Энциклопедия Технологий и Методик
|
Технический шпионаж

II. Устройства для защиты от подслушивания
Комплексная защита информации
Для того, чтобы грамотно провести мероприятия по обнаружению утечки служебной и другой информации, и установке специальных средств защиты, необходимо четко установить по каким каналам вообще возможно получение информации.
Перечислим их:
- прослушивание телефонных аппаратов;
- копирование документов;
- дистанционное звуковое прослушивание;
- подкуп должностных лиц;
- прямой доступ к компьютерным банкам данных;
- копирование носителей информации;
- расшифровка радиоизлучения компьютеров, факсов, телетайпов;
- визуальный контроль помещений (через окна);
- слуховой контроль через резонирующие перегородки, стекла, стены, батареи отопления;
- установка микропередатчиков в помещениях, автомобилях;
- использование эффекта индуктивности любых неэкранированных проводников внутри помещений (линии связи, электропитание, сигнализация);
- вхождение в доверие к родственникам, к детям объекта прослушивания.
Ниже приводятся основные рекомендации по комплексной защите информации:
Для противодействия конкурирующим фирмам и преступным группам необходимо, прежде всего, определить порядок ведения деловых бесед по телефону; определить круг лиц допускаемых к тем или иным секретам; запретить сотрудникам вecти служебные разговоры по домашним телефонам. Для передачи материалов содержащих коммерческую тайну, использовать только устойчивые каналы связи (с нарочным, с использованием компьютерных шифраторов).
Если Вы почувствовали, что за Вами установлен контроль, используйте во время беседы систему условностей и сознательной дезинформации. Никогда не называйте фамилию, отчество собеседника, если это позволяет этикет. Назначая место и время встречи переходите на условности, которые должны органически вписываться в контекст Вашего разговора. Приучите к определенномy порядку ведения телефонных переговоров членов Вашей семьи: они не должны сообщать никому о том где Вы находитесь и когда вернетесь домой. При шантаже преступных групп не пытайтесь тотчас же звонить в милицию. Целесообразно "взять паузу" и убедившись, что за Вами нет слежки, позвонить с телефона-автомата в выбранную организацию, причём лучше всего, чтобы это сделал Ваш друг и, не называя истинной причины, организовал встречу (помните, что телефоны милиции тоже могут прослушиваться).
Для защиты помещений от прослушивания необходимо принять меры к звукоизоляции помещения. На окна следует повесить шторы, при проведении переговоров все лишние электроприборы должны быть выключены. Помещение должно быть проверено на предмет отсутствия передатчиков, телефонные аппараты снабжены защитой, на оконные стекла установлены шумовые передатчики. При прокладке любых кабелей внутри помещений, необходимо помнить:
- все кабеля должны быть в экранирующей оплётке;
- длина кабелей должна быть минимальной;
- пересечение кабелей с элементами отопления, электроосветительными проводами должно быть по возможности перпендикулярно;
- даже экранированные кабели, (в компьютерных сетях) если они расположены параллельно, располагаются не ближе 30-60 см;
- необходимо полностью исключить прямое подключение к линиям в пределах и за пределами помещений.
Вобщем, не стоит экономить на проведении мероприятий по защите своей служебной информации. Жадный платит дважды.
Схемы предотвращения прослушивания телефонных аппаратов
1. Существует очень простой метод срыва прослушивания Вашего телефона при использовании метода ВЧ-наводки. Так как, модулирующим элементом является микрофон ТА, то достаточно подключить параллельно микрофону конденсатор емкостью 0,01-0,05 мкФ. На рис. 11 приведена схема подключения. ВЧ-составляющая проходит через ТА, минуя микрофон. Глубина модуляции уменьшается более чем в 10000 раз, что практически делает невозможным дальнейшую демодуляцию.

Рис. 11. Подключение конденсатора С.
2. Немного сложные схемы предотвращения прослушивания ТА через звонковую цепь. На рис. 12 показана простоя схема подавления ЭДС звонковой катушки при воздействии на нее звуковых волн. Два кремниевых диода включенных по схеме варистора образуют зону нечувствительности для микро - ЭДС (вольт-амперная характеристика диодов приведена на рис. 13). В то же время речевой сигнал абонента и напряжение вызова ТА свободно проходят через диоды, так как их амплитуда выше порога открывания этих элементов. Резистор Rш - является дополнительным шумящим элементом. В диапазоне частот 3 кГц и сопротивлении Rш = 5-10 кОм, ЭДС шума рассчитанная по формуле Больцмана составляет U2ш = 4КТоRш ?F. Подобная схема, включенная в линию последовательно, подавляет микро - ЭДС катушки на 40-55 дБ. 
Рис. 12

Рис. 13

Рис. 14
На рис. 14 приведена ещё одна подобная схема. Её основное отличие заключается в использовании двух пар кремневых диодов, шумящих конденсаторов и дополнительных катушек индуктивности. Элементы L и С являются дополнительным фильтром ВЧ - напряжения. В основном, эти схемы обеспечивают эффективную защиту от вышеперечисленных способов прослушивания. Защита ТА от непосредственного подключения в линию - это больше организационная задача, чем техническая. Фирма обязана организовать охрану помещения, а так же добиться, чтобы распределительная коробка находилась внутри здания, под охраной. При вызове мастера-телефониста нелишним будет убедиться, что он является таковым, а лучше всего воспользоваться услугами знакомого мастера.
3. Существуют схемы компьютерной шифровки речевых сигналов - скремблеры. Принципиальные схемы достаточно сложны и не описываются в открытой литературе. На рис. 15 приведена функциональная схема типового шифратора. Речевой сигнал подается на аналого-цифровой преобразователь и далее в виде цифрового кода в запоминающее устройство. С небольшой задержкой по времени по специальному коду начинается выборка из памяти и передача в линию двоичных посылок. Процесс записи-выборки идет параллельно. На оконечном ТА происходит обратный процесс, с выборкой по соответствующему коду и преобразованием АЦП в речевой сигнал. Все процессы строго cинхронизирoвaнные, для чего в линию передаются синхронизирующие посылки. АЦП и ЦАП работают с обратными связями для корректировки ошибок. Эта аппаратура практически недоступна любителям и стоит больших денег. Полной гарантии нерасшифровки она дать не может, но в реальном масштабе времени достаточно, чтобы информация не была расшифрована в течении 2-3 часов с применением компьютеров, после чего секретность информации может уже не иметь никакого значения. 
Рис. 15. Блок-схема.
Требования к системам заземления
В первую очередь, необходимо, что бы защищаемое помещение имело контур заземления не выходящий за пределы этого помещения. Все приборы, корпуса ТА, компьютеры, факсы, телетайпы должны быть заземлены на общий контур заземления. В качестве контура заземления не рекомендуется использовать элементы отопления, металлоконструкции зданий. Допускается заземление оконечных устройств через оплётку подходящих к ним кабелей. Контур заземления должен быть замкнутым, то есть охватывать все помещение. Сопротивление заземления во всех случаях < 4 Ом. Заземлением всех устройств в офисе пренебрегать нельзя. Повторите опыт с приёмом радиоизлучения компьютера заэкранировав его корпус (кожух под корпусом). При достаточно малом сопротивлении заземления, излучение компьютера практически не будет регистрироваться.

Рис. 16. Схема заземления.
Срыв прослушивания через оконные стекла
Как уже сообщалось выше, помещения Вашего офиса могут прослушивать многими способами, один из которых резонанс оконных стекол. Но даже лазерному детектору можно поставить помех.
1. На рис. 17 показана схема модулирующая стекло. Резонирующим элементом служит пьезоэлемет, который жестко крепится по центру стекла для обеспечения максимальной амплитуды. Схема собрана на ТТЛ микросхемах, потребляющих большой ток, поэтому для питания необходимо использовать сетевой блок питания. Пьезодатчик модулирует стекло таким образом, что амплитуда модуляции стекла выше, чем модуляция голосом при средней громкости произношения. Кроме того, пьезоэлемент модулирует стекло на разных частотах, что еще больше затруднит съем информации через стекло.

Рис. 17. Модулятор.
(щелкните по схеме чтобы ее увеличить)
2. Предлагается более простая схема срыва прослушивания показанная на рис. 18. В качестве модулятора с частотой 50 Гц используется обычное малогабаритное реле постоянного тока РЭС 22, РЭС 9. Выводы обмотки подключаются к переменному току напряжением чуть ниже порога срабатывания. Реле жестко крепится к стеклу клеем ЭПД. 
Рис. 18. Модулятор.
Обнаружение средств прослушивания
1. Обнаружить прослушивающую аппаратуру на линиях связи также сложно, как найти иголку в стоге сена, поэтому лучше заранее исключить доступ посторонних людей в помещение, на крышу, в подвал. Организуйте охрану днем и сигнализацию ночью. Обнаружить подкупленных сотрудников можно лишь дозируя доступную им информацию.
2. Технические средства прослушивания, уcтaнoвленные в Вашем доме, офисе можно обнаружить тщательным осмотром всего помещения, а так же с помощью детектора радиоволн. Его принципиальная схема изображена на рис. 19.

Рис. 19. Детектор радиоволн.
Детектор чувствителен к частотам ниже частот радиовещания и вплоть до 500 мГц. Настраивать детектор при поиске УКВ-передатчиков нужно изменением длины телескопической антенны. Антенна воспринимает высокочастотные электромагнитные колебания, которые затем детектируются диодом VD. Катушка L1 и конденсатор С1 - это фильтр высокочастотной составляющей. Далее НЧ сигнал поступает на усилитель и сигнализатор. Градуировка производится с помощью генератора ВЧ. Заметьте как изменяется чувствительность с изменением частоты. Разыскивая в помещении спрятанные передатчики, выдвиньте антенну и медленно обойдите помещение. Если поблизости работает мощная станция, уменьшите длину антенны. Для этой схемы важна гальваническая связь антенны и входа усилителя НЧ, так как это позволяет обнаруживать передатчики, которые в отсутствии разговора излучают немодулированный сигнал.
Заключение
Схемы, приведенные в данном сборнике, рассчитаны на широкий круг радиолюбителей и начинающих бизнесменов. Не претендуя на всеобъемлющий охват проблем, касающихся защиты от промышленного шпионажа, пособие, тем не менее, дает представление обо всех основных и распространенных способах получения информации. На основе простейших схем радиолюбители смогут сконструировать более сложные и качественные приборы, например, схемы шифраторов речевых сигналов. Все материалы по промышленному шпионажу и защите от него взяты из открытых источников. Самодельная аппаратура для подслушивания и антиподслушивания уже начинает поступать в продажу на "радиорынках" г.г. Москвы, С.-Петербурга, Минска и др.
Надеемся, что сборник поможет Вам лучше ориентироваться при покупке или изготовлении подобных устройств.
Составитель: Патлах В.В.
http://patlah.ru
© "Энциклопедия Технологий и Методик" Патлах В.В. 1993-2007 гг.
|