Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ГЛАВА 5. Методи і засоби захисту інформації в КС від традиційного шпигунства і диверсій




5.1. Система охорони об'єкта КС

При захисті інформації в КС від традиційного шпигунства і диверсій використовуються ті ж засоби і методи захисту, що і для захисту інших об'єктів, на яких не використовуються КС. Для захисту об'єктів КС від загроз даного класу повинні бути вирішені наступні завдання:

• створення системи охорони об'єкта;

• організація робіт з конфіденційними інформаційними ресурсами на об'єкті КС;

• протидія спостереження;

• протидія підслуховування;

• захист від злочинних дій персоналу.

Об'єкт, на якому проводяться роботи з цінною конфіденційність соціальної інформацією, має, як правило, декілька рубежів захисту:

1) контрольована територія,

2) будівля,

3) приміщення,

4) пристрій, носій інформації,

5) програма,

6) інформаційні ресурси.

Від шпигунства і диверсій необхідно захищати перший подружжя-ре кордону і обслуговуючий персонал. Система охорони об'єкта (СОО) КС створюється з метою попередження несанкціонованого проникнення на територію і в приміщення об'єкта сторонніх осіб, обслуговуючого персо-налу і користувачів. Склад системи охорони залежить від об'єкту, що охороняється. У загальному випадку СОО КС повинна включати наступні компоненти:

• інженерні конструкції;

• охоронна сигналізація;

• засоби спостереження;

• підсистема доступу на об'єкт;

• чергова зміна охорони.

Інженерні конструкції. Інженерні конструкції служать для створення механічних перешкод на шляху зловмисників. Вони створюються за периметру контрольованої зони. Інженерними конструкціями обладнуються також будівлі й приміщення об'єктів. По периметру контрольованої території використовуються бетонні або цегляні огорожі, грати або сіткові конструкції. Бетонні та цегляні паркани мають звичайну висоту в межах 1,8-2,5 м, се-точні - до 2,2 м [1]. Для підвищення захисних властивостей загороджень поверх парканів зміцнюється колючий дріт, гострі стрижні, армована колюча стрічка. Остання виготовляється шляхом армування колючої стрічки сталевої оцинкованої дротом діаметром 2,5 мм. Армована колюча стрічка часто використовується у вигляді спіралі діаметром 500-955 мм. Для ускладнення проникнення зловмисника на контрольовану територію можуть використовуватися малопомітні перешкоди. Прикладом малопомітних перешкод може служити металева мережа з тонкої дроту. Така мережа розташовується уздовж паркану на ширину до 10 метрів. Вона виключає швидке переміщення зловмисника. У будівлю й приміщення зловмисники намагаються проникнути, як правило, через двері або вікна. Тому за допомогою інженерних конструкцій зміцнюють, перш за все, це слабка ланка в захисті об'єктів. Надійність дверей залежить від механічної міцності самих дверей і від надійності замків. Чим вищі вимоги до надійності дверей, тим міцнішими вони виконується, тим вищі вимоги до механічної міцності і здатності протистояти несанкціонованому відкриванню, пред'являються до замків. Замість механічних замків все частіше використовуються кодові замки. Найпоширенішими серед них (сейфові замки) є дискові кодові замки з числом комбінацій коду ключа в межах 10б -107. Найвищу стійкість мають електронні замки, виконані із застосуванням мікросхем. Наприклад, при побудові електронних замків широко використовуються мікросхеми Touch Memory. Мікросхема поміщена в сталевий корпус, який на вигляд нагадує елемент живлення наручних годинників, калькуляторів і т. п. Діаметр циліндричної частини дорівнює 16 мм, а висота - 3-5 мм. Електроживлення мікросхеми, що знаходиться всередині корпусу, забезпечується елементом живлення, ресурс якого розрахований на 10 років експлуатації. Корпус може розміщуватися на пластиковій картці або в пластмасовій оправі у вигляді брелока. У мікросхемі зберігається її індивідуальний 64-бітовий номер. Така розрядність забезпечує близько 1020 комбінацій ключа, практично виключає його підбір. Мікросхема має також перезаписувану пам'ять, що дозволяє використовувати її для запису та зчитування додаткової інформації. Обмін інформацією між мікросхемою і замком здійснюється при торканні контакту замку і певної частини корпусу мікросхеми. На базі електронних замків будуються автоматизовані системи контролю доступу в приміщення. У кожен замок вводяться номери мікросхем, власники яких допущені у відповідні приміщення. Може також задаватися індивідуальний часовий інтервал, протягом якого можливий доступ в приміщення. Всі замки можуть об'єднуватися в єдину автоматизовані ванну систему, центральною частиною якої є ПЕОМ. Вся керуюча інформація в замки передається з ПЕОМ адміністратором. Якщо замок відкривається зсередини також з використанням електронного ключа, то система дозволяє фіксувати час входу і виходу, а також час перебування власників ключів в приміщеннях. Ця система дає змогу в будь-який момент встановити місцезнаходження співробітника. Система стежить за тим, щоб двері завжди були закритими. При спробах відкривання двері в обхід електронного замка включається сигнал тривоги з оповіщенням на центральний пункт управління. До таких автоматизованих систем відносяться вітчизняні системи «Менует» і «Полонез» [52,53]. За статистикою 85% випадків проникнення на об'єкти відбувається через віконні отвори. Ці дані говорять про необхідність інженерного зміцнення вікон, яке здійснюється двома шляхами:

• установка віконних решіток;

• застосування стекол, стійких до механічного впливів.

Традиційним захистом вікон від проникнення зловмисників є встановлення грат. Грати повинні мати діаметр прутів не менше 10 мм, відстань між ними повинна бути не більше 120 мм, а глибина закладення прутів в стіну - не менше 200 мм [48]. Не менш серйозною перешкодою на шляху зловмисника може бути і спеціальне скло. Підвищення механічної міцності йде за трьома напрямами:

• загартовування скла;

• виготовлення багатошарових стекол;

• застосування захисних плівок.

Механічна міцність напівзагартованого скла в 2 рази, а загартованого в 4 рази вища звичайного будівельного скла. У багатошарових стеклах використовуються спеціальні плівки з високим опором на розрив. За допомогою цих «Ламінованих»плівок і синтетичного клею забезпечується склеювання на молекулярному рівні плівки і стекол. Таке багатошарове скло товщиною 48-83 мм забезпечує захист від сталевої 7,62 мм кулі, випущеної з автомата Калашникова. Все більшого поширення набувають багатофункціональні захисні поліефірні плівки. Наклеєні на звичайне віконне скло, вони підвищують його міцність в 20 разів [47]. Плівка складається з шести дуже тонких (одиниці мікрон) шарів: лавсану (3 шари), металізованого і клею адгезиву, що не висихає, і лакового покриття. Крім механічної міцності вони придають вікнам цілий ряд захисних властивостей і покращують експлуатаційні характеристики. Плівки послаблюють електромагнітні випромінювання в 50 разів, істотно ускладнюють ведення розвідки візуально-оптичними методами і перехоплення мовної інформації

лазерними засобами. Крім того, плівки покращують зовнішній вигляд стекол, відбивають до 99% ультрафіолетових променів і 76% теплової енергії сонця, стримують поширення вогню при пожежах протягом 40 хвилин.

Охоронна сигналізація. Охоронна сигналізація служить для виявлення спроб несанкціонованого проникнення на об'єкт, що охороняється. Системи охоронної сигналізації повинні відповідати наступним вимогам:

• охоплення контрольованої зони по всьому периметру;

• висока чутливість до дій зловмисника;

• надійна робота в будь-яких погодних і тимчасових умовах;

• стійкість до природних перешкод;

• швидкість і точність визначення місця порушення;

• можливість централізованого контролю подій.

Структура типової системи охоронної сигналізації представлена на рис. 3.

 

 

Рис. 3. Структура типової системи охоронної сигналізації

 

Датчик (оповіщувач) являє собою пристрій, формуючий електричний сигнал тривоги при впливі на датчик або на створюване їм поле зовнішніх сил або об'єктів. Шлейф сигналізації утворює електричну ланку для передавання сигналу тривоги от датчика к прийомно-контрольного пристрою. Прийомно-контрольний пристрій служить для приймання сигналів від датчиків, їх обробки та реєстрації, а також для видачі сигналів оповіщувачу. Оповіщувач видає світлові і звукові сигнали черговому охоронцю. За принципом виявлення зловмисників датчики поділяються на [48]:

• контактні;

• акустичні;

• оптико-електронні;

• мікрохвильові;

• вібраційні;

• ємнісні;

• телевізійні.

Контактні датчики реагують на замикання або розмикання контактів, на обрив тонкого дроту або смужки фольги. Вони бувають: електроконтактні, магнітоконтактні, ударно-контактні і обривні. Контрольний пристрій при несанкціонованому відкритті дверей, вікон, люків, шаф і т.д. До електроконтактних відносяться датчики ДЕК-3, ВК-1М, СК-1М та інші. Магнітоконтактні датчики служать також для блокування дверей, вікон і т. п.

Крім того, ці датчики використовуються для охорони переносних предметів (невеликих сейфів, носіїв інформації, переносних пристроїв і т. п.). Основу датчиків складають геркони. У герконах контакти електричного кола замикаються (розмикаються) під дією постійного магнітного поля. Геркон кріпиться на нерухомій частині, а магніт на рухомій частині. При закритих дверях, вікнах і т. п., а також при знаходженні предметів, що переносяться, на місці, геркон знаходиться в поле магніту. При видаленні магніту від геркона ланцюг розмикається (замикається), і сигнал тривоги надходить на приймально-контрольний пристрій. Магнітоконтактними є датчики ДМК-П, ИО 102-4 (5, 6), СМК-3 та ін. Ударноконтактні датчики («Вікно-5», ДІМК, ВМ-12М, УКД-1М та ін.) використовуються для блокування руйнуються поверхонь. За допомогою датчиків цього типу блокуються шибки. У датчиках цього типу нормально замкнуті контакти розмикаються під дією сили інерції при переміщення корпусу датчика, приклеєного до скла. При охороні територій, будівель використовуються обривні датчики. Провід діаметром 0,1-0,25 мм розташовують по периметру, по можливості маскуючи їх. Ймовірність виявлення зловмисника підвищується при паралельному прокладанні проводів на відстані не більше 200 мм. Як приклади обривного датчика можна привести датчики «Трос-1», «Кувшинка», «Трепанг». Акустичні датчики використовуються для охорони будівель і приміщень. Принцип дії акустичних датчиків заснований на використанні акустичних хвиль, що виникають при зламуванні елементів конструкції приміщень або відбитих від зловмисників. Використовуються датчики двох типів: пасивні і активні. Пасивні датчики вловлюють акустичні хвилі, які виникають при руйнуванні елементів конструкції приміщення, частіше всього шибок. Пасивні датчики поділяються на п'єзоелектричні і електромагнітні. У п'єзоелектричних датчиках використовується властивість п'єзоелементів створювати електричного сигнал при механічному впливі на їх поверхню. У електромагнітних датчиках використовується властивість виникнення ЕРС в котушці електромагніта, при зміні відстані між сердечником електромагніта і мембраною. Пасивні акустичні датчики «Грань-2» і «Окно-1» застосовуються для блокування вікон, стін, стель, сейфів і т. п.

Активні датчики складаються з двох блоків. Один з них випромінює акустичні хвилі ультразвукового діапазону в приміщенні, а інший аналізує відбиті хвилі. При появі яких-небудь предметів в контрольованому приміщенні або запаленні змінюється акустичний фон, що і фіксується датчиком. Активні акустичні (ультразвукові) датчики (ДНЗ-4, ДНЗ-5, -12, «Фікус-МП-2», «Відлуння-2», «Луна-3» та ін.) служать для виявлення зловмисників і вогнищ пожеж в закритих приміщеннях. Оптико-електронні датчики побудовані на використанні інфрачервоних променів. Такі датчики поділяються на активні і пасивні. Для роботи активних датчиків використовується випромінювач гостронаправлених ІЧ-променів, які приймаються приймальником. При екрануванні ІЧ-променів будь-яким об'єктом приймач фіксує відсутність ІЧ-опромінення і видає сигнал тривоги. Пасивні датчики реагують на теплове випромінювання людини або вогню. Для охорони коридорів, вікон, дверей і території по периметру використовуються активні датчики. Випромінювач датчика створює від 2 до 16 паралельних ІК-променів. Відстань між випромінювачем і приймачем датчика знаходиться в діапазоні 20-300 метрів.

Для охорони територій по периметру використовуються активні лінійні оптико-електронні випромінювачі («Квант-1», «Квант-2У», «Вектор-2», «Вектор-3», «Вектор-4», «Рубіж-1М», «Рубіж-ЗМ», «Мак», «Діалог» тощо).

Пасивні оптико-електронні датчики використовуються при охороні приміщень. Вони здатні зафіксувати об'єкт, температура якого не менше ніж на 3 ° С вище температури фону. Датчики цього типу («Фотон-М», «Фотон-3», «Фотон-4», «Фотон-5», «Фотон-6», «Фотон-СК-2», «Квант-3» та ін) чутливі до джерел тепла (батареї, електроприлади) і сонячним променям. Ці особливості датчиків повинні враховуватися при їх установці. У мікрохвильових (радіохвильових) датчиках для виявлення зловмисників використовуються електромагнітні хвилі в НВЧ діапазоні (9-11ГГц). Ці датчики складаються з випромінювача і приймача. Розрізняють радіопроменеві і радіотехнічні датчики. У радіопроменевих датчиках використовуються випромінювачі, антени яких формують вузьку діаграму спрямованості у вигляді витягнутого еліпсоїда з висотою і шириною 2-10 м в середині зони. Протяжність ділянки виявлення досягає 300 м. Приймач реагує на ослаблення напруженості поля при перетині об'єктом електромагнітного променя. При охороні територій по периметру використовуються радіопроменеві датчики: «Радій-1», «Радій-2», «Піон-Т», «Риф-РЛ», «Гарус», «Лена-2», «Протва», «Вітім» та ін. У радіотехнічних датчиках зловмисник виявляється по зміні характеристик НВЧ поля. У цих датчиках як антена випромінювача в НВЧ діапазоні використовується спеціальний радіочастотний кабель, який прокладається по периметру території, що охороняється. Антена приймача знаходиться в центрі території або являє собою кабель, прокладений паралельно випромінюють кабелю. При потраплянні зловмисника в зону випромінювання, характеристики сигналу на вході приймача змінюються, і приймач видає сигнал тривоги у приймально-контрольний пристрій. Система «Віадук», наприклад, з розташованим в центрі зони приймачем, дозволяє контролювати територію радіусом до 300 метрів. У радіотехнічних датчиках «Біном» і «S-Trax» електромагнітне поле створюється між двома паралельно розташований-ними коаксіальними кабелями з отворами. Кабелі укладаються під землю уздовж периметра контрольованої території на глибині 10-15 см на відстані 2-3 метри один від одного. Один кабель через отвори в обплетенні створює електромагнітне поле, а паралельно проходить кабель також через отвори приймається це електромагнітне поле. Створюване поле має розміри: ширина - до 10 метрів, висота і глибина - до 70 см. Така кабельна система охорони дозволяє виявляти не лише зловмисника, що пересувається по поверхні землі, а й фіксувати спроби підкопу. Вібраційні датчики виявляють зловмисника за вібрацією землі, загороджень, створюваної ним при проникненні на контрольовану територію. Якщо датчики розміщуються під землею, то їх називають сейсмічними. Вібраційні датчики виконуються у вигляді окремих п’єзо- і електромагнітних чутливих елементів, у вигляді світловодів, кабелів з електричного і магнітним полями, а також у вигляді шлангів з рідиною. При механічній дії на датчики змінюються фізичні характеристики речовин, полів, світлового променя, які перетворюються в електричні сигнали тривоги. Прикладами розробок вібраційних датчиків є волоконно-оптичний датчик «Ворон», кабель з магнітним полем «Guardwire» (Великобританія). Принцип дії ємнісних датчиків полягає в вимірюванні еквівалентної ємності в контурі генератора сигналів датчика, яке викликається збільшенням розподіленої ємності між зловмисником і антеною датчика. Відстань спрацювання становить 10-30 см. В якості антени може бути використаний металевий об'єкт (сейф, шафа), охороняється, або провід. Провід-антена може бути прокладений по верхній частині паркану, вздовж вікон, дверних прорізів і т. п. Ємнісні датчики «Ромб-К4», «Пік», «Бар'єр-М», «Риф», «Градієнт» та ін. широко використовуються при охороні контрольованих територій, конструкцій будівель і приміщень. Для контролю зони невеликих розмірів, що охороняється, або окремих важливих приміщень можуть використовуватися телевізійні датчики. Такий датчик являє собою телевізійну камеру (VM 216 фірми Retan), яка безперервно передає зображення ділянки місцевості. Приймально-контрольний пристрій з певною дискретністю (до 20 разів на секунду) опитує датчики і порівнює зображення з отриманим раніше. Якщо в зображеннях помічається різниця (поява нових об'єктів, рух об'єктів), то включається монітор чергового охоронника з подачею звукового сигналу і включенням відеомагнітофона. При спробах знищення, знеструмлення датчиків і шлейфів всіх розглянутих типів черговий оператор охорони отримує сигнал тривоги. Кожен тип датчиків фіксує спроби проникнення на охоронювану територію з певною ймовірність. Для датчиків також можливо помилкове спрацьовування при появі природних перешкод, таких як сильний вітер, птахи і тварини, грім і ін.

Підвищення надійності роботи систем контролю доступу на територію об'єкта досягається шляхом:

• комбінованого використання датчиків різного типу;

• вдосконалення датчиків і приймально-контрольних пристроїв.

Так в системах «Протва-3» і «Протва-4» використовуються одно-тимчасово вібраційні, радіопроменеві і радіотехнічні датчики. У системі «Гобі» застосовуються комплексно радіопроменеві, вібраційні, контактні та ємнісні датчики. Комбіноване використання датчиків різних типів значно знижує ймовірність безконтрольного проникнення зловмисника на територію об'єкта КС. Основними напрямками вдосконалення датчиків є підвищення чутливості та завадостійкості. Найбільш складним завданням є підвищення ефективності завадостійкості датчиків. Для вирішення цього завдання в датчиках повинні бути закладені наступні можливості:

• регулювання чутливості

• аналіз кількох ознак можливого зловмисника (наприклад, розміру і динаміки переміщення);

• здатність до навчання;

• стійкість до змін погодних умов.

Щоб забезпечити реалізацію таких можливостей, сучасні датчики створюються з використанням мікропроцесорної техніки. Удосконалення приймально-контрольних пристроїв йде в напрямку збільшення числа шлейфів і типів датчиків, підвищення достовірності сигналів тривоги за рахунок додаткової обробки сигналів, що надходять від датчиків, інтеграціі управління всіма охоронними системами, включаючи систему пожежної безпеки, в одному пристрої управління комплексною системою охорони об'єкта. Такий пристрій виконується на базі ПЕОМ [46].

Засоби спостереження. Організація непреривного спостереження або відеоконтролю за об'єктом є однією з основних складових системи охорони об'єкта. В сучасних умовах функція спостереження за об'єктом реалізується за допомогою систем замкнутого телебачення. Їх називають також телевізійними системами відеоконтролю (ТСВ). Телевізійна система відеоконтролю забезпечує:

• автоматизоване відеоспостереження за рубежами захисту;

• контроль за діями персоналу організації;

• відеозапис дій зловмисників;

• режим відеоохорони.

У режимі відеоохорони ТСВ виконує функції охоронної сигналізації. Оператор ТСВ оповіщається про рух у зоні спостереження. У загальному випадку телевізійна система відеоконтролю включає наступні пристрої (рис. 4):

• передавальні телевізійні камери;

• монітори;

• пристрій обробки і комутації відеоінформації (ПОКВ);

• пристрої реєстрації інформації (ПРІ).

Діапазон застосовуваних телевізійних камер в ТСВ дуже широкий. Використовуються чорно-білі та кольорові камери. Телекамери можуть встановлюватися таємно. Для цього використовуються мініатюрні

 

 

Рис. 4. Структурна схема телевізійної системи відеоконтролю

 

спеціальні камери із зменшеним зовнішнім діаметром вічка. Камери розрізняються також роздільної здатності, довжиною фокусної відстані і рядом інших характеристик. Для нормального функціонування телекамер в зоні їх застосування повинна підтримуватися необхідна освітленість. Для цих цілей використовуються чорно-білі та кольорові монітори. Вони відрізняються також роздільною здатністю і розмірами екрана. У найпростіших ТСВ зображення від телекамер безпосередньо подається на входи моніторів. При наявності моніторів від 4-х і більше оператору складно вести спостереження. Для скорочення числа моніторів використовуються пристрої керування. У якості пристроїв обробки та кому відеоінформації можуть застосовуватися такі пристрої:

• комутатори;

• квадратори;

• мультиплексори;

• детектори руху.

Комутатори дозволяють підключити до одного монітора від 4 до 16 телекамер з можливістю ручного або автоматичного перемикання з камери на камеру.

Квадратори забезпечують одночасну видачу зображення на одному моніторі від декількох телекамер. Для цього екран монітора ділиться на частини за кількістю телекамер.

Мультиплексор є більш досконалим ПОКВ. Він може виконувати функції комутатора і квадратора. Крім того, він дозволяє здійснювати запис зображення на відеомагнітофон з будь-якої камери. Мультиплексор може включати в себе вбудований детектор руху.

Детектор руху оповіщає оператора про рух у зоні контролю телекамери, підключає цю камеру для запису відеоінформації на відеомагнітофон.

Відеомагнітофон відноситься до пристроїв реєстрації відеоінформаціі. У системах ТСВ використовуються спеціальні відеомагнітофони, які забезпечують набагато більший час запису (від 24 годин до 40 діб), ніж побутові відеомагнітофони. Це досягається за рахунок пропуску кадрів, ущільнення запису, запису при спрацьовуванні детектора руху або за командою оператора. Для фіксації окремих кадрів на папері використовується другий ПРІ - відеопринтер.

Підсистема доступу на об'єкт. Доступ на об'єкти виробляється на контрольно-пропускних пунктах (КПП), прохідних, через контрольований вхід до будівлі та приміщення. На КПП і прохідних чергують контролери із складу чергової зміни охорони. Вхід до будівлі та приміщення може контролюватися тільки технічними засобами. Прохідні, КПП, входи в будівлі і приміщення обладнуються засобами автоматизаціі та контролю доступу. Одним з основних завдань, що вирішуються при організації допуску на об'єкт, є ідентифікація та аутентифікація осіб, які допускаються на об'єкт. Їх називають суб'єктами доступу.

Під ідентифікацією розуміється присвоєння суб'єктам доступу ідентифікаторів і (або) порівняння ідентифікаторів, що пред'являються, з переліком привласнених ідентифікаторів, власники (носії) яких допущені на об'єкт.

Аутентифікація означає перевірку приналежності суб'єкта доступу пред'явлену їм ідентифікатора, підтвердження автентичності.

Розрізняють два способи ідентифікації людей: атрибутивний і біометричний.

Атрибутивний спосіб передбачає видачу суб'єкту доступу або унікального предмета, або пароля (коду), або предмета, що містить код. Предметами, які ідентифікують суб'єкт доступу, можуть бути пропуски, жетони або ключі від вхідних дверей (кришок пристроїв). Перепустки, жетони і тому подібні ідентифікатори не дозволяють автоматизувати процес допуску. Ідентифікація та аутентифікація особистості здійснюється контролером і тому має суб'єктивний характер. Пароль являє собою набір символів і цифр, який відомий тільки власнику пароля і введений в систему, що забезпечує доступ. Паролі використовуються, як правило, в системах розмежування доступу до пристроїв КС. При допуску на об'єкти КС частіше використовуються коди. Вони використовуються для відкриття кодових замків і містять, в основному, цифри. Найбільш перспективними є ідентифікатори, які представляють собою матеріальний носій інформації, що містить ідентифікаційний код суб'єкта доступу. Найчастіше носій коду виконується у вигляді пластикової карти невеликого розміру (площа карти приблизно в 2 рази більше площі поверхні сірникової коробки). Код Ідентифікатора може бути лічений тільки за допомогою спеціального пристрою. Крім коду карта може містити фотографію, короткі дані про власника, тобто ту інформацію, яка зазвичай мається на перепусках. Пластикові карти повинні відповідати таким вимогам:

• складність несанкціонованого зчитування коду і через готування дубля карти;

• високі експлуатаційні якості;

• достатня довжина коду;

• низька вартість.

Під експлуатаційними якостями розуміється: надійність функціонування, можливість періодичної зміни коду, стійкості до впливів зовнішнього середовища, зручність зберігання та використання, тривалий термін служби. Залежно від фізичних принципів запису, збереження і зчитування ідентифікаційної інформації карти діляться на [48]:

• магнітні;

• інфрачервоні;

• карти оптичної пам'яті;

• штрихові;

• картки «Віганд»;

• напівпровідникові.

Магнітні картки мають магнітну смугу, на якій може зберігатися близько 100 байт інформації. Ця інформація зчитується спеціальним пристроєм при проштовхуванні карти в прорізи пристрою. На внутрішньому шарі інфрачервоних карт за допомогою спеціальної речовини,, що поглинає інфрачервоні промені, наноситься ідентифікаційна інформація. Верхній шар карт прозорий для інфрачервоних променів. Ідентифікаційний код зчитується

при опроміненні карти зовнішнім джерелом. При виготовленні карт оптичної пам'яті використовується WORM-технологія, яка застосовується при виробництві компакт-дисків. Дзеркальна поверхня обробляється променем лазера, який пропалює в потрібних позиціях отвори на цій поверхні. У штрихових картах на внутрішньому шарі наносяться штрихи, які доступні для сприйняття тільки при спеціальному опроміненні променями світла. Варіюючи товщину штрихів та їх послідовність, отримують ідентифікаційний код. Процес зчитування здійснюється протягуванням карти через прорізи зчитуючого пристрою, реле інфрачервоних променів. Картки «Віганд» містять у пластиковій основі впресовані відрізки тонкого дроту з випадковою орієнтацією. Завдяки унікальності розташування відрізків дроту кожна карта особливим чином реагує на зовнішнє електромагнітне поле. Ця реакція і служить ідентифікує ознакою. Напівпровідникові карти містять напівпровідникові мікросхеми і можуть бути контактними і безконтактними. Контактні карти мають за стандартом ISO 7816-1:1988 вісім металевих контактів із золотим покриттям. Найбільш простими напівпровідниковими контактними картами є карти, які містять тільки мікросхеми пам'яті. Найбільше поширення з карт такого типу отримали картки Touch Memory. Карта може мати і перезаписувану енергонезалежну пам'ять обсягом від 1Кбіт до 4Кбіт. Карта цього типу не має роз'єму. Його замінює двопровідний інтерфейс послідовного типу. Напівпровідникові карти, що мають у своєму складі мікропроцесор і пам'ять, називають інтелектуальними або смарт- картами. Смарт-карти фактично містять мікро-ЕОМ. Крім задач ідентифікації такі карти вирішують цілий ряд інших задач, пов'язаних з розмежуванням доступу до інформації в КС. Ще більш широке коло завдань здатні вирішувати суперсмарт-карти. Прикладом може служити багатоцільова карта фірми «Toshiba», яка використовується в системі VISA. Можливості смарт-карти в таких картах доповнені мініатюрним монітором і клавіатурою. Безконтактні («проксіміті») карти мають у своєму складі енергонезалежну пам'ять, радіочастотний ідентифікатор і рамкову антену. Ідентифікатор передає код зчитує на відстані до 80 см. Найменш захищеними від фальсифікації є магнітні карти. Максимальну захищеність мають смарт-карти. Карти «проксіміті» дуже зручні в експлуатації. Всі атрибутивні ідентифікатори мають одним істотний недолік. Ідентифікаційний ознака слабо або зовсім не пов'язаний з особистістю пред'явника. Цього недоліку позбавлені методи біометричної ідентифікаціі. Вони засновані на використанні індивідуальних біологічних особливостей людини. Для біометричної ідентифікації людини використовуються [51,68]:

• папілярні візерунки пальців;

• візерунки сітківки очей;

• форма кисті руки;

• особливості мови;

• форма і розміри особи.

• динаміка підпису;

• ритм роботи на клавіатурі;

• запах тіла;

• термічні характеристики тіла.

Дактилоскопічний метод ідентифікації людини використовується давно. Він показав високу достовірність ідентифікації. Папілярні візерунки зчитуються з пальця спеціальним сканером. Отримані результати порівнюються з даними, які містяться в системі ідентифікації. Для здешевлення обладнання ідентифікація проводиться з використанням не всіх ознак. На ймовірність помилки впливають деякі чинники, наприклад, температура пальців. З розробок таких систем відомі системи «Кордон», «Папілон», DALLAS Bio-95 [70].

По надійності і витратам часу метод ідентифікації за візерунками сітківки очей зіставимо з дактилоскопічний методом [69]. За допомогою високоякісної телекамери здійснюється сканування сітківки ока. Фіксується кутовий розподіл кровоносних судин на поверхні сітківки відносно сліпої плями ока та інших ознак. Всього нараховується близько 250 ознак. Обидва методи завдають суб'єктам доступу деякий дискомфорт. Дактилоскопічний метод у багатьох асоціюється зі зняттям відбитків пальців у злочинців. Метод сканування сітківки ока доставляє незручності, які людина відчуває в процесі сканування.

Крім того, метод ідентифікації по візерунку сітківки ока вимагає використання дорогого устаткування. Ідентифікація людини за формою кисті руки заснована на аналізі тривимірного зображення кисті. Метод менш надійний, пристрій ідентифікації досить громіздкий. Разом з тим метод технологічний і не вимагає зберігання великих обсягів інформації. Широке поширення знайшли способи ідентифікації людини по голосу і за параметрами особи. За надійністю методи поступаються методам ідентифікації за відбитками пальців і узорам сітківки ока. Пояснюється це значно меншою стабільністю параметрів голосу і обличчя людини. Проте кращі системи забезпечують ймовірність достовірної ідентифікації порядку 0,98, що дозволяє використовувати їх на практиці (Voice Bolt). Системи ідентифікації по почерку аналізують графічне накреслення, інтенсивність натискання і швидкість написання букв. Контрольне слово пишеться на спеціальному планшеті, який перетворює характеристики листи в електричні сигнали. Системи такого типу забезпечують високу надійність Ідентифікації. Ідентифікація за ритмом роботи на клавіатурі [38] базується на вимірі часу між послідовним натисканням двох клавіш. В системі зберігаються результати вимірювань на тестовому тексті, оброблені методами математичної статистики. Ідентифікація проводиться шляхом набору, статистичного про-ництва свавільного або фіксованого тексту і порівняння з зберігаються даними. Метод забезпечує високу надійність ідентифікації. Це єдиний біометричний метод ідентифікаціі, що не вимагає додаткових апаратних витрат, якщо він використовується для допуску до роботи на технічних засобах, що мають складальні пристрої. Методи ідентифікації за запахом і термічним характеристики тіла поки не знайшли широкого застосування.

Основною перевагою біометричних методів ідентифікаціі є дуже висока вірогідність виявлення спроб несанкціонованого доступу. Але цим методам властиві два недоліку. Навіть у найкращих системах ймовірність помилкового відмови в доступі суб'єкту, який має право на доступ, становить 0,01. Витрати на забезпечення біометричних методів доступу, як правило, перевершують витрати на організацію атрибутивних методів доступу. Для підвищення надійності аутентифікації використовуються кілька ідентифікаторів. Підсистема доступу на об'єкт виконує також функції регістрації суб'єктів доступу та управління доступом. Якщо на об'єкті реалізована ідентифікація з використанням автоматизованої системи на базі ПЕОМ, то з її допомогою може вестися протокол перебування співробітників на об'єкті, в приміщеннях. Така система дозволяє здійснювати дистанційний контроль відкривання дверей, воріт і т. п., а також оперативно змінювати режим доступу співробітників в приміщення. До засобів управління доступом можна віднести кошти дистанційного керування замками, приводами дверей, воріт, турнікетів і т. п.

Чергова зміна охорони. Склад чергової зміни, його екіпірування, місце розміщення визначається статусом, що охороняється. Використовуючи охоронну сигналізацію, системи спостереження та автоматизації доступу, чергова зміна охорони забезпечує тільки санкціонований доступ на об'єкт і в приміщення. Чергова зміна може перебувати на об'єкті постійно або прибувати на об'єкт при отриманні сигналів тривоги від систем сигналізації та спостереження.

5.2. Організація робіт з конфіденційними інформаційними ресурсами на об'єктах КС

Для протидії таким загрозам як розкрадання документів, носіїв інформації, атрибутів систем захисту, а також вивчення відходів носіїв інформації і створення неврахованих копій документів необхідно визначити порядок обліку, зберігання, видачі, роботи і знищення носіїв інформації. Для забезпечення такої роботи в закладі можуть створюватися спеціальні підрозділи конфіденційного діловодства, або вводитися штатні або позаштатні посади співробітників. Робота з конфіденційними інформаційними ресурсами здійснюється відповідно до законів РФ і відомчими інструкціями. У кожній організації повинні бути:

• розмежовані повноваження посадових осіб щодо допуску їх до інформаційних ресурсів:

• визначені та обладнані місця зберігання конфіденційних інформаційних ресурсів та місця роботи з ними;

• встановлено порядок обліку, видачі, роботи та здачі на зберігання конфіденційних інформаційних ресурсів;

• призначені відповідальні особи з визначенням їх повноважень та обов'язків;

• організований збір і знищення непотрібних документів і списаних машинних носіїв;

• організований контроль над виконанням встановленого порядку роботи з конфіденційними ресурсами.

5.3. Протидія спостереження в оптичному діапазоні

Спостереження в оптичному діапазоні зловмисником, які перебувають за межами об'єкта з КС, малоефективно. З відстані 50 метрів навіть досконалим довгофокусним фотоапаратом неможливо прочитати текст з документа або монітора. Так телеоб'єктив з фокусною відстанню 300 мм забезпечує роздільну здатність лише 15x15 мм. Крім того, загрози такого типу легко парируються за допомогою:

• використання шибок з односторонньою провідністю світла;

• застосування штор із захисного окрашування шибок;

• розміщення робочих стовбурів, моніторівтабло та плакатів таким чином, щоб вони не проглядалися через вікна чи відкриті двері.

Для протидії спостереженню в оптичному діапазоні зловмисником, який знаходиться на об’єкті, необхідно, щоб:

• двері приміщень були закритими;

• розташування столів і моніторів ЕОМ виключало можливість спостереження документів або видаваної інформації на сусідньому столі або моніторі;

• стенди з конфіденційною інформацією мали штори.

5.4. Протидія підслуховування

Методи боротьби з підслуховуванням можна розділити на два класи:

1) методи захисту мовної інформації при передачі її по каналах зв'язку;

2) методи захисту від прослуховування акустичних сигналів в приміщеннях.

Мовна інформація, передана каналами зв'язку, захищається від прослуховування (закривається) з використанням методів аналогового скремблювання і дискретизації мови з подальшим шифруванням [70]. Під скремблюванням розуміється зміна характеристик мовного сигналу таким чином, що отриманий модульований сигнал, володіючи властивостями нерозбірливості і невпізнанності, займає таку ж смугу частот спектру, як і вихідний відкритий. Зазвичай аналогові скремблери перетворюють вихідний сигнал шляхом зміни його частотних і тимчасових характеристик.

Застосовуються кілька способів частотного перетворення сигналу:

• частотна інверсія спектра сигналу;

• частотна інверсія спектра сигналу зі зміщенням несучої частоти;

• поділ смуги частот мовного сигналу на піддіапазони з наступною перестановкою і інверсією.

Частотна інверсія спектра сигналу полягає в дзеркальному відображенні спектра вихідного сигналу щодо вибраної частоти f0 спектра. В результаті низькі частоти перетворюються у високі, і навпаки (рис.5).

 

Рис. 5. Частотна інверсія сигналу

 

Такий спосіб скремблювання забезпечує невисокий рівень захисту, так як частота f0 легко визначається. Пристрої, що реалізують такий метод захисту, називають маскувальниками. Частотна інверсія спектра сигналу зі зміщенням несучої частоти забезпечує більш високу ступінь захисту. Спосіб частотних перестановок полягає в поділі спектра вихідного сигналу на піддіапазони рівної ширини (до 10-15 піддіапазонів) з подальшим їх перемішуванням у відповідності з деяким алгоритмом. Алгоритм залежить від ключа - деякого числа (рис. 6).

 

 

а) Вихідний сигнал б)Перетворений сигнал

Рис. 6. Частотна перестановка сигналу

 

При тимчасовому скремблювання квант мовної інформації (кадр) перед відправленням запам'ятовується і розбивається на сегменти однаковою тривалості. Сегменти перемішуються аналогічно частотним перестановок (рис. 7). При прийомі кадр піддається зворотному перетворенню. Комбінації тимчасового і частотного скремблювання дають змогу значно підвищити ступінь захисту мовної інформації. За це доводиться платити істотним підвищенням складності скремблерів. Дискретизація мовної інформації з шифрування забезпечує найвищу ступінь захисту. У процесі дискретизації мовна інформація представляється у цифровій формі. У такому вигляді вона перетвориться відповідно до вибраних алгоритмів шифрування, які застосовуються для перетворення даних в КС. Методи шифрування докладно розглядаються в гл. 9 рис. 7. Тимчасова перестановка Задовільна якість мовної інформації, що передається в цифровому вигляді, забезпечується при швидкості передачі не нижче 64 кбіт / с. Для зниження вимог до каналів зв'язку використовуються пристрої кодування мови (вокодер). Спектр мовного сигналу змінюється відносно повільно. Це дозволяє дискретно знімати характеристики сигналу, представляти їх у цифровому вигляді і передавати по каналу зв'язку. На прийомному боці не вокодер за отриманими характеристиками реалізує один з алгоритмів синтезу мови. Найбільшого поширення набули вокодер з лінійним передбаченням мови. Такі вокодери в процесі формування мови реалізують кусково-лінійну апроксимацію. Застосування вокодерів дозволяє знизити вимоги до швидкості передачі даних до 2400 біт / с, а з деякою втратою якості - до 800 біт / с.

Захист акустичної інформації в приміщеннях КС є важливим напрямком протидії підслуховування.

Існує кілька методів захисту від прослуховування акустичних сигналів:

• звукоізоляція і звукопоглинання акустичного сигналу;

• зашумлення приміщень або твердого середовища для маскування акустичних сигналів;

• захист від несанкціонованого запису мовної інформації на диктофон;

• виявлення і вилучення заставних пристроїв.

Звукоізоляція забезпечує локалізацію джерела звуку в замкнутому просторі. Звукоізоляційні властивості конструкцій і елементів приміщень оцінюються величиною ослаблення акустичної хвилі і виражаються в децибелах. Найбільш слабкими звукоізоляційні властивості в приміщеннях мають двері і вікна. Для посилення звукопоглинання дверей застосовуються такі прийоми:

• усуваються зазори і щілини за рахунок використання ущільнювачів по периметру дверей;

• двері покриваються додатковими звукопоглинальними матеріалами;

• використовуються подвійні двері з покриттям тамбурів звукопоглинальними матеріалами.

Звукоізоляція вікон підвищується наступними способами:

• використання штор;

• збільшення числа рядів скла (ширина повітряного проміжку між стеклами повинна бути не менше 200 мм);

• застосування поліефірних плівок (ускладнюють прослуховуванняя лазерним методом),

• використання спеціальних віконних блоків зі створенням розрідження в міжскляному просторі.

Звукопоглинання здійснюється шляхом перетворення кінетичної енергії звукової хвилі в теплову енергію. Звукопоглинаючі матеріали використовуються для утруднення прослуховування через стіни, стелю, системи димарів вентиляції та кондиціювання повітря, кабельні канали і тому подібні елементи будівель. Звукопоглинальні матеріали можуть бути суцільними і пористими (плити мінераловатні "Акмігран", "Силак-пор", "Вініпор"; звукопоглинальні облицювання з шару пористо-волокнистого матеріалу). Активним методом захисту є зашумлення приміщень за допомогою генераторів акустичних сигналів (АД-23, WNG 023) [40].

Зашумлення може бути ефективним, якщо генератор шуму знаходиться ближче до підслуховуючого пристрою, ніж джерело корисної акустичної інформації. Більш надійним способом захисту акустичної інформації є вібраційне зашумлення (генератори «Барон», «Заслон», «Кабінет») [44]. Шуми звукового діапазону створюються п'єзокерамічними вібраторами у твердих тілах, через які зловмисник намагається прослуховувати приміщення. Вібратори приклеюються до поверхні зашумлюваної огорожі (вікна, стіни, стелі і т. д.) або до звукопровода,що має тверде тіло (труби водопостачання та опалення). Один вібратор створює зашумлення в радіусі 1,5-5 метрів. Для запобігання несанкціонованого запису мовної інформації необхідно мати засоби виявлення працюючого диктофона і засобів впливу на нього, у результаті якого якість запису знижується нижче допустимого рівня. Несанкціонована запис мовної інформації здійснюється спеціальними диктофонами, в яких знижені демаскуючі ознаки: безшумна робота стрічкопротяжного механізму, відсутні генератори підмагнічування і стирання, використовуються екрановані головки і т. п. Найбільшу інформативність має низькочастотне пульсуюче магнітне поле працюючого електродвигуна. Слабке поле електродвигуна може бути виявлено на невеликій відстані. Наприклад, вітчизняна система PRTD 018 виявляє диктофон на відстані 1,5 метра від датчика, яких в цій системі налічується 16 штук [40]. Мале магнітне поле електродвигуна виділяється за рахунок зміни в місці розташування працюючого диктофона параметрів полів, створюваних іншими працюючими приладами. При виявленні працюючого диктофона керівник може прийняти одне з можливих рішень:

• відмінити переговори, нарада і т. п.;

• не вести конфіденційних розмов;

• використовувати засоби, що створюють перешкоди запису на диктофон мовної інформації;

Пристрої захисту від запису мовної інформації за допомогою диктофона впливають створюваними ними полями на підсилювачі записи диктофонів. В результаті такого впливу якість запису погіршується настільки, що неможливо розбірливе відтворення мови. Сучасні засоби придушення запису класу («Рубіж», «Шумотрон», «УПД», «Буран») [44] діють на відстані до 3 метрів і здатні безперервно працювати до 2 годин. Пристрій «Буран-2» є мобільним і розміщується у портфелі («дипломаті»).

5.5. Засоби боротьби із заставними підслуховуючими пристроями

Засоби радіоконтролю приміщень. Пошук і нейтралізація заставних підслуховуючих пристроїв ускладнюється різноманіттям їх типів. Великий список і засобів боротьби з закладками цього типу. Засоби боротьби із заставними підслуховуючими пристроями діляться на:

• кошти радіоконтролю приміщень;

• засоби пошуку невипромінюючих закладок;

• кошти придушення закладних пристроїв.

Для здійснення радіоконтролю приміщень - виявлення радіовипромінювальних закладок - застосовуються такі типи пристроїв:

• індикатори електромагнітного поля;

• побутові радіоприймачі;

• спеціальні радіоприймачі;

• автоматизовані комплекси.

Індикатори електромагнітного поля (ІПФ-4, D-008, «Оса») інформують про наявність електромагнітного поля вище фонового. Чутливість таких пристроїв мала, і вони здатні виявляти поля радіозакладок в безпосередній близькості від джерела випромінювання (кілька метрів). Побутові радіоприймачі мають більшу чутливість, ніж виявники поля. Основним недоліком побутових приймачів є вузький діапазон контрольованих частот. Широко розповсюдженим типом пристроїв виявлення випромінюючих закладок є спеціальний приймач (IC-R10, AR- 8000, MVT-7200) [45]. Серед пристроїв цього типу найбільш перспективними є радіоприймачі з автоматичним скануванням радіодіапазону і випромінювачем тестового акустичного сигналу. Вбудований мікропроцесор забезпечує пошук «свого» сигналу, тобто сигналу, який видає радіозакладка при отриманні тестового акустичного сигналу. Спеціальні приймачі дозволяють контролювати діапазон частот від доль МГц до одиниць ГГц. Сканування всього діапазону частот займає 3-4 хвилини. Найбільш досконалими засобами виявлення радіозакладок є автоматизовані апаратно-програмні комплекси. Основу таких комплексів складають спеціальний радіоприймач і мобільна персональна ЕОМ. Такі комплекси зберігають в пам'яті ПЕОМ рівні і частоти радіосигналів в контрольованому приміщенні і виявляють, за їх наявності, закладки зі зміни спектрограм випромінювань. Автоматизовані комплекси визначають координати радіозакладок і містять, як правило, також блок контролю провідних ліній. Всі операції автоматизовані, тому такі комплекси є багатофункціональними і можуть використовуватися безперервно. Кращі зразки автоматизованих комплексів («Дельта», «Крона-6Н», АРК-ДЗ) забезпечують точність пеленгації 2-8 градуси (точність вимірювання координат - до 10 см), вимірювання характеристик сигналів радіозакладок і можуть контролювати до 12 приміщень [45 ].

Інструменти пошуку невипромінюючих закладок. Для виявлення невипромінюючих закладок використовуються:

• засоби контролю проводових ліній;

• засоби виявлення елементів закладок.

Найбільш розповсюдженими провідними лініями, за якими закладні пристрої передають інформацію, є телефонні лінії і лінії електроживлення, а також лінії пожежної та охоронної сигналізації, лінії селекторного зв'язку. Принцип роботи апаратури контролю провідних ліній заснований на тому, що будь-яке підключення до них викликає зміна електричних параметрів ліній, таких як напруга, струм, опір, ємність і індуктивність. Апаратура контролю встановлює також наявність позаштатних електричних сигналів в лінії. Дані можуть підключатися до ліній паралельно і послідовно. При паралельному підключенні та високому вхідному опорі закладок (>1,5 МОм) виявити їх дуже складно [58]. Для підвищення чутливості засобів контролю збільшують число вимірюваних параметрів, вводять статистичну обробку результатів вимірів (ССТО-1000). Деякі пристрої контролю (АПЛ-1, АТ-2, «Бор», Р5-8) дозволяють визначати довжину ділянки провідної лінії до закладки. Ці пристрої використовують властивість сигналу відбиватися від неоднорідностей, які створюються в місцях фізичного підключення. Для виявлення закладок, у тому числі і знаходяться в непрацюючому стані, використовуються такі засоби:

• пристрої нелінійної локації;

• Виявителі пустот;

• металодетектори;

У пристроях нелінійної локації [5] використовуються нелінійні властивості напівпровідників. При опроміненні напівпровідників високочастотним електромагнітним випромінюванням з частотою f0 в відображених хвилях з'являються гармоніки з частотами, кратними f0 - 2f0, 3fo і т. д. Амплітуда відображених хвиль різко зменшується із зростанням кратності частоти. На практиці аналізуються гармоніки з частотами 2f0 і 3f0. Факт наявності відображених хвиль з гармоніками, кратними за частотою хвилі опромінення, ще не доводить наявність закладки з напівпровідниковими елементами. Подібні відбиті сигнали можуть з'являтися при опроміненні, наприклад, бетонних конструкцій з розташованими всередині них іржавими прутами. Саме тому для підвищення достовірності результатів локації і забезпечується аналіз двох гармонік з частотами 2fo і 3f0. Нелінійні локатори («Родник», «Об», «Октава» «Циклон-М», «Super Broom») [5] забезпечують дальність виявлення напівпровідникових приладів до 3 метрів при помилку виявлення координат, що не перевищує одиниці сантиметрів.

У будівельних конструкціях глибина виявлення закладок зменшується (у бетоні - до 0,5 метра). Для прихованого розміщення закладок в елементах конструкцій будівель, в меблях та інших суцільних фізичних середовищах необ-хідно створити закамуфльовані поглиблення, отвори і т. п. Такі зміни конструкцій є демаскуючих ознакою закладки. Тому можливий непрямий пошук закладок шляхом пошуку порожнин у суцільних фізичних середовищах. При виявленні пустот вони можуть бути обстежені ретельніше іншими засобами контролю. Порожнечі в суцільних середовищах виявляються з використанням пристроїв, принцип дії яких грунтується на різних фізичних властивостях порожнин:

• зміна характеру розповсюдження звуку;

• відмінність у значеннях діелектричної проникності;

• різниця в теплопровідності середовища і порожнечі.

Порожнечі виявляються простим простукуванням суцільних середовищ. Для цієї ж мети використовуються ультразвукові прилади. Електричне поле деформується порожнечами за рахунок різниці діелектричних властивостей середовища і порожнечі. Це властивість електричного поля використовується для пошуку порожнеч. Порожнечі виявляються також за різницею температур за допомогою тепловізо-рів. Такі прилади здатні фіксувати різницю температур 0,05 ° С (тепловізійна система «Іртіс-200») [36]. Принцип дії метаплодетекторов заснований на використанні властивостей провідників взаємодіяти із зовнішнім електричним і магнітним полем. Будь-яка закладка містить провідники: резистори, шини, корпус елементів живлення і самої закладки та ін. При дії електромагнітного поля в провідниках об'єк-єкта виникають вихрові струми. Поля, створювані цими струмами, посилюються і потім аналізуються мікропроцесором металодетектора. Відстань, з якого виявляється об'єкт, залежить від розмірів провідника і типу металодетектора. Так, прилад «метокси МДЗ11» виявляє диск діаметром 22 мм на відстані 140 см. [48].Рідше використовуються для пошуку закладок переносні рентгенівські установки («Джміль-90 / К», «Рона») [41]. Використовуються такі установки для контролю нерозбірних предметів. 5.5.3. Засоби придушення закладних пристроїв Виявлену закладку можна вилучити, використовувати для де-зінформаціі або придушити. Під придушенням розуміється такий вплив на закладку, в результаті якого вона не здатна виконувати покладені на неї функції. Для придушення закладок використовуються:

• генератори перешкод;

• кошти порушення функціонування закладок;

• засоби руйнування закладок.

Генератори використовуються для придушення сигналів закладок як у лініях, так і для просторового зашумлення радіозакладок. Генератори створюють сигнали перешкод, що перекривають по частоті діапазони частот, на яких працюють закладки. Амплітуда сигналу-перешкоди повинна в кілька разів перевищувати амплітуду сигналів закладки. Засоби порушення роботи закладки впливають на закладку з метою зміни режимів її роботи, зміни умов функціонування. Наприклад, пристрій захисту телефонних ліній УЗТ-02 генерує сигнал перешкоди амплітудою 35 В, що призводить до спотворення спектра сигналу, випромінюваного закладкою, і зниження співвідношення сигнал / шум на вході приймача зловмисника. Іншим прикладом застосування засобів порушення роботи закладки є вплив перешкод, що порушують роботу пристроїв автоматичного регулювання рівня запису і автоматичного включення диктофона голосом. Руйнування закладок без їх вилучення здійснюється у лініях (телефонного, гучномовного зв'язку, електроживлення тощо) шляхом подачі коротких імпульсів високої напруги (до 4000 В). Попередньо від ліній відключаються всі кінцеві радіоелектронні пристрої.

 

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...