Захист кімнати переговорів від витоку інформації

Огляд можливостей щодо витоку інформації та заходів по його запобіганню. Захист конфіденційної інформації при проведенні переговорів. Планування захисних заходів щодо видів дестабілізуючого впливу. Виявлення несанкціонованого доступу до ресурсів.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 17.11.2014
Размер файла 3,8 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- інфрачервоні (інфрачервоний канал передачі).

Рис. 1.4. Несанкціонований доступ до вмісту переговорів

Не виключена можливість використання і гідроакустичних датчиків, що дозволяють прослуховувати розмови в приміщеннях, використовуючи труби водопостачання і опалення. Правда, випадки застосування таких пристроїв на практиці дуже рідкі.

Модель погроз для інформації за рахунок електроакустичного перетворення і гетеродинного встаткування

Витік конфіденційної інформації при веденні переговорів (розмов) можлива через вплив звукових коливань на елементи електричної схеми деяких технічних засобів обробки інформації, що одержали в літературі назва "Допоміжні засоби".

До допоміжних засобів ставляться ті, які особистої участі в обробці конфіденційної інформації не приймають, але можуть бути причиною її витоку. Доступ до змісту переговорів (розмов) може бути здійснений на значному видаленні від приміщення, що становить у деяких випадках сотні метрів, залежно від виду каналу витоку (рис. 1.5.).

Рис. 1.5. Доступ до конфіденційної інформації в залежності від виду каналу витоку

Подібні канали витоку існують при наявності в приміщеннях телефонних апаратів з дисковим номеронабирачем, телевізорів, електричних годин, підключених до системи годинофікації, приймачів і т.д.

Причому у випадку з телефонними апаратами і електричними годинниками витік інформації здійснюється за рахунок перетворення звукових коливань в електричний сигнал, що потім поширюється по провідних лініях (телефонним або по проводам системи годинофікації). Доступ до конфіденційної інформації може здійснюватися шляхом підключення до цих ліній.

Що стосується телевізорів і приймачів, то витік конфіденційної інформації відбувається тут за рахунок наявних у них гетеродинів (генераторів частоти). Причина витоку - модуляція звуковим коливанням при веденні розмови несучої частоти гетеродина, просочування її в систему з наступним випромінюванням у вигляді електромагнітного поля.

Модель погроз для інформації з оптичного каналу і за рахунок високочастотного нав'язування

Якщо переговори ведуться в кімнаті, вікна якої не обладнані шторами або жалюзі, то в цьому випадку в зловмисника є можливість за допомогою оптичних приладів з більшим посиленням (біноклів, підзорних труб) переглядати приміщення. Сутність прослуховування переговорів за допомогою високочастотного нав'язування складається в підключенні до телефонної лінії генератора частоти і наступного прийому "відбитого" від телефонного апарата промодельованого розмовою, що ведеться в кімнаті, сигналу.

Таким чином, аналіз погроз для конфіденційної інформації, які мають місце при веденні переговорів (розмов) показує, що якщо не прийняти мір захисту, те можливий доступ зловмисників до її змісту.

1.4 Рекомендації із захисту

Перш ніж перейти до мір захисту, можна обрисувати загалом модель зловмисника.

Передбачуваний зловмисник - це людина добре підготовлені, знаючі всі канали витоку інформації в кімнатах для ведення переговорів, що професійно володіє способами і засобами добування відомостей, що містять конфіденційну інформацію. Тому необхідно розробити і реалізувати комплекс заходів, що забезпечують надійний захист під час ведення переговорів (розмов).

1. Особливо важливий вибір місця для переговірної кімнати. Її доцільно розмістити по можливості на верхніх поверхах. Бажано, щоб кімната для переговорів не мала вікон або ж вони виходили у двір.

2. У кімнаті для переговорів не повинне бути телевізорів, приймачів, ксероксів, електричних годин, системи годонофікації, телефонних апаратів.

3. Вхід у переговірну кімнату повинен бути обладнаний тамбуром, а внутрішня сторона тамбура оббита звукоізоляційним матеріалом. Необхідно пам'ятати, що незначна щілина (одиниці міліметрів) багаторазово знижує звукоізоляцію.

4. При наявності в кімнаті для переговорів вентиляційних каналів потрібно подбати, щоб вони були обладнані спеціальними ґратами, що дозволяють закривати отвір вентиляційного каналу при веденні переговорів і відкривати його, коли переговори не ведуться.

5. Якщо в переговірній є вікна, то повинні бути вжиті наступні заходи обережності:

- Проводити переговори при закритих кватирках.

- На вікнах повинні бути штори або жалюзі.

- Шибки повинні бути обладнані вібродатчиками.

6. При наявності в переговірної телефонного апарата повинні бути вжиті наступні заходи захисту. У телефонних апаратах з дисковим номеронабирачем вимагає захисту дзвінковий ланцюг. Тому доцільно використати фільтр "Корунд-М", що забезпечує загасання сигналу витоку порядку 80 дБ. Для захисту від високочастотного нав'язування рекомендується підключити паралельно мікрофону (для будь-яких телефонних апаратів) конденсатор ємністю С = 0,01 - 0,05 мкФ. На практиці можуть зустрічатися і більше складні схеми захисту дзвінкового і мікрофонного ланцюга телефонних апаратів.

7. Для захисту від провідних мікрофонів, що використають для передачі інформації мережа електроживлення в 220 В, рекомендується використати генератор типу "Соната-С1", що має гарні тактико-технічні характеристики і ефективно виконує функції захисту.

8. Для захисту переговірних від спеціальних технічних засобів добре скористатися генератором віброакустичного шуму "Соната-АВ" і генератором радіоперешкод "Барикада-1". Генератор віброакустичного шуму "Соната-АВ" захищає від:

- безпосереднього підслуховування в умовах поганої звукоізоляції;

- застосування радіо і провідних мікрофонів, установлених у порожнинах стін, надстельному просторі, у вентиляційних проходах і т.д.;

- використання стетоскопів, установлених на стінах, стелях, підлогах, трубах водо і теплопостачання і т.д.;

- застосування лазерних і інших типів спрямованих мікрофонів.

Генератор радіошуму "Барикада-1" забезпечує захист переговорів від всіх радіозакладок, створюючи в крапці прийому зловмисником перевищуючого рівня перешкоди над рівнем випромінюваного радіозакладкой сигналу.

Важливий також контроль над станом безпеки конфіденційної інформації в переговірних кімнатах, що здійснюється при періодичному проведенні спецобстежень і атестацій. По закінченні складається акт спецобстеження і атестат відповідності.

Таким чином, запропоновані нами рекомендації дозволять забезпечити безпека переговорів, проведених у спеціально виділені для цієї мети приміщеннях.

2. Виявлення каналів витоку і несанкціонованого доступу до ресурсів

2.1 Можливі канали витоку інформації

При обробці інформації в АС завжди маємо обмін інформацією між об'єктами АС, отже, можемо говорити про наявність каналів обміну або каналів витоку інформації.

Канал витоку інформації - сукупність джерела інформації, матеріального носія або середовища розповсюдження сигналу, що несе указану інформацію, і засобу виділення інформації з сигналу або носія.

З точки зору захисту інформації, канали і інформаційні потоки бувають законними або незаконними. Незаконні інформаційні потоки створюють витік інформації і, тим самим, можуть порушувати конфіденційність даних, тобто через канал витоку реалізуються загрози конфіденційності інформації в АС або НСД до даних. Зрозуміло, що СЗІ повинна контролювати по можливості всі відомі канали витоку. Однак, по-перше, навіть відомі канали іноді важко контролювати, а, по-друге, ще складніше виявити всі існуючі в АС канали витоку. Таким чином, в будь-який АС можна виділити відкриті канали витоку (тобто канали, які вдалося ідентифікувати і які контролюються засобами захисту) і приховані (covert channel), коли витік відбувається шляхом, який не контролюється засобами захисту.

Отже, далі розглядаємо канали витоку інформації (channel of information leakage), як можливість неконтрольованого розповсюдження інформації, що призводить до несанкціонованого отримання і/або модифікації інформації.

Найбільш загальною класифікацією каналів витоку може бути наступна:

- несанкціонований доступ (НСД) - канал спеціального впливу порушника, який, використовуючи штатні засоби доступу до інформаційних ресурсів, порушує встановлені правила розмежування доступу з метою реалізації будь-яких з основних видів загроз для інформації;

- канал спеціального недопустимого регламентом впливу на параметри середовища функціонування, здійснюваного з метою порушення доступності в АС;

- канал спеціального впливу нештатними програмними і/або програмно-технічними засобами на елементи обладнання, програми, дані та процеси в АС, що встановлюються в процесі її експлуатації, з метою реалізації будь-яких з основних видів загроз для інформації;

- канал спеціального впливу на компоненти АС за допомогою закладених пристроїв і/або програмних закладок, впроваджених в середовище функціонування АС на передексплуатаційних стадіях її життєвого циклу, що здійснюється з метою реалізації будь-яких з основних видів загроз для інформації;

- канал витоку інформації, утворений за допомогою використання інформативних параметрів побічного електромагнітного випромінювання та наведень (ПЕМІН) з метою порушення конфіденційності;

- канал витоку інформації, утворений за допомогою використання побічних акустоелектричних перетворень інформативних сигналів в кінцевому обладнанні з метою порушень конфіденційності;

- канал реалізації будь-яких з основних видів загроз для інформації, утворений за рахунок використання випадкових збоїв та відмов в роботі обладнання;

- канал спеціального впливу на компоненти АС за допомогою впровадження комп'ютерних вірусів

З точки зору способу реалізації можна виділити фізичні та інформаційні канали витоку інформації. Звичайно, всі канали витоку з попередньої класифікації можуть реалізуватися за допомогою фізичних та інформаційних каналів витоку інформації. Зазначимо, що іноді дуже важко віднести конкретний канал до деякої групи, тобто наведені класифікації мають досить умовний характер.

Фізичні канали витоку наступні:

1. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов'язане з протіканням електричного струму в технічних засобах АС. Електромагнітне поле може індуціювати струми в близько розміщених провідних лініях (наводки). Електромагнітний канал в свою чергу ділиться на наступні канали: радіоканал (високочастотне випромінювання); низькочастотний канал; мережевий канал (наводки на мережу електроживлення); канал заземлення (наводки на проводи заземлення); лінійний канал (наводки на лінії зв'язку між ПЕОМ).

2. Акустичний (віброакустичний) канал. Він пов'язаний з розповсюдженням звукових хвиль в повітрі або пружних коливань в інших середовищах, які виникають при роботі засобів відображення інформації АС.

3. Оптичний канал. Він пов'язаний з можливістю отримання інформації за допомогою оптичних засобів.

Серед інформаційних каналів витоку найбільш розповсюдженим є канал за пам'яттю (storage covert channel), тобто канал, що виникає за рахунок використання доступу до спільних об'єктів системи (як правило, спільна пам'ять). Графічно канал за пам'яттю можна зобразити наступним чином

Користувач U1 активізує (exe) деякий процес S, за допомогою якого може отримати доступ на читання (r) до спільного з користувачем U2 ресурсу О, при цьому U може писати (щ) в О, а U1 може читати з О за допомогою S. Наприклад в каталог О внесено імена файлів. Доступ до самих файлів для користувача U1 закритий, а доступ до каталогу можливий. Якщо користувач U2 створив закриті файли, то інформація про файлову структуру стала доступною для U1. Отже, виник витік частини інформації, що належить користувачу U2, зокрема, існування чи ні конкретного файлу - 1 біт інформації. Захист здійснюється шляхом контролю доступу.

Наступним інформаційним каналом витоку є часовий канал (timing covert channel). Часовий канал є каналом, що передає інформацію не про увесь процес, а тільки його модулювання цінною закритою інформацією. Графічно канал за часом можна зобразити схемою

Тут U1 - зловмисник;

U2- користувач, що оперує цінною інформацією;

Sc - процес, інформація про який цікава для U1;

Sm - процес, що модулюється інформацією процесу Sc;

S -- процес від імені користувача U1, який дозволяє спостерігати процес Sm. Захист зорганізується за допомогою контролю доступу та організаційних заходів.

Відмінність даного каналу витоку від каналу за пам'яттю полягає в тому, що зловмисник отримує не саму конфіденційну інформацію, а дані про операції над нею. Як правило, він використовується з метою подальшого вилучення інформації з каналу за пам'яттю. Отже, часовий канал є слабшим каналом витоку, тобто менш інформативним у порівнянні з каналом за пам'яттю.

Інформативність такого каналу визначається тою долею цінної інформації про процес Sc, яка отримується за рахунок його модуляції. Нехай, наприклад, процес Sc використовує принтер для друку чергового циклу обробки цінної інформації. Процес Sm визначається роботою принтера, який є спільним ресурсом U1 і U2. Тоді в одиницях частоти роботи принтера U1 отримує інформацію про періоди обробки процесом S1 цінної інформації, а це уже є витоком інформації.

Іншим каналом витоку інформації за часом є канал зв'язку. За рахунок безпосереднього доступу до процесу обробки (передачі) цінної інформації вона знімається, накопичується і відновлюється. Такий канал перекривається за допомогою криптографії.

Більш загальним поняттям порівняно з каналом витоку є канал дії на АС. Він може включати зміни компонент АС - активну дію - загроза властивості цілісності. Справа в тому, що для конфіденційності основна загроза - це незаконне ознайомлення з інформацією, тобто на саму інформацію активна дія відсутня. Виявляється, що для опису такої загрози достатньо поняття каналу витоку. Для цілісності ж основна загроза - це незаконна модифікація інформації, тобто повинна бути активна дія на інформацію з боку порушника. Отже, замість звичайного каналу витоку зручно ввести поняття каналу дії на цілісність. Основою захисту цілісності є своєчасне регулярне копіювання цінної інформації.

Інший клас механізмів захисту цілісності базується на ідеї перешкодозахищеного кодування інформації (введення надмірності в інформацію) і складає основу контролю цілісності. Він оснований на автентифікації, тобто підтвердженні справжності, цілісності інформації. Підтвердження справжності зберігає цілісність інтерфейсу, а використання кодів автентифікації дозволяє контролювати цілісність файлів і повідомлень. Введення надмірності в мови і формальне завдання специфікації дозволяють контролювати цілісність програм.

Крім того, до механізмів контролю і захисту цілісності інформації слід віднести створення системної надмірності. В військовій практиці такі заходи називають підвищенням «живучості» системи. Використання таких механізмів дозволяє також розв'язувати задачі стійкості до помилок і задачі захисту від порушень доступності.

Додамо, що будь-які канали витоку можуть бути контактними (коли здійснюється безпосередній доступ до елементів АС) або безконтактними (коли відбувається візуальне перехоплення інформації або за рахунок випромінювань).

Розглянемо можливі канали витоку інформації несанкціонованого доступу до ресурсів, які можуть бути використані супротивником у даному приміщенні, а також можливий захист від них.

Основні методи і засоби несанкціонованого одержання інформації і можливий захист від них:

Таблиця 2.1

№ з/п

Дія людини (типова ситуація)

Канали витоку інформації

Методи і засоби одержання інформації

Методи і засоби захисту інформації

1

Розмова в приміщенні

- Акустика

- Віброакустика

- Гідроакустика

- Акустоелектроника

- Підслуховування, диктофон, мікрофон, спрямований мікрофон, напівактивна система

- Стетоскоп, вібродатчик

- Гідроакустичний датчик

- Радіотехнічні спецприймачі

Шумові генератори, пошук закладок, захисні фільтри, обмеження доступу

2

Розмова по провідному телефоні

- Акустика

- Електросигнал у лінії

- Наведення

- Аналогічно п.1

- Паралельний телефон, пряме підключення, електромагнітний датчик, диктофон, телефонна закладка

- Аналогічно п.1

- Маскування, скремблировання, шифрування

- Спецтехніка

3

Розмова по радіотелефоні

- Акустика

- Електромагнітні хвилі

- Аналогічно п.1

- Радіоприймальні пристрої

- Аналогічно п.1

- Аналогічно п.2

4

Документ на паперовому носії

Наявність

Крадіжка, візуально, копіювання, фотографування

Обмеження доступу, спецтехніка

5

Виготовлення документа на паперовому носії

- Наявність

- Паразитні сигнали, наведення

- Аналогічно п.4

- Спеціальні радіотехнічні пристрої

- Аналогічно п.1

- Екранування

6

Поштове відправлення

Наявність

Крадіжка, прочитання

Спеціальні методи захисту

7

Документ на не паперовому носії

Носій

Розкрадання, копіювання, зчитування

Контроль доступу, фізичний захист, криптозахист

8

Виготовлення документа на не паперовому носії

- Зображення на дисплеї

- Паразитні сигнали, наведення

- Візуально, копіювання, фотографування

- Спеціальні радіотехнічні пристрої

Контроль доступу, криптозахист

9

Передача документа по каналі зв'язку

Електричні і оптичні сигнали

Несанкціоноване підключення, імітація зареєстрованого користувача

Криптозахист

10

Виробничий процес

Відходи, випромінювання і т.п.

Спецапаратура різного призначення, оперативні заходи

Оргтехзаходи, фізичний захист

Аналіз представлених матеріалів показує, що в цей час номенклатура технічних засобів комерційної розвідки досить велика, що робить завдання надійного блокування каналів витоку і несанкціонованого доступу до інформації винятково складної. Рішення подібного завдання можливо тільки з використанням професійних технічних засобів і із залученням кваліфікованих фахівців.

Сутність захисних заходів зводиться до перекриття можливих каналів витоку інформації яка захищається, які з'являються в силу об'єктивно складних умов її поширення і виникаючої в конкурентів зацікавленості в її одержанні. Канали витоку інформації досить численні. Вони можуть бути як природними, так і штучними, тобто створеними за допомогою технічних засобів.

Перекриття всіх можливих каналів несанкціонованого знімання інформації вимагає значних витрат, і, тому, у повному обсязі зробити це вдається далеко не завжди. Отже, у першу чергу необхідно звернути увагу на ті з них, якими з найбільшою ймовірністю можуть скористатися несумлінні конкуренти.

Найбільшу привабливість для зловмисників представляють акустичні канали витоку інформації, особливо такий канал, як віброакустичний (за рахунок поширення звукових коливань у конструкції будинку).

Таким чином, основним напрямком протидії витоку інформації є забезпечення фізичної(технічні засоби, лінії зв'язку, персонал) і логічної (операційна система, прикладні програми і дані) захисту інформаційних ресурсів. При цьому безпека досягається комплексним застосуванням апаратних, програмних і криптографічних методів і засобів захисту, а також організаційних заходів.

Основними причинами витоку інформації є:

- недотримання персоналом норм, вимог, правил експлуатації АС;

- помилки в проектуванні АС і систем захисту АС;

- ведення конфронтуючою стороною технічної і агентурної розвідок.

Недотримання персоналом норм, вимог, правил експлуатації АС може бути як навмисним, так і ненавмисним. Від ведення конфронтуючою стороною агентурної розвідки цей випадок відрізняє те, що в цьому випадку особою, що робить несанкціоновані дії, рухають особисті спонукальні мотиви. Причини витоку інформації досить тісно пов'язані з видами витоку інформації.

Відповідно до ДЕРЖСТАНДАРТУ Р 50922-96 розглядаються три види витоку інформації:

- розголошення;

- несанкціонований доступ до інформації;

- одержання захищеної інформації, що, розвідками (як вітчизняними, так і іноземними).

Під розголошенням інформації розуміється несанкціоноване доведення захищеної інформації, що, до споживачів, що не мають права доступу до цієї інформації, що.

Під несанкціонованим доступом розуміється одержання захищеної інформації, що, зацікавленим суб'єктом з порушенням установлених правовими документами або власником, власником інформації прав або правил доступу до захищеної інформації, що. При цьому зацікавленим суб'єктом, що здійснює несанкціонований доступ до інформації, може бути: держава, юридична особа, група фізичних осіб, у тому числі громадська організація, окрема фізична особа.

Одержання захищеної інформації, що, розвідками може здійснюватися за допомогою технічних засобів (технічна розвідка) або агентурними методами (агентурна розвідка).

Канал витоку інформації - сукупність джерела інформації, матеріального носія або середовища поширення несучу зазначену інформацію сигналу і засобу виділення інформації із сигналу або носія. Одним з основних властивостей каналу є місце розташування засобу виділення інформації із сигналу або носія, що може розташовуватися в межах контрольованої зони, що охоплює АС, або поза нею.

Стосовно до АС виділяють наступні канали витоку:

1. Електромагнітний канал. Причиною його виникнення є електромагнітне поле, пов'язане із протіканням електричного струму в апаратних компонентах АС. Електромагнітне поле можуть індуцірувати струми в близько розташованих провідних лініях (наведення). Електромагнітний канал у свою чергу ділиться на наступні канали:

- радіоканал (високочастотне випромінювання);

- низькочастотний канал;

- мережний канал (наведення на мережу електроживлення);

- канал заземлення (наведення на проведення заземлення);

- лінійний канал (наведення на лінії зв'язку між комп'ютерними системами).

2. Акустичний (віброакустичний) канал. Пов'язаний з поширенням звукових хвиль у повітрі або пружних коливаннях в інших середовищах, що виникають при роботі пристроїв відображення інформації АС.

3. Візуальний канал. Пов'язаний з можливістю візуального спостереження зловмисником за роботою пристроїв відображення інформації АС без проникнення в приміщення, де розташовані компоненти системи. Як засіб виділення інформації в цьому випадку можуть розглядатися фото-, відеокамери і т.п.

4. Інформаційний канал. Пов'язаний з доступом (безпосереднім і телекомунікаційним) до елементів АС, до носіїв інформації, до самій що вводить і виведеній інформації (і результатам), до програмного забезпечення (у тому числі до операційних систем), а також з підключенням до ліній зв'язку. Інформаційний канал може бути розділений на наступні канали:

- канал ліній зв'язку, що комутирують,

- канал виділених ліній зв'язку,

- канал локальної мережі,

- канал машинних носіїв інформації,

- канал термінальних і периферійних пристроїв.

Можливі канали витоку інформації

Витік акустичної інформації через застосування пристроїв, що підслухують

Для перехоплення і реєстрації акустичної інформації існує величезний арсенал різноманітних засобів розвідки: мікрофони, електронні стетоскопи, радіомікрофони або так називані "радіозакладки", спрямовані і лазерні мікрофони, апаратури магнітного запису. Набір засобів акустичної розвідки, використовуваних для рішення конкретного завдання, сильно залежить від можливості доступу агента в контрольоване приміщення або до осіб, що цікавлять.

Застосування тих або інших засобів акустичного контролю залежить від умов застосування, поставленої завдання, технічних і насамперед фінансових можливостей організаторів підслуховування.

Витік інформації за рахунок потайного і дистанційного відеоспостереження

Із засобів даного типу найбільше широко застосовуються приховано встановлювані фото-, кіно-, і відеокамери з вихідним отвором об'єктива кілька міліметрів.

Використаються також мініатюрні відеосистеми які стоять з мікровідеокамери з високою чутливістю і мікрофоном. Установлюються на двері або в стіні. Для конспіративного спостереження використаються також мікровідеокамери в настінних годинниках, у датчиках пожежної сигналізації, невеликих радіомагнітолах, а також у краватці або брючному ремені. Відеозображення може записуватися на малогабаритний відеомагнітофон або передаватися за допомогою малогабаритного передавача по радіоканалі в інше приміщення або автомашину на спеціальний або стандартний телеприймач. Відстань передачі, залежно від потужності передачі досягає від 200 метрів до 1 км. При використанні ретрансляторів відстань передачі може бути значно збільшено.

Привертає увагу автомобільна система схованого відеоспостереження. Відеокамера, що забезпечує круговий огляд, закамуфльована під зовнішню антену стільникового телефону. Плоский екран установлюється або на сонцезахисному козирку, або в "бардачке", пульт керування - або в попільниці, або в кишені на двері. Відеосигнал, залежно від комплектації, може записуватися прямо на відеомагнітофон або передаватися по радіолінії на відстань до 400 м. Відеокамера комплектується змінними об'єктивами з різними кутами зору.

Лазерне знімання мовної інформації.

Для дистанційного перехоплення інформації (мови) із приміщень іноді використають лазерні пристрої. З пункту спостереження в напрямку джерела звуку посилає зондувальний промінь. Зондувальний промінь звичайно направляється на стекла вікон, дзеркала, інші відбивачі.

Всі ці предмети під дією мовних сигналів циркулюючих у приміщенні коливаються і своїми коливаннями модулюють лазерний промінь, прийнявши який у пункті спостереження, можна шляхом нескладних перетворень відновити всі мовні сигнали, що циркулюють у контрольованому приміщенні. На сьогоднішній день створене ціле сімейство лазерних засобів акустичної розвідки. Такі пристрої складаються із джерела випромінювання (гелій-неоновий лазер), приймача цього випромінювання із блоком фільтрації шумів, двох пар головних телефонів, акумулятора живлення і штатива. Наведення лазерного випромінювання на шибку потрібного приміщення здійснюється за допомогою телескопічного візира. Знімання мовної інформації з віконних рам з подвійними стеклами з гарною якістю забезпечується з відстані до 250 метрів. Такою можливістю, зокрема, володіє система SIPE LASER 3-DA SUPER виробництва США.

Однак на якість прийнятої інформації, крім параметрів системи впливають наступні фактори:

- параметри атмосфери (розсіювання, поглинання, турбулентність, рівень тла);

- якість обробки зондуємої поверхні (шорсткості і нерівності, обумовлені як технологічними причинами, так і впливом середовища - бруд, подряпини і ін.);

- рівень фонових акустичних шумів;

- рівень перехопленого мовного сигналу.

Крім того, застосування подібних засобів вимагає більших витрат не тільки на саму систему, але і на встаткування по обробці отриманої інформації. Застосування такої складної системи вимагає високої кваліфікації і серйозної підготовки операторів.

Із усього цього можна зробити вивід, що застосування лазерного знімання мовної інформації дороге задоволення і досить складне, тому треба оцінити необхідність захисту інформації від цього виду розвідки.

Шляхи витоку інформації в обчислювальних системах

Питання безпеки обробки інформації в комп'ютерних системах поки ще хвилюють у нашій країні не занадто широке коло фахівців.

Дотепер ця проблема більш-менш серйозно вставала в нас, мабуть, тільки перед поруч державних і військових органів, а також перед науковими колами. Тепер же з'явилася велика кількість фірм і банків, ефективна діяльність яких практично немислима без використання комп'ютерів. Як тільки посадові особи цих і інших організацій це зрозуміють, перед ними відразу ж устануть саме питання захисту наявної в них критичної інформації.

Так що, поки ще є час, варто дуже серйозно задуматися над наявним закордонним досвідом, щоб не винаходити власного велосипеда. Зокрема, для початку недаремно буде ознайомитися із класифікацією і принципами оцінювання безпеки комп'ютерних систем, використовуваними в США. Розрізняють два типи некоректного використання ЕОМ:

- доступ до ЕОМ осіб, що не мають на це права;

- неправильні дії тих осіб, які мають право на доступ до ЕОМ (так званий санкціонований доступ).

Звичайно розроблювачів систем хвилює тільки рішення другої проблеми. Аналіз імовірних шляхів витоку інформації або її перекручувань показує, що при відсутності спеціальних мір захисту функцій, що забезпечують виконання,,покладених на обчислювальну систему, можливо:

- зняття дистанційними технічними засобами секретних повідомлень із моніторів ЕОМ, із принтерів (перехоплення електромагнітних випромінювань;

- одержання інформації оброблюваної в ЕОМ по ланцюгах живлення;

- акустична або електроакустичний витік вхідної інформації;

- перехоплення повідомлень у каналі зв'язку;

- нав'язування помилкового повідомлення;

- зчитування (зміна) інформації ЕОМ при несанкціонованому доступі.

- розкрадання носіїв інформації і виробничих відходів;

- копіювання носіїв інформації;

- несанкціоноване використання терміналів зареєстрованих користувачів;

- маскування під зареєстрованого користувача за допомогою розкрадання паролів і інших реквізитів розмежування доступу;

- маскування несанкціонованих запитів під запити операційної системи (містифікація);

- використання програмних пасток;

- одержання даних, що захищають, за допомогою серії дозволених запитів;

- використання недоліків мов програмування і операційних систем;

- навмисне включення в бібліотеки програм спеціальних блоків типу "троянських коней";

- злочинний вивід з ладу механізмів захисту.

В особливу групу варто виділити спеціальні закладки для знімання інформації з комп'ютерів.

Мініатюрний радіомаяк, убудований в упакування, дозволяє простежити весь шлях проходження закупленої ЕОМ, транслюючи сигнали на спеціальний передавач. Довідавшись таким шляхом, де встановлена машина, можна приймати будь-яку оброблену комп'ютером інформацію через спеціально вмонтовані електронні блоки, що не ставляться до ЕОМ, але беруть участь у її роботі. Найефективніший захист від цієї закладки - екрановане приміщення для обчислювального центра.

На думку фахівців універсальних "комп'ютерних закладок" сьогодні не буває. Ті закладки, які вдавалося виявити, можна умовно розділити на три типи: ті, які вибирають інформацію із ключових слів або знаків, ті, які передають всю інформацію, що перебуває на вінчестері ЕОМ і просто нищівні її.

Витік інформації за рахунок ПЕМВН.

Однієї з найбільш імовірних погроз перехоплення інформації в системах обробки даних уважається витік за рахунок перехоплення побічних електромагнітних випромінювань і наведень (ПЕМВН), створюваних технічними засобами. ПЕМВН існують у діапазоні частот від одиниць Гц до півтора Ггц і здатні переносити (поширювати) повідомлення, оброблювані в автоматизованих системах. Дальність поширення ПЕМВН обчислюється десятками, сотнями, а іноді і тисячами метрів. Найнебезпечнішими джерелами ПЕМВН є дисплеї, провідні лінії зв'язку, накопичувачі на магнітних дисках і літеродрукувальні апарати послідовного типу.

Наприклад з дисплеїв можна зняти інформацію за допомогою спеціальної апаратури на відстані до 500-1500 метрів, із принтерів до 100-150 метрів. Перехоплення ПЕМВН може здійснюватися і за допомогою портативної апаратури. Такі апаратури може являти собою широкополосний автоматизований супергетеродинний приймач. Як пристрої реєстрації прийнятих сигналів (повідомлень) може використатися магнітний носій або дисплей.

Витік інформації при використанні засобів зв'язку і різних провідних комунікацій

У цьому випадку, коли мова заходить про можливості перехоплення інформації при використанні ліній зв'язку і провідних комунікацій, варто мати на увазі, що перехоплення може здійснюватися не тільки з телефонних ліній і не тільки мовної інформації. У цей розділ можна віднести:

· прослуховування і запис переговорів по телефонних лініях;

· використання телефонних ліній для дистанційного знімання аудіо-інформації з контрольованих приміщень;

· перехоплення факсимільної інформації;

· перехоплення розмов по радіотелефонах і стільниковому зв'язку;

· використання мережі 220 В и ліній охоронної сигналізація для передачі акустичної інформації із приміщень;

· перехоплення пейджингових повідомлень.

Розглянемо коротко кожний з перерахованих каналів витоку інформації окремо.

Прослуховування і запис переговорів по телефонних лініях

Телефонні абонентські лінії звичайно складаються із трьох ділянок: магістрального (від АТС до розподільної шафи (РШ)), розподільного (від РШ до розподільної коробки (КРТ)), абонентської проводки (від КРТ до телефонного апарата). Останні дві ділянки - розподільний і абонентський є найбільш уразливими з погляду перехоплення інформації. пристрій, Що Підслухує, може бути встановлене в будь-якому місці, де є доступ до телефонних проводів, телефонному апарату, розетці або в будь-якому місці лінії аж до КРТ.

Найбільш простий спосіб підслуховування це підключення паралельного телефонного апарата або "монтерської" трубки. Використаються також спеціальні адаптери для підключення магнітофонів до телефонної лінії. Адаптери зроблені таким чином, що диктофон, установлений на запис у режимі акустопуску, включається тільки при піднятій трубці телефонного апарата. Це дає можливість ощадливо витрачати плівку на касеті, не змотуючи її вхолосту.

Гальванічне (прямим приєднанням), а і за допомогою індукційних або ємнісних датчиків. Таке приєднання практично не виявляється за допомогою тих апаратних засобів, які широко використаються для пошукових цілей.

Найпоширенішими з подібних засобів прослуховування є телефонні контролери радіоретранслятори які частіше називаються телефонними передавачами або телефонними "закладками". Телефонні закладки підключаються паралельно або послідовно в будь-якому місці телефонної лінії і мають значний термін служби, тому що харчуються від телефонної мережі. Ці вироби надзвичайно популярні в промисловому шпигунстві завдяки простоті і дешевині.

Більшість телефонних "закладок" автоматично включається при піднятті слухавки і передають розмова по радіоканалі на приймач пункту перехоплення, де він може бути прослуханий і записаний. Такі "закладки" використають мікрофон телефонного апарата і не мають свого джерела живлення, тому їхні розміри можуть бути дуже невеликими. Часто як антена використається телефонна лінія. Для маскування телефонні "закладки" випускаються у вигляді конденсаторів, реле, фільтрів і інших стандартних елементів і вузлів, що входять до складу телефонного апарата.

Найчастіше телефонні "закладки" намагаються встановлювати за межами офісу або квартири, що істотно знижує ризик. Для спрощення процедури підключення пристроїв, що підслухують, і зменшення впливу на телефонну лінію використаються вироби з індуктивним датчиком знімання інформації. Особливістю подібних пристроїв є те, що потрібен автономне джерело живлення і пристрій повинне мати схему автоматичного включення при знятті слухавки. Якість перехоплює інформації, що, практично завжди гірше.

Використання телефонних ліній для дистанційного знімання аудіо - інформації з контрольованих приміщень.

Окреме місце займають системи, які призначені не для підслуховування телефонних переговорів, а для використання телефонних ліній при прослуховуванні контрольованих приміщень, де встановлені телефонні апарати або прокладені проведення телефонних ліній.

Прикладом такого пристрою може служити "телефонне вухо". "Телефонне вухо" являє собою невеликий пристрій, що підключається паралельно до телефонної лінії або розетки в будь-якому зручному місці контрольованого приміщення. Для прослуховування приміщення необхідно набрати номер абонента, у приміщенні якого коштує "телефонне вухо". Почувши перший гудок АТС необхідно покласти трубку і через 10-15 секунд повторити набір номера. Пристрій дає помилкові гудки зайнятий протягом 40-60 секунд, після чого гудки припиняються і включається мікрофон у пристрої "телефонне вухо" - починається прослуховування приміщення. У випадку звичайного дзвінка "телефонне вухо" пропускає всі дзвінки після першого, виконуючи роль звичайної телефонної розетки і не заважаючи розмові.

Крім того, можливе використання телефонної лінії для передачі інформації з мікрофона, потай установленого в приміщенні. При цьому використається несуча частота в діапазоні від десятків до сотень кілогерців з метою не перешкоджати нормальній роботі телефонного зв'язку. Практика показує, що в реальних умовах дальність дії подібних систем із прийнятною розбірливістю мови істотно залежить від якості лінії, прокладки телефонних проводів, наявності в даній місцевості радіотрансляційної мережі, наявності обчислювальної і оргтехніки і т.д.

Із числа, так званих "безвхідових" систем знімання мовної інформації з контрольованих приміщень, коли використаються телефонні лінії, слід зазначити можливість знімання за рахунок електроакустичного перетворення, що виникає в телефонних апаратах і за рахунок високочастотного (ВЧ) нав'язування. Але ці канали витоку використаються усе рідше. Перший через те, що сучасні телефонні апарати не мають механічних дзвінків і великих металевих деталей, а другий через свою складність і громіздкість апаратури. Але проте міри захисту від витоку інформації по цих каналах застосовуються, вони загальновідомі і не дорогі.

Використання мережі 220 В для передачі акустичної інформації із приміщень.

Для цих цілей застосовують так називані мережні "закладки". До цього типу "закладок" найчастіше відносять пристрою, які вбудовуються в прилади, що харчуються від мережі 220 В або мережну арматури (розетки, подовжувачі і т.д.). Передавальний пристрій складається з мікрофона, підсилювача і властиво передавача несучої низької частоти. Частота несучої звичайно використається в діапазоні від 10 до 350 кГц. Передача і прийом здійснюється по одній фазі або, якщо фази різні те їх зв'язують по високій частоті через розділовий конденсатор. Прийомний пристрій може бути виготовлене спеціально, але іноді застосовують дороблені блоки побутових переговірних пристроїв, які зараз продаються в багатьох спеціалізованих магазинах електронної техніки. Мережні передавачі подібного класу легко комуфлюються під різного роду електроприлади, не вимагають додаткового живлення від батарей і важко виявляються при використанні пошукової апаратури, широко застосовуваної в цей час.

2.2 Захист інформації від витоку по акустичному і віброакустичного каналу

Існують пасивні і активні способи захисту мови від несанкціонованого прослуховування. Пасивні припускають ослаблення безпосередньо акустичних сигналів, що циркулюють у приміщенні, активний захист реалізується різного роду генераторами перешкод, пристроями придушення і знищення.

Пасивні засоби захисту виділених приміщень.

Пасивні архітектурно-будівельні засоби захисту виділених приміщень

Основна ідея пасивних засобів захисту інформації - це зниження співвідношення сигнал/шум у можливих крапках перехоплення інформації за рахунок зниження інформативного сигналу.

При виборі конструкцій, що обгороджують, виділених приміщень у процесі проектування необхідно керуватися наступними правилами:

- як перекриття рекомендується використати акустично неоднорідні конструкції;

- як підлоги доцільно використати конструкції на пружній основі або конструкції, установлені на віброізолятори;

- стелі доцільно виконувала підвісними, звуковбирними зі звукоізолюючим шаром;

- як стіни і перегородок краще використання багатошарових акустично неоднорідних конструкцій із пружними прокладками (гума, пробка, ДВП, МВП і т.п.).

Якщо стіни і перегородки виконані одношаровими, акустично однорідними, то їх доцільно підсилювати конструкцією типу "плита на відкосі", установлюваної з боку приміщення.

Шибки бажано віброізолювати від рам за допомогою гумових прокладок. Доцільне застосування потрійного скління вікон на двох рамах, закріплених на окремих коробках. При цьому на зовнішній рамі встановлюються зближені стекла, а між коробками укладається звуковбирний матеріал.

Як двері доцільно використати подвійні двері з тамбуром, при цьому дверні коробки повинні мати вібраційну розв'язку друг від друга.

Деякі варіанти технічних рішень пасивних методів захисти представлені на рис. 2.1.

Рис. 2.1. Пасивні методи захисту короба вентиляції (а) і стіни (б): 1 - стінки короба вентиляції; 2 - звуковбирний матеріал; 3 - віднесена плита; 4 - несуча конструкція; 5 - звуковбирний матеріал; 6 - решетування; 7 - віброізолятор.

Виділення акустичного сигналу на тлі природних шумів відбувається при певних співвідношеннях сигнал/шум. Роблячи звукоізоляцію, домагаються його зниження до межі, що утрудняє (виключного) можливість виділення мовних сигналів, що проникають за межі контрольованої зони по акустичному або віброакустичному (огороджуючи конструкції, трубопроводи) каналам.

Для суцільних, однорідних, будівельних конструкцій ослаблення акустичного сигналу, що характеризує якість звукоізоляції на середніх частотах, розраховується по формулі:

де qor - маса 1 м2 огородження, кг;

f - частота звуку, Гц.

Тому що середній рівень гучності розмови, що відбуває в приміщенні, становить 50...60 дБ, те звукоізоляція виділених приміщень залежно від привласнених категорій повинна бути не менш норм, наведених у табл. 2.2.

Таблиця 2.2. Звукоізоляція виділеного приміщення

Частота, Гц

Звукоізоляція виділеного приміщення, дБ

1

2

3

500

53

48

43

1000

56

51

46

2000

56

51

46

4000

55

50

45

Самими слабкими ізолюючими якостями володіють двері (табл. 2.2) і вікна (табл. 2.3).

Таблиця 2.3. Звукоізоляція дверей

Тип

Конструкція

Звукоізоляція (дБ) на частотах, Гц

125

250

500

1000

2000

4000

Щитові двері, облицьовані фанерою із двох сторін

Без прокладки

21

23

24

24

24

23

Із прокладкою з пористої гуми

27

27

32

35

34

35

Типові двері П-327

Без прокладки

13

23

31

33

34

36

Із прокладкою з пористої гуми

29

30

31

33

34

41

Таблиця 2.4. Звукоізоляція вікон

Схема скління

Звукоізоляція (дБ) на частотах, Гц

125

250

500

1000

2000

4000

Одинарне скління: товщина 3 мм

товщина 4 мм

товщина 6 мм

17

18

22

17

23

22

22

26

26

28

31

30

31

32

27

32

32

25

Подвійне скління з повітряним проміжком: 57 мм (товщина 3 мм)

90 мм (товщина 3 мм)

57 мм (товщина 4 мм)

90 мм (товщина 4 мм)

15

21

21

25

20

29

31

33

32 38

38

41

41

44

46

47

49

50

49

48

46

48

35

36

У тимчасово використовуваних приміщеннях застосовують складні екрани, ефективність яких з урахуванням дифракції становить від 8 до 10 дБ. Застосування звуковбирних матеріалів, що перетворять кінетичну енергію звукової хвилі в теплову, має деякі особливості, пов'язані з необхідністю створення оптимального співвідношення прямого і відбитого від перешкоди акустичних сигналів. Надмірне звукопоглинання знижує рівень сигналу, великий час реверберації приводить до погіршення розбірливості мови. Значення ослаблення звуку огородженнями, виконаними з різних матеріалів, наведені в табл. 2.5.

Таблиця 2.5. Ослаблення звуку

Тип огородження

Коефіцієнт поглинання (Коr) на частотах, Гц

125

250

500

1000

2000

4000

Цегельна стіна

0,024

0,025

0,032

0,041

0,049

0,07

Дерев'яна оббивка

0,1

0,11

0,11

0,08

0,082

0,11

Стекло одинарне

0,03

*

0,027

*

0,02

*

Штукатурка вапняна

0,025

0,04

0,06

0,085

0,043

0,058

Повсть (товщина 25 мм)

0,18

0,36

0,71

0,8

0,82

0,85

Килим з ворсом

0,09

0,08

0,21

0,27

0,27

0,37

Скляна вата (товщиною 9 мм)

0,32

0,4

0,51

0,6

0,65

0,6

Бавовняна тканина

0,03

0,04

0,11

0,17

0,24

0,35

Рівень сигналу за перешкодою Ror оцінюється вираженням:

де Rc - рівень мовного сигналу в приміщенні, дБ;

Sor - площа огородження, м2;

Кor - коефіцієнт поглинання матеріалу огородження, дБ.

Звукоізолюючі кабіни каркасного типу забезпечують ослаблення до 40 дБ, безкаркасного - до 55 дБ.

Апаратури і способи активного захисту приміщень від витоку мовної інформації

Віброакустичний канал витоку утворять: джерела конфіденційної інформації (люди, технічні пристрої), середовище поширення (повітря, що обгороджують конструкції приміщень, трубопроводи), засобу знімання (мікрофони, стетоскопи).

Для захисту приміщень застосовують генератори білого або рожевого шуму і системи вібраційного зашумлення, укомплектовані, як правило, електромагнітними і п'єзоелектричними віброперетворювачами.

Якість цих систем оцінюють перевищенням інтенсивності впливу, що маскує, над рівнем акустичних сигналів у повітряному або твердому середовищах.

Відомо, що найкращі результати дає застосування коливань, що маскують, близьких по спектральному составі інформаційному сигналу. Шум таким сигналом не є, крім того, розвиток методів шумоочищення в деяких випадках дозволяє відновлювати розбірливість мови до прийнятного рівня при значному (20 дБ і вище) перевищенні шумової перешкоди над сигналом. Отже, для ефективного маскування перешкода повинна мати структуру мовного повідомлення. Слід також зазначити, що через психофізіологічні особливості сприйняття звукових коливань людиною спостерігається асиметричний вплив коливань, що маскують. Воно проявляється в тім, що перешкода робить відносно невеликий вплив на маскучі звуки, частота яких нижче її власної частоти, але сильно утрудняє розбірливість більше високих по тоні звуків. Тому для маскування найбільш ефективні низькочастотні шумові сигнали.

У більшості випадків для активного захисту повітряних каналів використають системи віброзашумлення, до виходів яких підключають гучномовці. Так, у комплекті системи віброакустичного захисту ANG-2000 (фірма REI) поставляється акустичний випромінювач OMS-2000. Однак застосування динаміків створює не що тільки маскує ефект, але і перешкоди нормальній повсякденній роботі персоналу в захищеному приміщенні.

Малогабаритний (111Ч70Ч22 мм) генератор WNG-023 діапазону 100... 12000 Гц у невеликому замкнутому просторі створює перешкоду потужністю до 1 Вт, що знижує розбірливість записаної або переданої по радіоканалі мови.

Ефективність систем і пристроїв віброакустичного зашумлення визначається властивостями застосовуваних вібродатчиків, що трансформують електричні коливання в пружні коливання (вібрації) твердих середовищ. Якість перетворення залежить від реалізованого фізичного принципу, конструктивно-технологічного рішення і умов узгодження вібродатчика із середовищем.

Як було відзначено, джерела впливів, що маскують, повинні мати частотний діапазон, що відповідає ширині спектра мовного сигналу (200...5000 Гц), тому особливу важливість здобуває виконання умов узгодження перетворювача в широкій смузі частот. Умови широкосмугового узгодження з конструкціями, що обгороджують, що мають високий акустичний опір (цегельна стіна, бетонне перекриття) щонайкраще виконуються при використанні вібродатчиків з високим механічним імпендансом рухливої частини, якимись на сьогоднішній день є п'єзокерамічні перетворювачі.

Під час роботи вібродатчиків виникають паразитні акустичні шуми, що вносять дискомфорт і нормальні умови, що порушують, умов праці в захищеному приміщенні. Залежно від механізму утворення розрізняють акустичні шуми, перевипроменені твердим середовищем, і звукові коливання, генерируємі властиво перетворювачем.

Основним джерелом паразитних акустичних шумів є вібродатчик. На рис. 2.2. наведені амплітудно-частотні характеристики акустичних перешкод, створюваних при роботі систем віброакустичного зашумлення.

Рис. 2.2. Амплітудно-частотні характеристики акустичних перешкод

Експлуатаційно-технічні параметри сучасних систем віброакустичного зашумлення наведені в табл. 2.6.

Через частотну залежність акустичного опору матеріальних середовищ і конструктивних особливостей віброперетворювачів на деяких частотах не забезпечується необхідне перевищення інтенсивності перешкоди, що маскує, над рівнем наведеного в конструкції, що обгороджує, сигналу.

Збільшення потужності перешкоди створює підвищення рівня паразитного акустичного шуму, що викликає дискомфорт у працюючих у приміщенні людей. Це приводить до відключення системи в найбільш відповідальні моменти, створюючи передумови до витоку конфіденційних відомостей.

Таблиця 2.6. Системи віброакустичного зашумлення

Характеристика

Шерех-1

Шерех-2

ANG-2000

Кількість незалежних генераторів

3

1

1

Робочий діапазон частот, кГц

0,2..5,0

0,2...5,0

0,25..5,0

Наявність еквалайзера

Є

Є

Немає

Максимальна кількість вібродатчиків

КВП-2 - 72 і КВП-7 - 48

КВП-2 - 24 і КВП-7 - 16

TRN-2000 - 18

Ефективний радіус дії стінних вібродатчиків на перекритті товщиною 0,25 м, м

Не менш 6 (КВП-2)

Не менш 6 (КВП-2)

5 (TRN-2000)

Ефективний радіус дії віконних вібродатчиків на склі товщиною 4 мм, м

Не менш 1,5 (КВП-7)

Не менш 1,5 (КВП-7)

-

Типи вібродатчиків

КВП-2, КВП-6, КВП-7

КВП-2, КВП-6, КВП-7

TRN-2000

Габарити вібродатчиків, мм

Ш40x30, Ш50x39, Ш33x8

Ш40x30, Ш50x39, Ш33x8

Ш100x38

Можливість акустичного зашумлення

Є

Є

Є

При застосуванні активних засобів необхідна для забезпечення захисту інформації величина співвідношення сигнал/шум досягається за рахунок збільшення рівня шумів у можливих крапках перехоплення інформації за допомогою генерації штучних акустичних і вібраційних перешкод. Частотний діапазон перешкоди повинен відповідати середньостатистичному спектру мови в" відповідності з вимогами керівних документів.

У зв'язку з тим, що мова - шумоподібний процес зі складної (у загальному випадку випадкової) амплітудною і частотною модуляцією, найкращою формою що маскує перешкодний сигнал є також шумовий процес із нормальним законом розподілу щільності ймовірності миттєвих значень (тобто «білий» або «рожевий» шум).

Спектр перешкоди в загальному випадку повинен відповідати спектру сигналу, що маскує, але з обліком того, що інформаційна насиченість різних ділянок спектра інформативного сигналу не однакова, для кожної октавної смуги встановлена своя величина перевищення перешкоди над сигналом. Нормовані відносини сигнал/шум в октавних смугах для кожної категорії виділених приміщень приводяться в керівних документах. Такий диференційований підхід до формування спектра перешкоди дозволяє мінімізувати енергію перешкоди, знизити рівень паразитних акустичних шумів при виконанні норм захисту інформації. Така перешкода є оптимальною.

Слід зазначити, що кожне приміщення і кожен елемент будівельної конструкції мають свої індивідуальні амплітудно-частотні характеристики поширення коливань. Тому при поширенні форма спектра первинного мовного сигналу змінюється відповідно до передатної характеристики траєкторії поширення. У цих умовах для створення оптимальної перешкоди, необхідне коректування форми спектра перешкоди у відповідності її спектром інформативного сигналу в крапці можливого перехоплення інформації.

Технічна реалізація активних методів захисту мовної інформації, що відповідає вимогам керівних документів, наведена на рис. 2.3.

Рис. 2.3. Технічна реалізація активних методів захисту мовної інформації: 1 - генератор білого шуму; 2 - смуговий фільтр; 3 - октавний еквалайзер із центральними частотами 250, 500, 1000, 2000, 4000 Гц; 4 - підсилювач потужності; 5 - система перетворювачів (акустичні колонки, вібратори).


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.