające efekt mikrofonu);

tłumienie sygnałów radiowych transmitowanych przez urządzenia wbudowane do wartości uniemożliwiających ich odbiór w miejscach, w których można zainstalować urządzenia odbiorcze;

Tłumienie sygnałów przesyłanych przez urządzenia wbudowane poprzez zasilacz 220 V do wartości uniemożliwiających ich odbiór w miejscach, w których można zainstalować urządzenia odbiorcze

Ryż. 1 Klasyfikacja metod ochrony biernej

Osłabienie sygnałów mowy (akustycznych) odbywa się poprzez wygłuszenie pomieszczeń, co ma na celu zlokalizowanie w nich źródeł sygnałów akustycznych.

Specjalne wkładki i uszczelki służą do wibracyjnego odsprzęgania rur ciepłowniczych, gazowych, wodociągowych i kanalizacyjnych wychodzących poza strefę kontrolowaną

Rys.2. Montaż narzędzi specjalnych

W celu zamknięcia akustyczno-elektromagnetycznych kanałów wycieku informacji mowy, a także kanałów wycieku informacji utworzonych przez ukrytą instalację wbudowanych urządzeń w pomieszczeniach z transmisją informacji przez kanał radiowy, różne metody stosuje się osłony przydzielone lokale.

Instalacja specjalnych filtrów i ograniczników niskiej częstotliwości w liniach łączących VTSS, które wychodzą poza strefę kontrolowaną, służy do wykluczenia możliwości przechwycenia informacji głosowych z przydzielonych pomieszczeń przez pasywne i aktywne kanały wycieku informacji akustyczno-elektrycznych

W linii zasilającej (sieć gniazdowa i oświetleniowa) wydzielonego pomieszczenia montuje się specjalne filtry dolnoczęstotliwościowe typu FP, aby wykluczyć możliwość przesyłania przez nie informacji przechwyconych przez zakładki sieciowe (rys. 4). Do tych celów stosuje się filtry o częstotliwości granicznej fgr ≤ 20...40 kHz i tłumieniu co najmniej 60 - 80 dB. Filtry muszą być zainstalowane w kontrolowanym obszarze.

Rys.3. Instalacja specjalnego urządzenia - „Granit-8”

Ryż. 4. Montaż filtrów specjalnych (typ FP).

Jeżeli technicznie niemożliwe jest zastosowanie pasywnych środków ochrony pomieszczeń lub nie zapewniają one wymaganych standardów izolacyjności akustycznej, stosuje się aktywne metody ochrony informacji mowy, które mają na celu:

Tworzenie maskujących szumów akustycznych i wibracyjnych w celu zmniejszenia stosunku sygnału do szumu do wartości uniemożliwiających inteligencji akustycznej wydobycie informacji mowy w miejscach ich ewentualnej instalacji;

· Stworzenie maskujących zakłóceń elektromagnetycznych w liniach łączących MTSS w celu zmniejszenia stosunku sygnału do szumu do wartości zapewniających niemożność wyizolowania sygnału informacyjnego za pomocą rozpoznania w możliwych miejscach ich połączenia;

· tłumienie urządzeń do nagrywania dźwięku (dyktafonów) w trybie nagrywania;

tłumienie urządzeń odbiorczych, które odbierają informacje z urządzeń wbudowanych przez kanał radiowy;

tłumienie urządzeń odbiorczych, które odbierają informacje z urządzeń wbudowanych za pośrednictwem zasilacza 220 V

Rys.5. Klasyfikacja metod ochrony czynnej

Maskowanie akustyczne skutecznie służy do ochrony informacji głosowej przed wyciekiem przez bezpośredni kanał akustyczny poprzez tłumienie zakłóceń akustycznych (hałasów) pochodzących od mikrofonów sprzętu rozpoznawczego zainstalowanego w takich elementach konstrukcyjnych chronionych pomieszczeń jak przedsionek drzwiowy, kanał wentylacyjny, przestrzeń za sufitem podwieszanym, itp.

Maskowanie wibroakustyczne służy do ochrony informacji mowy przed wyciekiem przez kanały akustyczno-wibracyjne (rys. 6) i akustyczno-optyczne (optyczno-elektroniczne) (rys. 7) i polega na wytwarzaniu hałasu wibracyjnego w elementach konstrukcji budowlanych, szybach, inżynierii komunikacja itp. Maskowanie wibroakustyczne jest skutecznie wykorzystywane do tłumienia stetoskopów elektronicznych i radiowych, a także laserowych systemów rozpoznania akustycznego.

Ryż. 6. Tworzenie zakłóceń wibracji

Tworzenie maskujących zakłóceń elektromagnetycznych o niskiej częstotliwości (metoda maskowania zakłóceń o niskiej częstotliwości) służy do wykluczenia możliwości przechwytywania informacji mowy z przydzielonych pomieszczeń przez pasywne i aktywne kanały akustyczno-elektryczne wycieku informacji, tłumienia przewodowych systemów mikrofonowych za pomocą linii łączących VTSS do przekazywać informacje na niskiej częstotliwości oraz tłumić zakładki akustyczne typu „telefoniczne ucho”.


Najczęściej tą metodą zabezpiecza się aparaty telefoniczne, które posiadają w swoim składzie elementy mające „efekt mikrofonu” i polega na zastosowaniu sygnału maskującego (najczęściej typu „biały szum”) zakresu częstotliwości mowy (najczęściej główna moc zakłóceń jest skoncentrowana w zakresie częstotliwości standardowego kanału telefonicznego: 300 - 3400 Hz) (rys. 8).

Ryż. 7. Zakłócenia

Tworzenie maskujących zakłóceń elektromagnetycznych o wysokiej częstotliwości (zakres częstotliwości od 20 - 40 kHz do 10 - 30 MHz) w liniach energetycznych (sieć gniazd i oświetlenia) dedykowanego pomieszczenia służy do tłumienia urządzeń do odbierania informacji z zakładek sieciowych (ryc. 9).


Tworzenie przestrzennego maskowania wysokiej częstotliwości (zakres częstotliwości od 20 - 50 kHz do 1,5 - 2,5 MHz) * zakłócenia elektromagnetyczne służą głównie do tłumienia urządzeń do odbierania informacji z zakładek radiowych (ryc. 10).

Ryż. 8. Tworzenie zakłóceń o wysokiej częstotliwości

Izolacja akustyczna pomieszczeń

Izolacja akustyczna (wibroizolacja) wydzielonych (chronionych) pomieszczeń (EP) jest głównym pasywnym sposobem ochrony informacji mowy i ma na celu zlokalizowanie w nich źródeł sygnałów akustycznych. Dokonuje się go w celu wykluczenia możliwości podsłuchiwania rozmów prowadzonych w wydzielonym pomieszczeniu, zarówno bez użycia środków technicznych przez osoby nieuprawnione (goście, personel techniczny), jak i pracowników organizacji, którym nie wolno dyskutować informacje, gdy znajdują się na korytarzach i przyległych do wydzielonych pomieszczeń (nieumyślne nasłuchiwanie), oraz przez wroga poprzez akustykę bezpośrednią (przez szczeliny, okna, drzwi, otwory technologiczne, kanały wentylacyjne itp.), akustyczno-wibracyjną (poprzez przegród budowlanych, rur komunalnych itp.) oraz akustyczno-optycznych (przez szybę okienną) technicznych kanałów wycieku informacji za pomocą przenośnych środków rozpoznania akustycznego (mowy).

Jako wskaźnik oceny skuteczności izolacji akustycznej przydzielonych pomieszczeń stosuje się zrozumiałość werbalną, która charakteryzuje się liczbą poprawnie rozumianych słów i odzwierciedla jakościowy obszar zrozumiałości, który wyraża się w kategoriach szczegółowości świadectwa rozmowa przechwycona przy pomocy technicznych środków wywiadu.

Procesowi percepcji mowy w hałasie towarzyszy utrata elementów składowych komunikatu mowy. W tym przypadku zrozumiałość mowy będzie determinowana nie tylko poziomem sygnału mowy, ale także poziomem i charakterem hałasu zewnętrznego w miejscu lokalizacji czujnika sprzętu rozpoznawczego.

Kryteria skuteczności ochrony informacji mowy w dużej mierze zależą od celów realizowanych w organizacji ochrony, na przykład: ukrycie treści semantycznej toczącej się rozmowy, ukrycie tematu toczącej się rozmowy, czy ukrycie samego fakt negocjacji.

Praktyczne doświadczenie pokazuje, że niemożliwe jest zebranie szczegółowych informacji o treści przechwyconej rozmowy, jeśli zrozumiałość werbalna jest mniejsza niż 60 - 70%, a krótka notatka-adnotacja jest niemożliwa, gdy zrozumiałość werbalna jest mniejsza niż 40 - 60% . Przy zrozumiałości werbalnej poniżej 20-40% znacznie trudniej jest ustalić nawet temat toczącej się rozmowy, a przy zrozumiałości werbalnej poniżej 10-20% jest to prawie niemożliwe nawet przy użyciu nowoczesnych metody czyszczenia hałasu.

Biorąc pod uwagę, że poziom sygnału mowy w pomieszczeniu wydzielonym może wahać się od 64 do 84 dB, w zależności od poziomu hałasu w miejscu lokalizacji obiektu rozpoznawczego i kategorii pomieszczenia wydzielonego, łatwo jest obliczyć wymagany poziom jego izolacji akustycznej, aby zapewnić skuteczną ochronę informacji głosowych przed wyciekiem we wszystkich możliwych kanałach technicznych.


Izolację akustyczną pomieszczeń zapewniają rozwiązania architektoniczne i inżynierskie, a także zastosowanie specjalnych materiałów budowlanych i wykończeniowych.

Gdy fala akustyczna pada na granicę powierzchni o różnej gęstości właściwej, większość fali padającej zostaje odbita. Mniejsza część fali wnika w materiał konstrukcji dźwiękochłonnej i rozchodzi się w nim, tracąc swoją energię w zależności od długości drogi i właściwości akustycznych. Pod działaniem fali akustycznej powierzchnia dźwiękoszczelna przenosi złożone drgania, które również pochłaniają energię fali padającej.

Charakter tej absorpcji jest określony przez stosunek częstotliwości padającej fali akustycznej do charakterystyki spektralnej powierzchni środków wygłuszających.

Oceniając izolacyjność akustyczną wydzielonych pomieszczeń, należy osobno uwzględnić izolacyjność akustyczną: otaczających konstrukcji pomieszczenia (ściany, podłoga, sufit, okna, drzwi) oraz systemów wsparcia technicznego (wentylacja nawiewno-wywiewna, ogrzewanie, klimatyzacja ).

2 Sprzęt do wyszukiwania sprzętu rozpoznawczego

Wielofunkcyjna wyszukiwarka ST 033 „Piranha” 033 „Piranha” przeznaczona jest do wykonywania działań operacyjnych w celu wykrycia i lokalizacji technicznych środków potajemnego pozyskiwania informacji, a także identyfikacji naturalnych i sztucznie tworzonych kanałów wycieku informacji.

Produkt składa się z głównej jednostki kontrolno-wskazań, zestawu przetworników i umożliwia pracę w następujących trybach:

detektor wysokiej częstotliwości - miernik częstotliwości;

Detektor mikrofalowy (razem z ST03.SHF)

· Analizator linii przewodowych;

detektor promieniowania IR;

· detektor pól magnetycznych niskiej częstotliwości;

· różnicowy wzmacniacz niskoczęstotliwościowy (wraz z ST 03.DA);

odbiornik wibroakustyczny;

odbiornik akustyczny

Rysunek 9 - Wielofunkcyjne urządzenie wyszukujące ST 033 „Piranha”

Przejście do dowolnego z trybów następuje automatycznie po podłączeniu odpowiedniego konwertera. Informacje wyświetlane są na podświetlanym graficznym wyświetlaczu LCD, kontrola akustyczna realizowana jest przez specjalne słuchawki lub przez wbudowany głośnik.

Zapewnia możliwość przechowywania w pamięci ulotnej do 99 obrazów.

Sygnalizacja przychodzących sygnałów o niskiej częstotliwości realizowana jest w trybie oscyloskopu lub analizatora widma ze wskazaniem parametrów numerycznych.

ST 033 „Piranha” umożliwia wyświetlanie pomocy kontekstowej w zależności od trybu pracy. Możliwy jest wybór języka rosyjskiego lub angielskiego 033 „Piranha” jest produkowana w wersji do noszenia. Do jego transportu i przechowywania służy specjalna torba, przystosowana do kompaktowego i wygodnego pakowania wszystkich elementów zestawu.

Za pomocą ST 033 "Piranha" można rozwiązać następujące zadania kontrolne i wyszukiwania:

Identyfikacja faktu pracy (wykrywanie) i lokalizacja lokalizacji specjalnych środków technicznych emitujących fale radiowe, które tworzą potencjalnie niebezpieczne emisje radiowe z punktu widzenia wycieku informacji. Narzędzia te obejmują przede wszystkim:

· mikrofony radiowe;

· telefoniczne repeatery radiowe;

Stetoskopy radiowe;

Ukryte kamery wideo z kanałem radiowym do przesyłania informacji;

· techniczne środki systemów napromieniania przestrzennego o wysokiej częstotliwości w zakresie radiowym;

· sygnalizatory systemów śledzenia ruchu obiektów (ludzi, pojazdów, ładunków itp.);

· Nieautoryzowane telefony komórkowe standardów GSM, DECT, stacje radiowe, radiotelefony.

· urządzenia wykorzystujące kanały transmisji danych do transmisji danych z wykorzystaniem standardów BLUETOOTH i WLAN.

2. Wykrywanie i lokalizacja lokalizacji specjalnych środków technicznych pracujących z promieniowaniem w zakresie podczerwieni. Fundusze te obejmują przede wszystkim:

· Wbudowane urządzenia do pozyskiwania informacji akustycznej z pomieszczeń z ich późniejszą transmisją kanałem w zakresie podczerwieni;

· środki techniczne systemów napromieniowania przestrzennego w zakresie podczerwieni.

3. Wykrywanie i lokalizacja lokalizacji specjalnych środków technicznych wykorzystujących linie przewodowe do różnych celów do pozyskiwania i przesyłania informacji, a także technicznych środków przetwarzania informacji, które tworzą odbiory sygnałów informacyjnych na pobliskich liniach przewodowych lub przepływ tych sygnałów do linie sieci zasilającej. Takimi środkami mogą być:

· Urządzenia wbudowane wykorzystujące linie 220 V AC do przesyłania przechwyconych informacji i zdolne do pracy na częstotliwościach do 15 MHz;

PC i inne techniczne środki produkcji, reprodukcji i transmisji informacji;

· środki techniczne liniowych systemów narzucania wysokich częstotliwości pracujących na częstotliwościach powyżej 150 kHz;

· Urządzenia wbudowane wykorzystujące abonenckie linie telefoniczne, linie systemów przeciwpożarowych i alarmowych o częstotliwości nośnej powyżej 20 kHz do przesyłania przechwyconych informacji.

4. Wykrywanie i lokalizacja lokalizacji źródeł pól elektromagnetycznych z przewagą (obecnością) składowej magnetycznej pola, tras do układania ukrytych (nieoznakowanych) przewodów elektrycznych, potencjalnie odpowiednich do instalowania urządzeń wbudowanych, a także badanie środki techniczne przetwarzające informacje głosowe. Do takich źródeł i środków technicznych zwyczajowo zalicza się:

transformatory wyjściowe wzmacniaczy częstotliwości audio;

· dynamiczne głośniki systemów akustycznych;

· silniki elektryczne magnetofonów i dyktafonów;

5. Identyfikacja miejsc najbardziej narażonych na powstawanie wibroakustycznych kanałów wycieku informacji.

Identyfikacja miejsc najbardziej narażonych na powstawanie kanałów wycieku informacji akustycznej.

Tryb odbiornika wibroakustycznego

W tym trybie produkt zapewnia odbiór z zewnętrznego czujnika wibroakustycznego i wyświetla parametry sygnałów o niskiej częstotliwości w zakresie od 300 do 6000 Hz.

Stan ochrony wibroakustycznej pomieszczeń oceniany jest zarówno ilościowo, jak i jakościowo.

Ilościowa ocena stanu ochrony odbywa się na podstawie analizy oscylogramu automatycznie wyświetlanego na ekranie wyświetlacza, pokazującego kształt odbieranego sygnału oraz aktualną wartość jego amplitudy.

Jakościowa ocena stanu ochrony opiera się na bezpośrednim odsłuchu odbieranego sygnału o niskiej częstotliwości oraz analizie jego charakterystyki głośności i barwy. Aby to zrobić, użyj wbudowanego głośnika lub słuchawek.

Specyfikacje


Tryb odbiornika akustycznego

W tym trybie produkt zapewnia odbiór do zewnętrznego mikrofonu zdalnego oraz wyświetla parametry sygnałów akustycznych w zakresie od 300 do 6000 Hz.

Stan izolacji akustycznej pomieszczeń i obecność w nich miejsc wrażliwych z punktu widzenia wycieku informacji określa się zarówno ilościowo, jak i jakościowo.

Ilościowa ocena stanu izolacji akustycznej pomieszczeń oraz identyfikacja ewentualnych kanałów wycieku informacji dokonywana jest na podstawie analizy oscylogramu automatycznie wyświetlanego na ekranie wyświetlacza, odzwierciedlającego kształt odbieranego sygnału oraz aktualną wartość jego amplitudy.

Ocena jakościowa opiera się na bezpośrednim odsłuchu odbieranego sygnału akustycznego oraz analizie jego charakterystyki głośności i barwy. Aby to zrobić, użyj wbudowanego głośnika lub słuchawek.

Specyfikacje


Ogólna charakterystyka techniczna ST 033 "PIRANHA"

Detektor wysokiej częstotliwości - licznik częstotliwości

Zakres częstotliwości pracy, MHz

Czułość, mV

< 2 (200МГц-1000МГц) 4 (1000МГц-1600МГц) 8 (1600МГц-2000МГц)

Zakres dynamiczny, dB

Czułość miernika częstotliwości, mV

<15 (100МГц-1200МГц)

Dokładność pomiaru częstotliwości, %

Skanujący analizator linii przewodowych

Zakres skanowania, MHz

Czułość, przy s / w 10 dB, mV

Krok skanowania, kHz

Szybkość skanowania, kHz

Szerokość pasma, kHz

Selektywność sąsiedniego kanału, dB

Tryb wykrywania

Dopuszczalne napięcie w sieci, V

Detektor podczerwieni

Zakres spektralny, nm

Czułość progowa, W/Hz2

Kąt pola widzenia, deg.

Pasmo częstotliwości, MHz

Detektor pola magnetycznego LF

Zakres częstotliwości, kHz

Czułość progowa, A / (m x Hz2)

Odbiornik wibroakustyczny

Czułość, V x s2/m

Szum własny w paśmie 300Hz-3000Hz, μV

Odbiornik akustyczny

Czułość, mV/Pa

Zakres częstotliwości, Hz

Oscyloskop i analizator widma

Szerokość pasma, kHz

Czułość wejściowa, mV

Błąd pomiaru, %

Prędkość wyjściowa oscylogramu, s

Prędkość wyjściowa spektrogramu, s

Wskazanie

Graficzny wyświetlacz LCD o rozdzielczości 128x64 punktów z regulowanym podświetleniem

Napięcie zasilania, V

6 (4 baterie lub baterie AA)/220

Maksymalny pobierany prąd, nie więcej niż mA

Pobór prądu w trybie pracy, nie więcej niż mA

Wymiary, mm

Jednostka główna

Torba do pakowania

Jednostka główna


Kompletność dostawy

Imię

Ilość, szt.

1. Główna jednostka sterująca, przetwarzająca i wyświetlająca

2. Aktywna antena RF

3. Skanowanie adaptera analizatora linii przewodowych

4. Typ dyszy „220”

5. Typ załącznika „Krokodyl”

6. Typ dyszy „Igła”

7. Czujnik magnetyczny

8. Czujnik podczerwieni

9. Czujnik akustyczny

10. Czujnik wibroakustyczny

11. Antena teleskopowa

12. Słuchawki

13. Bateria AA

14. Pasek na ramię

15. Stojak na jednostkę główną

16. Zasilanie

17. Torba - pakowanie

18. Opis techniczny i instrukcja obsługi


3 Techniczne środki ochrony informacji akustycznej przed wyciekiem kanałami technicznymi

Przestrzenne generatory hałasu

Generator szumów GROM-ZI-4 został zaprojektowany w celu ochrony pomieszczeń przed wyciekiem informacji oraz zapobiegania usuwaniu informacji z komputerów osobistych i sieci lokalnych opartych na komputerach PC. Uniwersalny zakres generatora szumów 20 - 1000 MHz. Tryby pracy: „Kanał radiowy”, „Linia telefoniczna”, „Sieć elektryczna”

Główna funkcjonalność urządzenia:

· Generowanie zakłóceń w powietrzu, linii telefonicznej i sieci energetycznej w celu blokowania nieautoryzowanych urządzeń przesyłających informacje;

· Maskowanie bocznego promieniowania elektromagnetycznego z PC i LAN;

Nie ma potrzeby dostosowywania się do określonych warunków aplikacji.

Generator szumów „Grom-ZI-4”

Dane techniczne i charakterystyka generatora


· Natężenie pola interferencyjnego generowanego nad powietrzem w stosunku do 1 μV/m

· Napięcie sygnału generowanego przez sieć w stosunku do 1 μV w zakresie częstotliwości 0,1-1 MHz - nie mniej niż 60 dB;

· Sygnał generowany na linii telefonicznej - impulsy o częstotliwości 20 kHz i amplitudzie 10V;

· Zasilanie z sieci 220V 50Hz.

Generator Grom 3I-4 wchodzi w skład systemu Grom 3I-4 wraz z anteną dyskonową Si-5002.1

Parametry anteny dyskowej Si-5002.1:

· Zakres częstotliwości pracy: 1 - 2000 MHz.

· Polaryzacja pionowa.

· Wzór kierunkowy - quasi-okrągły.

Wymiary: 360x950 mm.

Antena może być stosowana jako antena odbiorcza w ramach kompleksów monitoringu radiowego oraz w badaniach natężenia szumów i pulsujących pól elektrycznych sygnałów radiowych za pomocą odbiorników pomiarowych i analizatorów widma

Sprzęt do ochrony linii telefonicznej

"Błyskawica"

„Piorun” to środek ochrony przed nieuprawnionym podsłuchiwaniem rozmów zarówno przez telefon, jak i w pomieszczeniach za pomocą urządzeń pracujących w liniach przewodowych lub elektroenergetycznych.

Zasada działania urządzenia opiera się na elektrycznym przebiciu radioelementów. Po naciśnięciu przycisku „Start” do linii podawany jest silny krótki impuls wysokiego napięcia, który może całkowicie zniszczyć lub zakłócić funkcjonalną aktywność sprzętu do wyszukiwania informacji.



Urządzenia do ochrony przed wyciekiem przez kanały akustyczne „Troyan”

Trojan akustyczny blokujący wszystkie urządzenia do pobierania informacji.

W kontekście pojawiania się coraz bardziej zaawansowanych urządzeń do przechwytywania i rejestrowania informacji mowy, których użycie jest trudne do naprawienia przez sprzęt wyszukujący (odbiorniki laserowe, stetoskopy, mikrofony kierunkowe, mikrofony radiowe micropower z mikrofonem zdalnym, przewodowe mikrofony, nowoczesne dyktafony cyfrowe, zakładki radiowe przenoszące informację akustyczną siecią i innymi liniami komunikacyjnymi oraz sygnalizujące na niskich częstotliwościach itp.), masker akustyczny często pozostaje jedynym środkiem gwarantującym gwarantowane zamknięcie wszystkich kanałów wycieku informacji mowy .


Zasada działania:

W strefie rozmowy znajduje się urządzenie ze zdalnymi mikrofonami (mikrofony powinny znajdować się w odległości co najmniej 40-50 cm od urządzenia, aby uniknąć sprzężeń akustycznych). W trakcie rozmowy sygnał mowy dociera z mikrofonów do układu przetwarzania elektronicznego, który eliminuje zjawisko akustycznego sprzężenia zwrotnego (mikrofon – głośnik) i zamienia mowę na sygnał zawierający główne składowe widmowe oryginalnego sygnału mowy.

Urządzenie posiada akustyczny obwód startowy z regulowanym progiem przełączania. System Acoustic Start (VAS) skraca czas trwania wpływu zakłóceń mowy na słuch, co pomaga zmniejszyć efekt zmęczenia spowodowanego uderzeniem urządzenia. Dodatkowo zwiększa się czas pracy urządzenia z baterii. Zakłócenia mowy urządzenia brzmią synchronicznie z mową maskowaną, a jej głośność zależy od głośności rozmowy.

Niewielkie wymiary i uniwersalny zasilacz sprawiają, że produkt można wykorzystać w biurze, samochodzie oraz w każdym innym nieprzygotowanym miejscu.

W biurze można w razie potrzeby podłączyć głośniki aktywne komputerowo do urządzenia, aby w razie potrzeby zaszumić duży obszar.

Główne cechy techniczne

Rodzaj generowanych zakłóceń

podobny do mowy, skorelowany z oryginalnym sygnałem mowy. Natężenie szumu i jego skład widmowy są zbliżone do oryginalnego sygnału mowy. Za każdym razem, gdy urządzenie jest włączane, prezentowane są unikalne fragmenty zakłóceń mowy.

Powtarzalny zakres częstotliwości akustycznych

300 - 4000 Hz

Zarządzanie urządzeniami

z dwoma mikrofonami zewnętrznymi

Moc wyjściowa wzmacniacza audio

Maksymalne ciśnienie dźwięku z głośnika wewnętrznego

Napięcie sygnału szumu na wyjściu liniowym zależy od położenia regulatora głośności i osiąga wartość

Odżywianie produktu

z akumulatora 7,4 V. Akumulator jest ładowany z zasilacza 220 V za pomocą zasilacza, który znajduje się w zestawie produktu.

Czas pełnego naładowania baterii

Pojemność baterii

Czas ciągłej pracy przy zasilaniu w pełni naładowanym akumulatorem zależy od głośności dźwięku i wynosi

5 - 6 godzin

Maksymalny pobór prądu przy pełnej głośności

Wymiary produktu

145x85x25mm


Sprzęt:

Główny blok

Zasilacz sieciowy

paszport na produkt wraz z instrukcją użytkowania,

przedłużacz do głośników komputerowych

Zdejmowane mikrofony.

Podsłuchy mikrofonowe z tłumikiem „Kanonir-K”


Produkt „KANONIR-K” przeznaczony jest do ochrony miejsca negocjacji przed odbiorem informacji akustycznej.

W trybie cichym mikrofony radiowe, mikrofony przewodowe i większość cyfrowych dyktafonów, w tym dyktafony w telefonach komórkowych (smartfonach), są zablokowane. Produkt w trybie cichym blokuje kanały akustyczne telefonów komórkowych, które znajdują się w pobliżu urządzenia od strony emiterów. Zablokowanie mikrofonów telefonów komórkowych nie zależy od standardu ich pracy: (GSM, 3G, 4G, CDMA itp.) i nie wpływa na odbiór połączeń przychodzących.

Podczas blokowania różnych sposobów odbierania i rejestrowania informacji mowy produkt wykorzystuje zarówno szumy przypominające mowę, jak i ciche zakłócenia ultradźwiękowe.

W trybie zakłóceń mowy wszystkie dostępne sposoby odbierania i rejestrowania informacji dźwiękowych są zablokowane.

Krótki przegląd dostępnych na rynku zagłuszacz dyktafonów i mikrofonów radiowych:

Blokery mikrofalowe: (burza), (noisetron) itp.

Zaletą jest cichy tryb pracy. Wady: w ogóle nie blokują działania dyktafonów w telefonach komórkowych i najnowocześniejszych dyktafonów cyfrowych

· Generatory sygnałów mowy: (fakir, szaman) itp.

Skuteczny tylko wtedy, gdy głośność rozmowy nie przekracza poziomu zakłóceń akustycznych. Rozmowę trzeba prowadzić z głośnym hałasem, co jest męczące.

Produkty (komfort i chaos).

Urządzenia są bardzo skuteczne, ale rozmowę trzeba prowadzić w ciasno dopasowanych mikrotelefonach, co nie dla wszystkich jest do przyjęcia.

Główne cechy techniczne produktu "Kanonir-K".

Zasilanie: akumulator (15V. 1600mA.) (jeżeli czerwona dioda zgaśnie, należy podłączyć ładowarkę). Gdy ładowarka jest podłączona, powinna świecić zielona dioda znajdująca się przy gnieździe „wyjście”. Jeśli dioda jest przyciemniona lub wyłączona, oznacza to, że bateria jest w pełni naładowana. Jasna dioda LED wskazuje niski poziom naładowania baterii.

· Czas pełnego naładowania akumulatora - 8 godzin.

· Pobór prądu w trybie cichym - 100 - 130 mA. W trybie zakłóceń mowy wraz z trybem cichym - 280 mA.

· Napięcie sygnału zakłóceń mowy na wyjściu linii - 1V.

· Czas pracy ciągłej w dwóch trybach jednocześnie - 5 godzin.

· Zasięg blokowania mikrofonów radiowych i dyktafonów - 2 - 4 metry.

· Kąt promieniowania przeszkody ultradźwiękowej - 80 stopni.

· Wymiary produktu "KANONIR-K" - 170 x 85 x 35 mm.

W drugim rozdziale rozważono organizacyjne środki ochrony informacji mowy, sprzęt do poszukiwania technicznych środków wywiadu, techniczne środki ochrony informacji akustycznej przed wyciekiem kanałami technicznymi. Ponieważ stosowanie technicznych środków ochrony jest kosztownym zajęciem, środki te będą musiały być stosowane nie na całym obwodzie pomieszczenia, ale tylko w najbardziej narażonych miejscach. Rozważano także sprzęt do poszukiwania technicznych środków rozpoznania oraz środków czynnej ochrony informacji przed wyciekiem kanałami wibroakustycznymi i akustycznymi. Ponieważ oprócz technicznych kanałów wycieku informacji istnieją również inne sposoby kradzieży informacji, te środki techniczne muszą być używane w połączeniu z technicznymi środkami ochrony informacji innymi możliwymi kanałami.

Rozdział 3. Studium wykonalności

W niniejszej pracy dyplomowej można określić skład kosztów materiałowych z uwzględnieniem niektórych cech związanych z montażem systemu ochrony akustycznej i wibroakustycznej. W takim przypadku, ponieważ praca odbywa się na miejscu, koszty sklepu i zakładu muszą być połączone pod jedną nazwą kosztów. Formuła 2 może być użyta jako wstępna informacja do określenia wysokości wszystkich kosztów Sb.com, rub.

Sat.kom \u003d M + OZP + DZP + ESN + CO + OHR + KZ

gdzie M to koszt materiałów;

OZP - wynagrodzenie zasadnicze dla specjalistów zaangażowanych w rozwój programu;

DZP - dodatkowe wynagrodzenie dla specjalistów zaangażowanych w rozwój programu;

UST - ujednolicony podatek socjalny;

CO - koszty związane z eksploatacją sprzętu (amortyzacja);

ОХР - ogólne wydatki służbowe;

KZ - wydatki nieprodukcyjne (handlowe).

Kalkulację kosztów finansowych oblicza się z uwzględnieniem map tras przedstawionych w tabeli 9.

Czas operacyjny


Podczas procesu instalacji wykorzystano takie wyposażenie jak dziurkacz, zaciskarka, tester. W tabeli przedstawiono materiały eksploatacyjne i sprzęt potrzebny do stworzenia sieci

Sprzęt ochrony wibroakustycznej (generator hałasu wibroakustycznego „LGSh - 404” i emitery do niego w ilości 8 szt.) oraz Tłumik mikrofonowych urządzeń podsłuchowych „Kanonir-K” zostały zakupione przez klienta i nie są uwzględniane w obliczeniach koszty materiałów.

Arkusz kosztów

Nazwa materiałów

Jednostka miary

Cena za jednostkę miary, rub.

Ilość

Kwota, pocierać.

3. Kołki

4. Wkręty samogwintujące

5. Znacznik

6. Wiertło zwycięża

8. Ruletka

11. Śrubokręt krzyżakowy


Wielkość kosztów materiałowych produktu M, rub, oblicza się według wzoru 3

M = Σ Pi qi

gdzie pi jest rodzajem i materiału zgodnie z ilością;

qi to koszt określonej jednostki i materiału.

Obliczenie wielkości kosztów materiałowych oblicza się według wzoru

M \u003d 2 + 5 + 30 + 50 + 200 + 100 \u003d 387 (pocierać)

Naliczanie wynagrodzenia zasadniczego odbywa się na podstawie opracowanego procesu technologicznego wykonanej pracy, który powinien zawierać informacje:

o kolejności i treści wszystkich rodzajów wykonywanych prac,

o kwalifikacjach pracowników zaangażowanych w wykonywanie określonych rodzajów prac na wszystkich etapach produkcji (przejścia, operacje),

o złożoności wykonywania wszelkiego rodzaju prac,

w sprawie technicznego wyposażenia stanowisk pracy w wykonywaniu pracy na wszystkich jej etapach.

Ponieważ niektóre uprzywilejowane kategorie pracowników i planowane premie do ustalonych taryf za wysoką jakość i terminowe wykonywanie pracy mogą uczestniczyć w tworzeniu podstawowego funduszu płac, w obliczeniach uwzględniono współczynniki korygujące. Ich wartości ustalane są na podstawie rosnących stóp procentowych w stosunku do bezpośrednich kosztów wypłaty wynagrodzeń pracownikom. Zaleca się wybór rosnących stóp procentowych w przedziale od 20% do 40%, w niniejszym opracowaniu dobiera się je na podstawie oprocentowania 30%, czyli Kzp = 0,3.

Do ustalenia kosztów finansowych konieczne jest pozyskanie pracownika z odpowiednimi kwalifikacjami, dla którego należy ustalić miesięczną pensję. Wynagrodzenie pracownika za podobną pracę wynosi 50 000 rubli miesięcznie, na tej podstawie ustalamy stawkę godzinową Godzina rub./godz. według wzoru

Godzina \u003d Zprmiesiąc / Tmiesiąc

Zprmes - wynagrodzenie miesięcznie;

Obliczenie stawki godzinowej taryfy odbywa się według wzoru 4

Obliczenie wynagrodzenia zasadniczego OZP, rub, określa wzór

OZP \u003d Zprobshch + Zprobshch * Kzp

gdzie Zprobshch - płace bezpośrednie;

Kzp - rosnący współczynnik odniesienia.

Aby ustalić wynagrodzenie podstawowe, należy przede wszystkim obliczyć wynagrodzenie bezpośrednie Зпi, rub, które określa wzór 6

Zpri \u003d OM * Tr / D * t

gdzie OM - oficjalne wynagrodzenie (miesięcznie);

Tr - czas poświęcony na opracowanie etapu programu (godziny);

D - liczba dni roboczych w miesiącu, - długość dnia roboczego (godzina);

Zpri - płace bezpośrednie w i-tym okresie przejściowym.

Mapa dojazdu jest podstawą informacji do obliczania wynagrodzeń bezpośrednich.

Po określeniu płac bezpośrednich dla okresów przejściowych określa się całkowitą kwotę płac bezpośrednich Zpr.tot, rub, zgodnie ze wzorem 7

Suma obrotów =

Operacyjne przejścia pracy w toku

Liczba przejść na mapach tras

Nazwa operacji

czas pracy

Kwalifikacje pracownika (ranga)

Stawka pracownika

Przejście 1

Przygotowawczy

Przejście 2

pusty

Przejście 3

Pierwsza edycja pokoju

Przejście 4

Druga redakcja

Przejście 5

Trzecia montażownia

Przejście 6

Nośny

Przejście 7

Kontrola

Przejście 8

Łączący

Przejście 9

Strojenie



Współczynnik korekcyjny Kzp = 0,3

Razem: OZP, z uwzględnieniem współczynnika korygującego 4097,99


Określ łączną pensję na podstawie wszystkich operacji

Zpr.całkowita=284.0+284.0+615.3+284.0+568.0+426,0+123.0+284.0+284.0=3152.3 (pocierać)

Oblicz wynagrodzenie zasadnicze według wzoru

OZP \u003d 3152,3 + 3152,3 * 0,3 \u003d 4097,99 (pocierać)

Wyniki obliczeń zamieszczono w tabeli 11.

Z tabeli 11 wynika, że ​​OZP po uwzględnieniu współczynnika korygującego wyniósł 4097,99 rubli.

Dodatkowe pensje to rzeczywiste dodatki, które mają stymulować pracownika do wykonywania pracy na czas, przepełnienia planu i wydajnej pracy.

Dodatkowa pensja DZP, rub, naliczana jest według wzoru

DZP \u003d Kdzp * OZP

gdzie Kdzp - współczynnik korygujący.

DZP biorąc pod uwagę stopę procentową, zgodnie ze wzorem (8) otrzymujemy

DZP \u003d 4097,99 * 0,1 \u003d 409,79 (rub.)

Ujednolicony podatek socjalny (odliczenia) obejmuje składki pieniężne na fundusze pozabudżetowe: Fundusz Emerytalny Federacji Rosyjskiej, Fundusz Ubezpieczeń Społecznych Federacji Rosyjskiej, Fundusz Obowiązkowego Ubezpieczenia Medycznego. Przy obliczaniu kwoty ujednoliconego podatku socjalnego dla funduszy pozabudżetowych w niniejszym opracowaniu należy przyjąć stopę procentową 34%. z dochodu ludności, to KESN = 0,34. W takim przypadku łączne rozliczenia międzyokresowe OZP i DZP należy przypisać do dochodów ludności. Jednolity podatek socjalny obliczany jest według wzoru

ESN \u003d KESN * (OZP + DZP)

ESN \u003d 0,34 * (4097,99 + 409,79) \u003d 1532,64 (rubli)

gdzie KESN jest współczynnikiem korekty podatku VAT.

OHR \u003d KOHR * OZP

OHR \u003d 4097,99 * 1,5 \u003d 6146,98 (rubli)

Ogólne koszty prowadzenia działalności zaleca się obliczać na podstawie zalecanego przedziału oprocentowania (120 ¸ 180)% wynagrodzenia zasadniczego (BWP), przy zastosowaniu obniżonego współczynnika korygującego (KOHR), wzór 10. Oprocentowanie wynosi 150 %, KOHR = 1,5.

Koszt utrzymania i eksploatacji urządzeń (amortyzacja) określa wzór (11). Do obliczenia odpisów amortyzacyjnych wykorzystywane są następujące informacje:

koszt sprzętu;

okres moralnego starzenia się (okres amortyzacji);

metoda amortyzacji liniowej.

Metodę liniową wybrano ze względu na sprzęt wykorzystywany przy naprawie urządzenia, gdyż starzenie się tego sprzętu następuje znacznie szybciej niż fizyczne, co wymaga jego ciągłej modernizacji lub wymiany na bardziej zaawansowane urządzenia. Czas pracy sprzętu zgodny z mapami tras. Koszty amortyzacji sprzętu przedstawia tabela.

Amortyzacja sprzętu

Nazwa wyposażenia urządzenia

Okres amortyzacji, lata

Koszt, pocierać.

Faktycznie przepracowane godziny, minuty

Rzeczywiste koszty amortyzacji, rub.

1. Perforator

2. Tester


Rzeczywisty koszt odpisów amortyzacyjnych dla SO, rub, określa wzór

CO \u003d (Sprzęt * Tf) / (Rok * Miesiąc * Dni * t)

gdzie Ooboud to koszt sprzętu (dziurkacz to 5000 rubli, tester to 500 rubli);

Tf - faktycznie przepracowane godziny (perforator 60 minut, tester 60 minut);

Lata - okres amortyzacji (trzy lata);

Pon - liczba miesięcy (12 miesięcy);

Dni - liczba dni roboczych w miesiącu (22 dni), - długość dnia roboczego (osiem godzin).

Wyznaczmy łączne rzeczywiste koszty odpisów amortyzacyjnych COtot, rub, zgodnie ze wzorem 12

COłącznie = SOtester + COperforator

COtot = 2,05 + 47,34 = 49,39 (rubli)

Całkowity koszt produkcji określa wzór

Sbp.p \u003d M + OZP + DZP + ESN + CO + OHR

Sbp.p \u003d 387 + 4097,99 + 409,79 + 1532,64 + 49,39 + 6146,98 \u003d 12623,79 (rubli)

KZ \u003d Kk.z * Sbp.p

KZ \u003d 12623,79 * 0,02 \u003d 252,47 (rub.)

gdzie Sbp.p - pełny koszt produkcji.

Komercyjny koszt naprawy urządzenia Sb.com, rub, określa wzór (15)

Sb.com \u003d Sbp.p + zwarcie

Sat.com \u003d 12623,79 + 252,47 \u003d 12876,26 (rub.)

Cenę handlową Tskom, rub, biorąc pod uwagę rentowność określa wzór (16). Rentowność dla przemysłu ustala się na 25%, następnie Krent = 0,25.

Tskom \u003d (Sb.com * Krent) + Sat.com

Tskom \u003d (12876,26 * 0,25) + 12876,26 \u003d 16095,32 (ruble)

gdzie Krent to wskaźnik rentowności.

Kalkulację ceny przedsiębiorstwa za zorganizowanie systemu ochrony akustycznej i wibroakustycznej z uwzględnieniem opłacalności określa wzór (16)

Cenę sprzedaży wraz z podatkiem VAT określa wzór (17). Podatek od towarów i usług, zgodnie z ustawą Federacji Rosyjskiej, wynosi 18%, a następnie VAT = 0,18.

Tsotp \u003d (Tskom * KNDS) + Tskom

Tsotp \u003d (16095,32 * 0,18) + 16095,32 \u003d 18992,47 (ruble)

gdzie KNDS to współczynnik VAT.

Kalkulację ceny przedsiębiorstwa za zorganizowanie systemu monitoringu wizyjnego, w tym VAT, określa wzór (3.16)

Obliczono całkowity koszt systemu ochrony akustycznej i wibroakustycznej, którego koszt wyniósł 18992,47 rubli.

Wyjście. Podczas prac instalacyjnych przeprowadzono pełną kontrolę urządzenia za pomocą różnych urządzeń testujących, a następnie eliminację wykrytych usterek. Ostatnim etapem organizacji systemu ochrony akustycznej i wibroakustycznej jest sprawdzenie jakości wykonanych prac oraz poprawności działania urządzenia. Obniżenie kosztów sieci możliwe jest tylko poprzez zakup tańszego sprzętu.

Rozdział 4. Bezpieczeństwo i organizacja miejsca pracy

1 Wyjaśnienie wymagań dotyczących pomieszczeń i miejsc pracy

1. Pomieszczenia, w których znajdują się urządzenia systemów akustycznych i wibroakustycznych muszą spełniać wymogi bezpieczeństwa, przeciwpożarowe, aktualne przepisy budowlane (SNiP), normy państwowe, PUE (zasady instalacji elektrycznych), PTE (zasady eksploatacji technicznej) konsumentów i PTB (przepisy bezpieczeństwa) dla obsługi odbiorców, a także odpowiednie wymagania norm sanitarno-higienicznych.

2. Ze względu na niebezpieczeństwo porażenia prądem ludzi istnieją:

a) Pomieszczenia o zwiększonym niebezpieczeństwie, charakteryzujące się występowaniem w nich jednego z następujących warunków, które stwarzają zwiększone niebezpieczeństwo:

Wilgotność (wilgotność względna przez długi czas przekracza 75%);

Wysoka temperatura (t°C przez długi czas przekracza +35°C);

Pył przewodzący;

Podłogi przewodzące (metalowe, ziemne, żelbetowe,

· cegła itp.);

· Możliwość jednoczesnego kontaktu z pracującymi i uziemionymi konstrukcjami metalowymi budynku z jednej strony iz metalowymi obudowami urządzeń elektrycznych z drugiej;

b) Pomieszczenia szczególnie niebezpieczne, charakteryzujące się występowaniem jednego z następujących warunków, które stwarzają szczególne zagrożenie:

· Wilgotność szczególna (wilgotność względna powietrza bliska 100%), tj. podłoga, ściany, sufit i wyposażenie pokryte wilgocią;

· Środowisko aktywne chemicznie, które niszczy izolację i części przewodzące prąd urządzeń elektrycznych;

· Jednoczesna obecność dwóch lub więcej stanów zwiększonego braku oznak związanych ze zwiększonym i szczególnym niebezpieczeństwem.

1.3. Podczas wykonywania prac na wolnym powietrzu stopień zagrożenia porażeniem prądem określa majster produkcji robót w miejscu ich wykonania, w zależności od konkretnych warunków.

4. Odsłonięte części sprzętu przewodzące prąd, dostępne dla przypadkowego dotknięcia ludzi, muszą być wyposażone w niezawodne osłony w przypadkach, gdy napięcie na nich przekracza:

a) W pomieszczeniach o podwyższonym niebezpieczeństwie - 42 V;

b) W pomieszczeniach szczególnie niebezpiecznych - 12 V.

5. Czy możliwość niebezpieczeństwa i sposoby, w jakie można zapobiec lub zmniejszyć jego wpływ na pracowników, powinny być sygnalizowane kolorami sygnałowymi i znakami bezpieczeństwa zgodnie z GOST.

6. Każdy zespół na stanowisku pracy musi posiadać apteczkę i środki pierwszej pomocy oraz środki ochrony indywidualnej i zbiorowej.

Praca na strychach, ścianach budynków, piwnicach.

Przed rozpoczęciem pracy na strychu majster lub brygadzista wraz z przedstawicielem organizacji utrzymania mieszkań sprawdza niezawodność podłóg na poddaszu, sprawność schodów prowadzących na strych oraz stan sanitarny lokalu.

W przypadku braku bezpiecznych warunków do produkcji pracy zabrania się rozpoczynania pracy.

Prace na strychu, piwnicy (w zakładzie zwiększonego zagrożenia) wykonuje zespół co najmniej 3 osób z grupą bezpieczeństwa elektrycznego co najmniej II. Dopuszczenia do pracy dokonuje właściciel budynku (ZHEK, DEZ, REU itp.).

Podczas pracy na strychu należy uważać, aby nie wpaść do otwartych, niezabezpieczonych włazów, zranić gwoździami wystającymi z belek i desek. W przypadku braku oświetlenia na strychu, w piwnicy, prace należy wykonywać przy świetle przenośnej lampy elektrycznej o napięciu do 42V lub latarki elektrycznej.

Zabrania się używania otwartego ognia (świece, zapałki itp.) oraz palenia.

Zespół dopuszczony do pracy na strychu musi posiadać następujące środki ochrony indywidualnej:

a) wskaźnik napięcia (INN-1);

c) rękawice dielektryczne, kalosze, buty;

d) gogle, kask;

e) lampka akumulatorowa (akumulatorowa);

e) apteczka pierwszy miód. Wsparcie.

Układanie kabli na strychach, piwnicach i ścianach budynków

Wszystkie wejścia i wyjścia kabli na strych, do piwnicy muszą być zabezpieczone metką / tuleją przed przypadkowym uszkodzeniem mechanicznym, a także bezpiecznie przymocowane do ścian, belek drewnianych itp.

Ułóż kabel na strychach i piwnicach tak, aby nie przeszkadzał w przejściu przez nie. piętro, wykonywanie wszelkich prac innych służb operacyjnych (operatorzy telefonii, operatorzy anten, ślusarze, hydraulicy, elektrycy, radiooperatorzy itp.).

A) Na wysokich strychach (dach dwuspadowy) kabel główny układa się na wysokości co najmniej 2 m 30 cm od podłogi i mocuje się do belek nośnych za pomocą kabla lub metalowego paska (wsporników), aby zapobiec zwisaniu kabla .

b) Na ścianach układanie kabla od wejścia na strych, do piwnicy do miejsca instalacji sprzętu, odbywa się za pomocą wsporników napowietrznych (met / listwa itp.) W odległości co najmniej 350 mm od wzajemnie. Przy układaniu kabla równolegle el. odległość między nimi musi wynosić co najmniej 250 mm. Na skrzyżowaniach z przewodami elektrycznymi (kabel) kabel telewizyjny musi być zamknięty w rurce izolacyjnej. W przypadku konieczności ułożenia kabla równolegle do linii radiofonicznych, telefonicznych (niskonapięciowych), odległość między nimi wynosi co najmniej 100 mm.

Ponadto kabel powinien być ułożony w odległości co najmniej 1 m od rur ciepłej wody, kanałów grzewczych i wentylacyjnych.

Montaż urządzeń wewnątrz budynków

Przed rozpoczęciem pracy brygadzista lub brygadzista musi określić miejsce instalacji sprzętu i jego podłączenie do sieci oraz jego uziemienie.

Sprzęt powinien być umieszczony w specjalnych metalowych szafkach z obowiązkowym uziemieniem lub na panelach montażowych, które posiadają również element uziemiający (śruba, podkładka, nakrętka itp.) w miejscach o swobodnym i dogodnym dostępie w celu instalacji i konserwacji sprzętu. Pożądane są również czynniki wystarczającego oświetlenia i wolnej przestrzeni niezbędnej do wykonywania pracy.

Sprzęt powinien znajdować się z dala od telewizji, telefonu, komunikacji ODS itp. sprzęt w odległości co najmniej 2 metrów, aby uniknąć indukowanych zakłóceń.

W związku z wymaganiami Mosproekt zasilacze powinny znajdować się w budynkach rozdzielni z obowiązkowym uziemieniem, hermetyczne wyłączniki mocy są instalowane na płytach montażowych zainstalowanych w piwnicach, strychach itp., przeznaczonych do montażu sprzętu, ponieważ piwnice, strychy I. e. należą do kategorii pomieszczeń o zwiększonym zagrożeniu, aw razie wypadków (przerwa w dopływie wody, kanalizacji, ciepłej wody itp.) do kategorii pomieszczeń niebezpiecznych b) narzędzia z uchwytami izolacyjnymi;

Niezbędne jest umieszczenie sprzętu na panelach montażowych ze względu na łatwość instalacji i obsługi oraz estetykę. Powinien być wygodny dostęp do węzłów montażowych i regulacyjnych sprzętu.

Kable na płycie montażowej muszą być zamocowane w taki sposób, aby:

a) Nie przeszkadzać w swobodnym dostępie do sprzętu;

b) Mieli dodatkowy margines długości nie większy niż 1-2 dodatkowe cięcia kabli.

c) Oznaczenie obowiązkowe: przeznaczenie kabla, wejście, wyjście.

Kable odpowiednie (zasilające) do panelu montażowego lub metalowej szafy muszą być również przymocowane do ścian, belek itp. i są chronione metalową tuleją, pudłami, plastikowymi lub metalowymi rurkami i nie mogą przeszkadzać w przejściu, podejściu i pracy w pobliżu panelu montażowego.

Niezbędne jest unikanie krzyżowania wejścia i wyjścia sprzętu wzmacniającego.

Sprzęt szkieletowy sąsiednich linii równoległych (wzmacniacze, jednostki łączące, IGZ, przepusty zasilające, sumatory itp.)

Zabronione jest instalowanie sprzętu:

a) W kotłowniach, na dachach budynków.

b) W pobliżu rur: kanalizacja, wodociągi ciepłej i zimnej wody, rury gazowe, a także na przewodach powietrznych i wentylacyjnych itp.

c) Na całej trasie kabel należy ułożyć w linii prostej, bez ugięcia i ściśle przylegać do ściany.

d) Na niskich strychach i piwnicach kabel układa się albo wzdłuż ścian zgodnie z wymaganiami wskazanymi powyżej, albo na kablu z obowiązkowym niezawodnym mocowaniem kabla do solidnych konstrukcji strychu, piwnicy i z obowiązkowym napięciem kabel.

e) Podczas zginania i obracania kabla przestrzegać dopuszczalnego promienia gięcia kabla (warunki techniczne produktów kablowych).

f) Przy układaniu kabla w sposób otwarty na wysokości mniejszej niż 2,3 m od poziomu podłogi lub 2,8 m od poziomu gruntu należy go zabezpieczyć przed uszkodzeniami mechanicznymi (tulejka metalowa, rury metalowe itp.)

g) Przewody elektryczne (220V, 22V) muszą być zabezpieczone metalową osłoną (rurki metalowe lub plastikowe), jeśli el. kabel montowany jest na wysokości mniejszej niż 2,3 m od podłogi lub 2,8 m od ziemi na całej długości jego trasy wzdłuż strychu lub elewacji budynku, a jeżeli jest wyższy niż 2,3 m od podłogi i 2,8 m m od ziemi, a następnie zastosować osłony w postaci metalowej tulei o długości do 3 metrów od miejsca instalacji urządzenia i wejścia kablowego na strych lub piwnicę, montować od siebie w odległości co najmniej 50 cm.

Prace na strychach, w piwnicach przy temperaturze powietrza powyżej 50°С (wewnątrz) są zabronione.

Układanie kabli w piwnicach wzdłuż korytek (stojaków) należy prowadzić z obowiązkowym mocowaniem kabli z odległością między łącznikami 1 m.

Podczas przeciągania kabla przez pion niskonapięciowy (między piętrami) kabel należy zamocować (za pomocą wsporników, plastikowych opasek, drutu itp.) na każdej nieparzystej podłodze z obowiązkowym ułożeniem kabla wewnątrz szafy niskoprądowej.

Zabronione jest przeciąganie kabla przez hipoteki, w których znajduje się okablowanie zasilające.

W przypadku braku możliwości ułożenia kabla przez pionki niskonapięciowe (rura lub kanał przelewa się lub pęka), układany jest pion niskoprądowy, z obowiązkowym zezwoleniem i wskazaniem miejsca instalacji oraz obowiązkowym uziemieniem pion przez właściciela budynku.

Wniosek

Po zakończeniu przeprowadzonych prac można wyciągnąć następujące wnioski. Informacja głosowa w chronionym pomieszczeniu ma największą wartość, dlatego należy zwrócić szczególną uwagę na jej ochronę.

Głównymi zagrożeniami bezpieczeństwa informacji podczas spotkania są: podsłuchiwanie i nieautoryzowane nagrywanie informacji mowy za pomocą urządzeń wbudowanych, laserowe systemy podsłuchowe, dyktafony, przechwytywanie promieniowania elektromagnetycznego powstałego w wyniku pracy urządzeń rejestrujących dźwięk i urządzeń elektrycznych.

Jako główne środki organizacyjne zaleca się sprawdzenie lokalu przed spotkaniem w celu oceny stanu bezpieczeństwa informacji, zarządzanie dopuszczeniem uczestników spotkania do lokalu, zorganizowanie monitoringu wejścia do wydzielonego lokalu oraz otoczenia.

Głównym sposobem zapewnienia ochrony informacji akustycznej podczas spotkania jest instalacja różnych generatorów hałasu, blokowanie urządzeń wbudowanych w pomieszczeniu oraz wygłuszenie. Jako główny techniczny środek ochrony informacji zaproponowano montaż podwójnych drzwi, uszczelnienie szczelin w oknach materiałem dźwiękochłonnym oraz montaż technicznych środków ochrony informacji w pomieszczeniu.

Głównym celem atakującego jest uzyskanie informacji o składzie, stanie i działaniach przedmiotu poufnych interesów (firma, produkt, projekt, receptura, technologia itp.) w celu zaspokojenia jego potrzeb informacyjnych. Możliwe jest również w celach egoistycznych dokonywanie pewnych zmian w składzie informacji krążących w celu zachowania poufności. Takie działanie może prowadzić do dezinformacji w pewnych obszarach działalności, referencjach i wynikach rozwiązywania określonych zadań. Bardziej niebezpiecznym celem jest zniszczenie nagromadzonych tablic informacyjnych w formie dokumentalnej lub magnetycznej oraz oprogramowania. Pełnej ilości informacji o działaniach konkurenta nie można uzyskać tylko jednym z możliwych sposobów dostępu do informacji. Im więcej możliwości informacyjnych ma atakujący, tym większy sukces może osiągnąć w konkurencji.

W ten sam sposób sposoby ochrony zasobów informacyjnych powinny stanowić integralny zestaw środków ochronnych.

Bibliografia

1. GOST R 50840-95. Metody oceny jakości, czytelności i rozpoznawania.

Zbieranie tymczasowych metod oceny bezpieczeństwa informacji poufnych przed wyciekiem kanałami technicznymi. Państwowa Komisja Rosji. - M.: 2002

Chorew AA Ochrona informacji przed wyciekiem kanałami technicznymi. Część 1. Techniczne kanały wycieku informacji. Instruktaż. - M.: Państwowa Komisja Techniczna Rosji. 1998, 320 s.

5. Torokin AA Inżynieria i techniczna ochrona informacji. Instruktaż. - M.: MO RF, 2004, 962 s.

6. Khorev A.A., Makarov Yu.K. W sprawie oceny skuteczności ochrony informacji akustycznej (mowy) // Technika specjalna. - M.: 2000. - nr 5 - S. 46-56.

7. „Ochrona informacji”, „Poufny”, „Systemy bezpieczeństwa, komunikacja i telekomunikacja”: Czasopisma. - M.: 1996. - 2000. P. Novo, Grotek, Bezpieczeństwo Informacji, Maska; Katalogi firm. - M., 2003. - 2007.

8. Yarochkin V.I. Bezpieczeństwo informacji. - M.: Mir, - 2005, 640 s.

Bezpieczeństwo informacji. Encyklopedia XXI wieku. - M.: Broń i technologie, - 2003, 774 s.

Państwowy standard Federacji Rosyjskiej GOST R 50922-2006. Ochrona danych. Podstawowe pojęcia i definicje. Zatwierdzone i wprowadzone w życie zarządzeniem Federalnej Agencji Regulacji Technicznych i Metrologii z dnia 27 grudnia 2006 r. N 373-st.

Norma państwowa Federacji Rosyjskiej GOST R 52069.0-2003 „Ochrona informacji. System norm. Postanowienia podstawowe". Przyjęty dekretem Państwowej Normy Federacji Rosyjskiej z dnia 5 czerwca 2003 r. N 181-st

Norma państwowa Federacji Rosyjskiej GOST R 52448-2005 „Ochrona informacji. Zapewnienie bezpieczeństwa sieci telekomunikacyjnych. Postanowienia ogólne". Przyjęty dekretem Państwowej Normy Federacji Rosyjskiej z 1 stycznia 2007 r. N 247

Standard międzystanowy GOST 29099-91 „Lokalne sieci komputerowe. Warunki i definicje". Przyjęty dekretem normy państwowej Federacji Rosyjskiej z 1 stycznia 1993 r. N 1491

Anansky E.V. Ochrona informacji to podstawa bezpieczeństwa biznesu // Security Service. 2005. Nr 9-10. - P.18-20.

Wim van Eyck. Promieniowanie elektromagnetyczne modułów wyświetlania wideo: ryzyko przechwycenia informacji // Bezpieczeństwo informacji. Powiernik. 2007. nr 1, nr 2.

Bezrukow V.A., Iwanow V.P., Kałasznikow V.S., Lebedev M.N. Radiowe urządzenie maskujące. Patent nr 2170493, Rosja. Data publikacji 2007.07.10.

Lebiediew M.N., Iwanow wiceprezes Generatory o chaotycznej dynamice // Urządzenia i technika eksperymentalna. Moskwa, Nauka, 2006, nr 2, s. 94-99.

Kalyanov E.V., Iwanow V.P., Lebedev M.N. Wymuszona i wzajemna synchronizacja generatorów w obecności szumu zewnętrznego // Inżynieria radiowa i elektronika. Moskwa, 2005, tom 35, no. 8. S.1682-1687

Iwanow V.P., Lebedev M.N., Volkov A.I. Radiowe urządzenie maskujące. Patent nr 38257, Rosja. Data publikacji 2007. 27.

Czechowski S.A. Koncepcja budowy komputerów zabezpieczonych przed wyciekiem informacji kanałami promieniowania elektromagnetycznego. Międzynarodowa Konferencja Naukowo-Praktyczna „Bezpieczeństwo informacji w systemach informatycznych i telekomunikacyjnych”. Streszczenia raportów. Wydawnictwo „Interlink”, Moskwa 2006, s.80.

Kozhenevsky S.R., Soldatenko G.T. Zapobieganie wyciekom informacji kanałami technicznymi w komputerach osobistych. Czasopismo naukowo-techniczne "Obrońca Informacji" 2006, nr 2, s. 32-37.

Ovsyannikov V.V., Soldatenko G.T. Czy potrzebujemy bezpiecznych komputerów? Publikacja naukowo-metodyczna „Sprzęt specjalnego przeznaczenia”, 2005, nr 1, s. 9-11.

23.