Para lograr eficiencia y calidad, se requiere un espacio dedicado. Tipos de ondas sonoras. El procedimiento para controlar la seguridad de una sala contra la fuga de información de voz vibroacústica.

Pasaporte técnico del local asignado.

CERTIFICADO TÉCNICO

local No. ___

ubicado en la habitación No. ___ en la dirección: ________

1. Información general sobre el objeto.

1.1. Nombre del objeto: nombre completo del objeto

1.2. Ubicación de la propiedad: dirección, edificio, estructura, piso, habitaciones

1.4. Información sobre la puesta en funcionamiento de la instalación: número y fecha del acto de puesta en funcionamiento de la instalación

2. Composición del equipamiento de la instalación

Lista de objetos ubicados en el local asignado:

tabla 1

La organización ocupa ___ pisos. La zona controlada es... La entrada al territorio de la empresa se realiza...

2.2. Colocación de OTSS, VTSS, mobiliario, ubicación de líneas y comunicaciones.

La ubicación de OTSS, VTSS, así como los diagramas de tendido de líneas y comunicaciones se presentan en el apéndice... Control remoto alarma antirrobo ubicado en el 1er piso del edificio...

2.3. Sistemas de alimentación y puesta a tierra:

La alimentación del OTSS se proporciona desde un centro de transformación ubicado..., a través de un filtro de supresión de ruido de red... instalado... La instalación dispone de una fuente de alimentación con neutro sólidamente puesto a tierra. Los dispositivos de puesta a tierra están ubicados... Circuito separado puesta a tierra... Los esquemas de suministro de energía y puesta a tierra de la instalación se presentan en el Apéndice...

2.4. Composición de los medios de seguridad de la información:

Tabla 2

No.Nombre y tipoNúmero de fábricaDetalles del certificadoLugar y fecha de instalación.
1
2
norte

3. Información sobre el cumplimiento de las instalaciones asignadas con los requisitos de seguridad de la información.

3.1. Información sobre inspecciones especiales del OTSS del objeto:

“Conclusión basada en los resultados de una inspección especial...” cuenta. No.... de..., emitido por... (por quién);

3.2. Información sobre estudios especiales de laboratorio del VT instalado en el VP:

3.3. Información sobre estudios especiales in situ de los VT instalados en la VP:

3.4. Información sobre la certificación de las instalaciones asignadas para el cumplimiento de los requisitos de seguridad de la información:

4. Contabilidad de las inspecciones de rutina.

Tabla 3

No.Nombre de la organización que realizó la inspección.Fecha de inspecciónNúmero de protocoloNota
1
2
norte

5. Cambiar hoja de registro

(Cambios en la composición y ubicación de OTSS, VTSS y medios de protección de la instalación de VT)

Tabla 4

No.Número de serie __ y fecha de introducción de cambios.Nombre del documento que registra los cambios.No. de hojas reemplazadas (corregidas) del pasaporte técnicoFirma de la persona que realizó los cambios.
1
2
norte

Responsable de la operación de la central nuclear

Aplicaciones

Diagrama de área controlada

Diseño de OTSS, VTSS

Diagrama de red de suministro de energía.

Diagrama de puesta a tierra

1. Sistema Estatal protección de la información. Principales direcciones de protección de la información.

El sistema estatal de protección de la información es un conjunto de órganos y ejecutores, las tecnologías de protección de la información que utilizan, así como los objetos de protección, organizados y funcionando de acuerdo con las reglas establecidas por los documentos legales, organizativos, administrativos y reglamentarios pertinentes en el campo de protección de la información. Es parte integral del sistema de seguridad nacional. Federación Rusa y está diseñado para proteger la seguridad del Estado de amenazas externas e internas en la esfera de la información.

Las principales áreas de protección de la información son la protección de los secretos estatales, comerciales, oficiales, bancarios, datos personales y propiedad intelectual.

Ir al contenido

2. Metas y objetivos de protección de la información contra fugas de información a través de canales técnicos (protección de la información técnica). Básico regulaciones sobre protección de la información técnica.

El problema de una amenaza a la seguridad de esta información, que se entiende como un fenómeno, acción o proceso, cuyo resultado puede ser la filtración, destrucción, modificación de la información o bloqueo del acceso a la misma. La fuga de información conduce a:

- revelación de información; - fuga a través de canales técnicos; - acceso no autorizado a la información.
Protección de la información técnica– se trata de una actividad encaminada a garantizar, mediante métodos no criptográficos, la seguridad de la información sujeta a protección de acuerdo con la legislación vigente, utilizando medios técnicos, software y software-hardware. Objetivos de la protección de la información técnica.– prevenir la fuga de información a través de canales técnicos, evitando el acceso no autorizado y el impacto en la información en los sistemas de información. Los objetos de protección de la información técnica son:
- sistemas de información automatizados protegidos; - recursos de información protegidos; - tecnologías de la información protegidas.
Objeto de protección Es información o un medio de almacenamiento o proceso de información que necesita ser protegido.

Principales tareas de TZI:- protección de la información contra fugas; - protección de la información contra influencias no autorizadas; - protección de la información contra impactos involuntarios; - evaluación del cumplimiento del objeto protegido con los requisitos de los documentos reglamentarios y metodológicos sobre protección de la información.

Actos legales regulatorios sobre protección de información técnica.- se trata de leyes, decretos y órdenes federales del Presidente de la Federación de Rusia, Decretos del Gobierno de la Federación de Rusia. Los actos jurídicos reglamentarios son la principal fuente de derecho en el Estado. La fuerza jurídica de los actos jurídicos normativos es la característica más significativa de su clasificación. Determina su lugar y significado en sistema común regulación regulatoria estatal. La ley es el principal acto jurídico regulatorio.

3. El concepto de información, sus propiedades desde el punto de vista de la seguridad de la información.

Bajo información en tecnología Comprender mensajes transmitidos en forma de signos o señales.

Bajo información en teoría de la información entender no cualquier información, sino sólo aquella que elimina o reduce por completo la incertidumbre existente antes de su recepción.

Según la definición de K. Shannon, la información es la eliminación de la incertidumbre.

Bajo información en cibernética (teoría del control), según la definición de N. Winner, entender aquella parte del conocimiento que se utiliza para orientación, acción activa, control, es decir. con el fin de preservar, mejorar y desarrollar el sistema.

Bajo información en teoría semántica(significado del mensaje) comprender información nueva.

Bajo información en documental comprender todo lo que, de una forma u otra, está registrado de forma simbólica en forma de documentos.

Así, desde el punto de vista de la protección técnica de la información en los sistemas de información automatizados, el concepto de información puede interpretarse como información registrada mediante signos y señales en un soporte tangible con detalles que permitan su identificación.

La información, como objeto de protección técnica, tiene una serie de propiedades:

1) Sólo se protege la información de valor

2) La información para su usuario puede ser verdadera y falsa, útil y perjudicial

3) El objeto de la protección de la información son sus medios, que aseguran el registro, almacenamiento y transmisión de información en el espacio y el tiempo.

4) La información puede difundirse aleatoriamente en el espacio.

5) El valor de la información cambia con el tiempo.

6) Es imposible evaluar objetivamente la cantidad de información.

7) Al copiar sin cambiar los parámetros de información del medio, la cantidad de información no cambia y el precio disminuye.

Ir al contenido

4. Características de las tecnologías y procesos de la información como objeto de protección.

Tecnologías de la información es un conjunto de métodos, procesos de producción de información y software y hardware, combinados en una cadena tecnológica que asegura la recopilación, procesamiento, almacenamiento, distribución y visualización de información con el fin de reducir la intensidad laboral de los procesos de uso de un recurso de información, como así como aumentar su confiabilidad y eficiencia.

Las tecnologías de la información como tema de protección se caracterizan por lo siguiente propiedades principales:

1) El sujeto (objeto) del procesamiento (proceso) son los datos.

2) La finalidad del proceso informativo es la obtención de información.

3) Los medios para implementar el proceso de información son el software, el hardware y los sistemas informáticos software-hardware.

4) Los procesos de procesamiento de datos de información se dividen en operaciones de acuerdo con un área temática específica.

5) La elección de las acciones de control de los procesos de información debe ser realizada únicamente por los tomadores de decisiones;

6) Los criterios de seguridad para el proceso de la información son: - confidencialidad de la información, es decir. su estado en que el acceso a él lo realizan únicamente los sujetos que tienen derecho a él; - integridad de la información, es decir la inadmisibilidad de modificaciones no autorizadas; - disponibilidad de información, es decir evitando la ocultación temporal o permanente de información a los usuarios que han recibido derechos de acceso.

5. Características de los términos en el ámbito de la seguridad técnica de la información: (locales dedicados, medios y sistemas técnicos principales, medios y sistemas técnicos auxiliares, medios de inteligencia técnica).

Sala dedicada- una sala especial destinada a la celebración de reuniones, conferencias, conversaciones y otros eventos de carácter oral sobre cuestiones secretas o confidenciales.

Principales medios y sistemas técnicos (OTSS)- medios y sistemas técnicos, así como sus comunicaciones, utilizados para procesar, almacenar y transmitir información confidencial, medios y sistemas de comunicación y transmisión de datos, incluidos los equipos de comunicación utilizados para procesar y transmitir información confidencial.
Medios y sistemas técnicos auxiliares (ATSS)- medios y sistemas técnicos no destinados a la transmisión, procesamiento y almacenamiento de información confidencial, ubicados junto con los medios y sistemas técnicos principales o en locales protegidos.
Herramienta de inteligencia técnica– equipos de inteligencia técnica instalados y utilizados en un transportista, diseñados para recuperar información del transportista.

Ir al contenido

6. Estructura y clasificación de canales técnicos de fuga de información.

Estructura TKUI:
Fuente fuente del atacante del receptor del medio de transmisión de señales.

La fuente de señal puede ser: - objeto de observación que refleja ondas electromagnéticas y acústicas; - un objeto de observación que emite sus propias ondas electromagnéticas (térmicas) en los rangos óptico y de radio; - transmisor de canal de comunicación funcional; - dispositivo hipotecario; - fuente de señal peligrosa; - una fuente de ondas acústicas moduladas por información.
El transmisor realiza las siguientes funciones: - crea campos o corriente eléctrica que transfieren información; - registra información en un soporte; - mejora la potencia de la señal (portadora con información); - asegura la transmisión de señales al medio de propagación en un sector determinado del espacio.
Entorno de distribución de medios– parte del espacio en el que se desplaza el transportista.

Los principales parámetros del entorno de distribución son: - obstáculos físicos para los sujetos y los cuerpos materiales; - medida de atenuación de la señal por unidad de longitud; - respuesta en frecuencia; - tipo y potencia de la interferencia a la señal.
Clasificación de TKUI:
Según la naturaleza física del medio: óptico, radioelectrónico, acústico, material.
Por contenido de la información: informativo, no informativo, no informativo
Por tiempo de funcionamiento: constante, episódico, aleatorio.
Por estructura: monocanal, compuesto.

7. Concepto y principios de seguridad técnica de la información.

Concepto de seguridad de la información técnica. es un sistema de opiniones sobre la esencia, los objetivos, los principios y la organización de la seguridad de la información técnica.

El concepto de protección de la información técnica asume:

1) Definición del concepto, esencia y finalidades de la protección de la información.

2) Qué información es necesario proteger, cuáles son los criterios para clasificarla como protegida.

3) Diferenciación de la información protegida: a) por grado de confidencialidad, b) por titular y titular.

4) Determinación de la composición y clasificación de los soportes de información protegidos.

5) Determinación de fuentes, tipos y métodos de influencia desestabilizadora sobre la información, causas, circunstancias y condiciones de influencia, canales, métodos y medios de acceso no autorizado a la información.

6) Determinación de métodos y medios técnicos de seguridad de la información.

7) Dotación de personal para la seguridad de la información.
Principios generales de protección de la información.:

Fiabilidad de la protección de la información, continuidad de la protección de la información, secreto de la protección de la información, finalidad de la protección de la información, racionalidad de la protección, actividad de la protección de la información, flexibilidad de la protección de la información, variedad de métodos de protección, uso integrado de varias maneras y medios de seguridad de la información, rentabilidad de la seguridad de la información

Ir al contenido

9. Tipos y formas de presentación de la información en sistemas de información automatizados.

En sistemas de información automatizados. La información se puede presentar en el siguiente formulario.:

1) Tipo de texto, representado en forma de caracteres alfabéticos destinados a denotar lexemas (unidades estructurales) de la lengua.

2) Forma numérica, representada en forma de números y signos que indican operaciones matemáticas.

3) Vista gráfica, presentada en forma de imágenes, objetos o gráficos estáticos o dinámicos.

4) Vista de sonido, transmitido oralmente o en forma de grabación y transmisión de fonemas (sonidos) de una lengua por medios auditivos.
Tres formas de representar físicamente la información: potencial, pulso y diferencial.
En potencial En este método, la información se muestra mediante dos niveles de voltaje eléctrico, también llamados potenciales.
En legumbres método de presentación, la información se identifica por la presencia impulso electrico o la falta de ello.
La esencia diferencial El método consiste en utilizar dos cables de conexión para transmitir la señal. En este caso, los voltajes entre cada uno de los cables de conexión y el cable común ("tierra") son iguales en magnitud, pero tienen polaridad opuesta: si un cable tiene un potencial positivo en relación con el común, entonces el otro tiene un potencial negativo. , y viceversa.

Ir al contenido

10. Principios de grabación, transmisión y recuperación de información de medios en forma de campos físicos.

Grabar información en medios en forma de campos y corriente eléctrica, es decir. en forma de señales, se realiza cambiando sus parámetros.
Modulación– un proceso continuo de cambio de uno o más parámetros de una oscilación de la portadora de alta frecuencia de acuerdo con la ley de una señal de información (mensaje) de baja frecuencia.
Señal portadora es una señal, uno o más parámetros de los cuales están sujetos a cambios durante el proceso de modulación.
Señal moduladora– Esta es la señal primaria de baja frecuencia que contiene información y se superpone a la señal portadora.
señal modulada es una señal obtenida como resultado de la modulación, es decir una señal en la que uno o más parámetros cambian según la ley de una señal de información de baja frecuencia.
Dependiendo del tipo de señal de información de control (modulación) y de la señal portadora, se distinguen las siguientes: - modulación analógica, - modulación de pulsos, - modulación digital o manipulación

Ir al contenido

11. Tipos, fuentes, clasificación de amenazas a la seguridad de la información en AIS.

Amenaza a la seguridad de la información de AIS– esta es la posibilidad de influir en la información procesada en el AIS, provocando una violación de la confidencialidad, integridad o disponibilidad de esta información, así como la posibilidad de influir en los componentes del AIS, provocando su pérdida, destrucción o mal funcionamiento. .
Las principales fuentes de amenazas a la seguridad del AIS y de la información son:

Desastres naturales y accidentes.

Fallas y fallos de los equipos AIS (hardware)

Errores en el diseño y desarrollo de componentes AIS

Errores de operación;

Acciones deliberadas de infractores y malhechores.

Clasificación de amenazas a la seguridad.

Todo el conjunto de amenazas potenciales, según la naturaleza de su aparición, se divide en dos clases: naturales y artificiales.

Amenazas naturales– estas son amenazas causadas por impactos en el AIS y sus elementos de procesos físicos objetivos o fenómenos naturales independientes de los humanos. Amenazas hechas por el hombre– estas son amenazas de AS causadas por actividades humanas.

Ir al contenido

12. Métodos y canales de acceso no autorizado a la información, condiciones para el contacto de inteligencia.

Los métodos de acceso no autorizado a la información se pueden dividir en tres grupos:

- penetración física atacante a la fuente de información;

-colaboración entre el atacante y el empleado tener acceso legal o ilegal a información de interés para la inteligencia;

- adquisición remota de información sin violar los límites del área controlada.
Todos los canales de penetración en AIS y fuga de información se dividen en directos e indirectos.

Bajo canales indirectos comprender dichos canales, cuyo uso no requiere la penetración en las instalaciones donde se encuentran los componentes del sistema. Para utilizar canales directos, dicha penetración es necesaria.

Canales directos se puede utilizar sin realizar cambios en los componentes del sistema o con cambios en los componentes.

Según el tipo de medio principal utilizado para implementar la amenaza, todos los canales posibles se pueden dividir en tres grupos: persona, programa o hardware.

Por método de obtención de información. canales potenciales El acceso se puede dividir en:

Canal fisico

Canal electromagnético (interceptación de radiación)

Canal de información (software y matemática).
Condiciones para el contacto de inteligencia.– espacial, energético y temporal.
Espacial la condición presupone una ubicación espacial del atacante en relación con la fuente de información en la que el atacante conoce la ubicación de la fuente de información o ve el objeto de observación.
Energía La condición para el contacto de reconocimiento es proporcionar a la entrada del receptor del atacante una relación señal-interferencia suficiente para obtener información con la calidad requerida a su salida.

Ir al contenido

13. Señales aleatorias peligrosas y sus fuentes.

Señales de peligro- señales que transmiten información protegida que puede ser interceptada por un atacante con posterior extracción de esta información.
Señales de peligro estan subdivididos en dos tipos: funcionales y aleatorios.
De principios diferencia en funcional señales del azar Las señales es que el propietario de la información es consciente de los posibles riesgos de una violación de la seguridad de la información y puede tomar las medidas adecuadas para reducir el riesgo a valores aceptables.
Base fisica Las señales peligrosas aleatorias constituyen interferencias y radiaciones electromagnéticas laterales.
Los siguientes procesos físicos son la fuente de señales peligrosas aleatorias:

- conversiones colaterales de señales acústicas externas en señales eléctricas no previstas por las funciones de los equipos de radio y dispositivos eléctricos;

14. Clasificación y características de los medios técnicos de reconocimiento.

Dos clasificaciones: por la naturaleza física de los soportes de información y los tipos de medios técnicos de adquisición.
Inteligencia técnica consta de los siguientes tipos:

óptico, radioelectrónico, acústico, químico, de radiación, magnetométrico.
La inteligencia electrónica se divide en:
reconocimiento por radio, reconocimiento radiotécnico, reconocimiento por radar, reconocimiento radiotérmico, reconocimiento por computadora.
Inteligencia de radio extrae información semántica interceptando señales de radio que contienen información confidencial.

Inteligencia de señales– información sobre los parámetros (signos) de las señales de radio. Reconocimiento de radar: sobre las características específicas de la imagen de radar de un objeto en la pantalla del radar.

Reconocimiento radiotérmico– sobre señales que se manifiestan a través de la propia radiación electromagnética de los objetos en el rango de radio.

Inteligencia informática diseñado para obtener información de computadoras y redes informáticas.
Clasificación de equipos de reconocimiento técnico:
Equipos de escucha, equipos de vigilancia, equipos de interceptación, equipos de análisis físico y químico.

Ir al contenido

15. Características generales y clasificación de los canales técnicos de fuga de información procesada por medios tecnologia computacional y sistemas automatizados.

Canal radioelectrónico es un canal de transmisión en el que el portador de información es una corriente eléctrica o un campo electromagnético con frecuencias de oscilación desde el rango de audio hasta decenas de GHz.
La estructura de un canal de fuga de información radioelectrónica generalmente incluye una fuente o transmisor de señal, un medio de propagación de corriente eléctrica u onda electromagnética y un receptor de señal.
Las fuentes de señal pueden ser de cuatro tipos:

Transmisores de canales de comunicación funcionales, Fuentes de señales peligrosas, Objetos que reflejan ondas electromagnéticas en el alcance de la radio, Objetos que emiten sus propias ondas de radio (térmicas) en el alcance de la radio.

Los TKUI radioelectrónicos se clasifican en dos tipos:

Canales electromagnéticos;

canales eléctricos,

Dependiendo del método de interceptación de información, existen dos tipos de canales de fuga de información electrónica:
- Canales de fuga que facilitan la interceptación de la información transmitida por la fuente de señal funcional.
- Canales de fuga que cuentan con su propio conjunto de elementos: transmisor de señal, medio de propagación y receptor de señal.

16. Canales técnicos de fuga de información que surgen del lado. radiación electromagnética.

En los canales de fuga de información electromagnética, el portador de información es varios tipos radiación electromagnética lateral, a saber:

- debido al flujo de corriente eléctrica alterna;

En frecuencias de funcionamiento de generadores de alta frecuencia;

Las fuentes PEMI pueden ser:

- generadores maestros,
- generadores de reloj

Generadores para borrar y polarizar grabadoras.

Heterodinos de dispositivos de radio y televisión.

Generadores de instrumentos de medida.
El más peligroso es mostrar información en la pantalla de un monitor.
PEMI ocurre en los siguientes modos de procesamiento de información SVT: mostrar información en la pantalla del monitor, ingresar datos desde el teclado, escribir información en dispositivos de almacenamiento, leer información de dispositivos de almacenamiento, transmitir datos a canales de comunicación, enviar datos a dispositivos de impresión periféricos: impresoras, trazadores.

Ir al contenido

17. TKUI que surge debido a la interferencia de PEMI

Las causas de la fuga de información eléctrica en los canales son la interferencia de las señales de información y pueden ocurrir:
- en líneas de alimentación TSPI;

En líneas de suministro de energía y líneas de conexión de VTSS;

En circuitos de puesta a tierra TSPI y VTSS;

En directores de orquesta extranjeros.
La interceptación de señales inducidas de la fuente de alimentación TSPI y las líneas de puesta a tierra es posible si la subestación transformadora o el interruptor de puesta a tierra está ubicado fuera del área controlada de la instalación.

Ir al contenido

18. TCUI creado por irradiación de alta frecuencia de TSPI

Uno de los métodos activos para interceptar información procesada.
TSPI es un método de "irradiación de alta frecuencia", en el que TSPI se irradia con una potente señal armónica de alta frecuencia.

La esencia del canal de fuga de información es la siguiente. TSPI se irradia con radiación electromagnética continua de alta frecuencia o pulsos de radio de alta frecuencia. Cuando el campo electromagnético irradiante interactúa con los elementos TSPI, se induce una oscilación de alta frecuencia en sus circuitos, que actúa como una señal portadora secundaria. La oscilación de alta frecuencia inducida que fluye a través de los circuitos TSPI, que en este caso son antenas aleatorias, se vuelve a irradiar al espacio circundante según las leyes de la inducción electromagnética. En el caso de que la oscilación de la portadora secundaria sea modulada por una señal de información, por ejemplo, datos de computadora que circulan en una computadora o señales de baja frecuencia en los sistemas de transmisión de información, surge una señal peligrosa y, en consecuencia, un canal de fuga de información.

Durante la reemisión, los parámetros de las señales cambian, por lo que este canal de fuga de información a menudo se denomina paramétrico.

Ir al contenido

19. Un canal técnico para la fuga de información creado mediante la introducción de dispositivos electrónicos para obtener información en secreto en SVT.

Para interceptar la información procesada por TSPI, también es posible utilizar dispositivos encubiertos de interceptación de información electrónica (dispositivos integrados en hardware), introducidos de forma encubierta en medios y sistemas técnicos.

Los dispositivos integrados en hardware son transmisores en miniatura, cuya radiación de osciladores maestros se modula mediante una señal de información.

Según el tipo de información interceptada, los marcadores de hardware se pueden dividir en:

Marcadores de hardware para interceptar imágenes mostradas en la pantalla
- marcadores de hardware para interceptar información ingresada desde el teclado -
- marcadores de hardware para interceptar la salida de información a dispositivos periféricos (por ejemplo, una impresora).
- marcadores de hardware para interceptar información grabada en el disco duro de una PC (HDD);
- marcadores de hardware para interceptar información registrada en
unidades externas (memoria flash, CD, DVD, unidades USB, etc.).

El componente de hardware, por regla general, consta de una unidad de interceptación, una unidad de transmisión de información, una unidad de control remoto y una fuente de alimentación.

20. Características de los dispositivos electrónicos de interceptación de información implementados en equipos informáticos.

Los marcadores de hardware para interceptar imágenes de video mostradas en la pantalla del monitor constan de una unidad de interceptación y compresión, una unidad de transmisión, una unidad de control y una fuente de alimentación.
La información interceptada se transmite digitalmente a través de un canal de radio, una línea eléctrica de 220 V o una línea dedicada hasta un punto de recepción, donde se restaura en forma de imágenes y se muestra en la pantalla de una computadora en tiempo real, creando una "copia de pantalla". .
Los marcadores de hardware para interceptar la información ingresada desde el teclado de la PC se instalan secretamente en la carcasa del teclado o dentro de la unidad del sistema y se conectan a la interfaz del teclado. La información interceptada puede transmitirse a través de un canal de radio o grabarse en una memoria flash. Estos marcadores suelen denominarse registradores de pulsaciones de hardware y están diseñados principalmente para interceptar contraseñas de usuario y documentos de texto escritos con una PC.
Un keylogger de hardware con transmisión de información a través de un canal de radio consta de un módulo de interceptación, unidades de transmisión o almacenamiento y una unidad de control. El keylogger se alimenta desde la interfaz del teclado.
Los registradores de teclas de hardware que registran información interceptada en la memoria flash constan de un sensor que intercepta las señales transmitidas desde el teclado a la unidad del sistema cuando se presiona una tecla, un microcontrolador y una memoria flash.

Ir al contenido

21. Características generales de la señal de voz como objeto de protección.

La información acústica suele referirse a información cuyos portadores son señales acústicas. Si la fuente de información es una persona, entonces la información acústica se llama habla.
Las características del campo acústico se dividen en:
1) Lineal:
- presión acústica
- desplazamiento de partículas
- velocidad de vibración (sonido)
- longitud de onda
- tiempo
- resistencia acústica específica
2) Energía:
- intensidad de las vibraciones acústicas, es decir, la cantidad de energía que pasa por segundo a través de una unidad de superficie perpendicular a la dirección de propagación de la onda;
- densidad de energía, es decir la cantidad de energía de vibración acústica contenida en una unidad de volumen.

El habla se puede caracterizar por tres grupos de características:
1) el lado semántico o semántico del habla: caracteriza el significado de aquellos conceptos que se transmiten con su ayuda;
2) características fonéticas del habla: datos que caracterizan el habla desde el punto de vista de su composición sonora. La principal característica fonética de una composición sonora es la frecuencia de aparición de varios sonidos y sus combinaciones en el habla;
3) características físicas: cantidades y dependencias que caracterizan el habla como señal acústica.

Ir al contenido

22. Clasificación y una breve descripción de Canales técnicos para la fuga de información acústica.

Bajo el canal técnico de fuga de información acústica (del habla) (TKUAI) comprender la totalidad del objeto de reconocimiento (locales dedicados), los medios técnicos de reconocimiento acústico (del habla) (TSAR), con la ayuda de los cuales se intercepta la información del habla, y el entorno físico en el que se propaga la señal de información.

23. Clasificación y breve descripción de los métodos para interceptar información del habla de las instalaciones designadas.

Sala dedicada: una sala especial destinada a la celebración de reuniones, encuentros, conversaciones y otros eventos de carácter oral sobre temas secretos o confidenciales.

Clasificación de métodos para interceptar información acústica (del habla) de locales designados:
1) Intercepción de información a través de un canal de fuga acústica directa.
2) Intercepción de información a través del canal de fuga de vibraciones acústicas.
3) Intercepción de información a través del canal de fuga acústicoeléctrica.
4) Intercepción de información a través del canal de fuga acústicoelectromagnético.
5) Intercepción de información a través de un canal de fuga acústico-óptico (láser).

24. Características de los canales técnicos acústicos directos de fuga de información.

En los canales de fuga de información técnica acústica (aérea) directa, el medio de propagación de las señales acústicas es el aire.

La interceptación de información acústica (del habla) de locales designados a través de este canal se realiza:

Utilizar dispositivos portátiles de grabación de sonido (dictáfonos) instalados secretamente en una sala dedicada;

Uso de dispositivos electrónicos de interceptación de información (dispositivos integrados) con sensores tipo micrófono

Utilizar micrófonos direccionales colocados en edificios cercanos y vehículos ubicados fuera del área controlada;

Sin el uso de medios técnicos.

La desventaja del método de interceptar información de voz utilizando grabadoras de voz portátiles es la necesidad de volver a ingresar a las instalaciones designadas para retirar la grabadora de voz y escuchar las conversaciones grabadas.

Los dispositivos integrados que utilizan las líneas de suministro de energía de la red eléctrica 220 para transmitir información a menudo se denominan dispositivos integrados en red.

Ir al contenido

25. Canales técnicos de vibración acústica de fuga de información.

En los canales de vibración acústica de fuga de información del habla, la señal informativa son vibraciones de vibración excitadas en las estructuras de los edificios de las oficinas y en los servicios públicos mediante una señal acústica. Para interceptar información del habla a través de canales de vibración acústica, se utilizan estetoscopios electrónicos y dispositivos electrónicos para interceptar información del habla con sensores de contacto.

Ir al contenido

26. Canales técnicos acústico-ópticos (láser) para fuga de información.

El canal técnico acústico-óptico de fuga de información del habla se produce como resultado de la modulación de la radiación láser reflejada por el cristal de la ventana mediante una señal acústica. Para interceptar información a través de este canal se utilizan sistemas de reconocimiento acústico láser (LASR).

LASR consta de una fuente de radiación coherente (láser) y un receptor de radiación óptica equipado con óptica de enfoque.
Los LASR modernos permiten "eliminar" información no solo del vidrio externo sino también del interior de ventanas, espejos, puertas de vidrio y otros objetos.

Ir al contenido

27. Canales técnicos acústicoeléctricos (paramétricos) de fuga de información.

Los canales técnicos acústicos de fuga de información del habla surgen como resultado de transformaciones acústicoeléctricas de señales acústicas mediante sistemas y medios técnicos auxiliares (HTSS) instalados en las instalaciones de oficinas. La interceptación de información a través de canales acústicos eléctricos se realiza mediante amplificadores especiales de baja frecuencia y equipos de "imposición de alta frecuencia".

Un canal activo de fuga de información técnica acústicoeléctrica se forma mediante la inyección de contacto no autorizado de corrientes de alta frecuencia (150 - 300 KHz) desde el generador correspondiente en líneas (circuitos) que tienen conexiones funcionales con elementos no lineales o paramétricos de la superestructura de alto voltaje, en donde la señal de alta frecuencia se modula con información. Este método de obtención de información a menudo se denomina método de "imposición de alta frecuencia".

Ir al contenido

28. Canales técnicos acústicoelectromagnéticos (paramétricos) de fuga de información.

Los canales técnicos acústicoelectromagnéticos de fuga de información del habla surgen como resultado de la modulación por una señal acústica de oscilaciones electromagnéticas espurias (PEMI) de los generadores de alta frecuencia que forman parte del VTSS, así como debido a la modulación de la modulación de los reemitidos. Señales de radio VTSS mediante una señal acústica. La interceptación de información a través de canales acústicoelectromagnéticos se realiza recibiendo y demodulando VTSS TEMI mediante reconocimiento de radio, así como utilizando equipos de “irradiación de alta frecuencia”.

La formación de un canal pasivo de fuga de información acústicoelectromagnética está asociada con la presencia de generadores de alta frecuencia en algunos HTSS. Como resultado de la influencia del campo acústico, cambia la presión sobre todos los elementos de los generadores HTSS de alta frecuencia. En este caso, cambia la disposición relativa de los elementos del circuito, cables en inductores, bobinas de choque, etc., lo que puede provocar cambios en los parámetros de la señal de alta frecuencia, por ejemplo, a su modulación mediante una señal de información. Por lo tanto, este canal de fuga de información suele denominarse paramétrico.

29. Equipos de reconocimiento acústico y sus características técnicas.

Para interceptar información del habla, se utilizan los siguientes medios técnicos de reconocimiento acústico:
- receptores acústicos, incluidos los que tienen micrófonos direccionales;
- receptores de señales peligrosas;
- dispositivos acústicos integrados;
- sistemas de escucha láser;
- dispositivos de escucha por imposición de alta frecuencia.

El micrófono realiza la función de conversión acustoeléctrica y determina principalmente la sensibilidad y el rango de frecuencia de las señales acústicas recibidas.
Micrófonos:
Basado en el principio de funcionamiento:
- carbón;
- electrodinámico;
- condensador;
- piezoeléctrico.
Por dirección:
- no direccional;
- dirección unidireccional;
- enfoque agudo.
Por banda de frecuencia:
- Banda estrecha;
- banda ancha.
Por método de uso:
- aire;
- hidroacústica;
- contacto.
Por diseño:
- aplicación amplia;
- especial;
- camuflaje

Las capacidades de los micrófonos están determinadas por las siguientes características:
- sensibilidad axial a una frecuencia de 1000 Hz;
- patrón direccional;
- gama de frecuencias reproducibles de oscilaciones de ondas acústicas;
- respuesta de frecuencia desigual;
- características peso-dimensionales.

Ir al contenido

30. Conceptos básicos de la transmisión de información a través de canales de comunicación por cable.

canal telefonico es el principal a partir del cual se construyen canales de banda estrecha y banda ancha para otro tipo de comunicaciones.
Como transmisor se utiliza un micrófono que convierte señales acústicas en el rango de frecuencia de 0,3 a 3,4 kHz en señales eléctricas de las mismas frecuencias. En el lado receptor, el canal telefónico termina con una cápsula telefónica (teléfono), que convierte la energía eléctrica en señales acústicas en la misma banda de frecuencia.
Entre los posibles métodos de separación de canales, dos se han vuelto predominantes: frecuencia y tiempo.
En frecuencia En este método, a cada canal se le asigna una determinada sección del rango de frecuencia dentro del ancho de banda de la línea de comunicación.
En temporario En el método de separación, los canales se conectan a la línea de comunicación uno por uno, de modo que a cada canal se le asigna un cierto intervalo de tiempo durante el tiempo total de transmisión de la señal del grupo.

31. Métodos para interceptar información transmitida a través de canales de comunicación por cable.

Para interceptar información de varios tipos se utilizan cables diferentes tipos dispositivos:
- para cables simétricos de alta frecuencia - dispositivos con sensores de inducción;
- para cables coaxiales de alta frecuencia - dispositivos de conexión directa (galvánica);
- para cables de baja frecuencia - dispositivos para conexión directa (galvánica), así como dispositivos con sensores de inducción conectados a uno de los cables.
La interceptación de información de líneas telefónicas ordinarias de dos hilos de abonados se puede realizar mediante conexión por contacto directo a las líneas o mediante sensores inductivos simples de pequeño tamaño conectados a uno de los cables de la línea de abonado.

La información interceptada desde una línea telefónica puede grabarse en una grabadora de voz o transmitirse por aire utilizando transmisores telefónicos, a menudo llamados marcadores telefónicos o repetidores telefónicos.
Los marcapáginas telefónicos se pueden instalar en serie en la rotura de uno de los cables telefónicos, en paralelo o mediante un sensor inductivo.
Cuando se enciende en serie, el marcador se alimenta
desde la línea telefónica, lo que garantiza un tiempo de funcionamiento ilimitado. Sin embargo, una conexión en serie es bastante fácil de detectar cambiando los parámetros de la línea y, en particular, la caída de tensión.
Los marcadores telefónicos con conexión en paralelo a la línea se pueden alimentar desde la línea telefónica o desde fuentes de energía autónomas. Cuanto mayor sea la resistencia de entrada del marcador, más insignificante será el cambio en los parámetros de la línea y más difícil será detectarlo.

El rango de transmisión de información con una potencia de radiación de 10 a 30 mW, según el tipo de modulación y el tipo de receptor utilizado, puede oscilar entre 100 y 500 m.
La transmisión de información (trabajo de radiación) comienza en el momento en que el abonado levanta el auricular.

Ir al contenido

32. Tareas y estructura de un complejo típico de medios para interceptar información a través de canales de radio.

Al interceptar información transmitida a través de canales de comunicación por radio, se resuelven las siguientes tareas principales:
- buscar señales con información en el rango de frecuencia en el que pueden ubicarse mediante señales desenmascaradoras;
- detección y aislamiento de señales de interés para los órganos de presa;
- amplificación de señales y recuperación de información a partir de ellas;
- análisis características técnicas señales recibidas;
- determinación de la ubicación (coordenadas) de las fuentes de señales de interés;
- procesamiento de datos recibidos para formar signos primarios de fuentes de radiación o el texto de un mensaje interceptado.

La estructura simplificada de un sistema de interceptación típico incluye:
- antenas receptoras;
- radio receptor;
- analizador de características técnicas de señal;
- buscador de dirección;
- dispositivo de grabación.

La antena está diseñada convertir una onda electromagnética en señales eléctricas cuya amplitud, frecuencia y fase corresponden a las de una onda electromagnética.
El receptor de radio produce búsqueda y selección de señales de radio por frecuencia, amplificación y demodulación (detección) de señales seleccionadas, amplificación y procesamiento de señales demoduladas (primarias): voz, datos digitales, señales de video, etc.
Para analizar señales de radio. después de la selección y amplificación, se alimentan a las entradas del equipo de medición: un analizador, que determina los parámetros de las señales: frecuencia, tiempo, energía, tipos de modulación, estructura del código, etc.
El buscador de dirección está diseñado para determinar la dirección hacia la fuente de radiación (rumbo) y sus coordenadas. El analizador y el radiogoniómetro pueden tener sus propios receptores de radio (o elementos de los mismos) y antenas.
El dispositivo de grabación proporciona Grabación de señales para su documentación y posterior procesamiento.

33. Conceptos básicos de la transmisión de información a través de redes de radio móviles. uso común: redes celulares y troncales, sistemas de telefonía inalámbrica, redes de acceso por radio de estándares WiFi y WiMax.

"Trunking" es un método de acceso equitativo de los suscriptores de la red a un paquete de canales dedicado común, en el que se asigna un canal específico individualmente para cada sesión de comunicación. Dependiendo de la distribución de la carga en el sistema, la comunicación entre suscriptores individuales en dicha red se realiza principalmente a través de una estación base transceptora especial. El alcance de una estación base en condiciones urbanas, dependiendo del rango de frecuencia de la red, la ubicación y la potencia de las estaciones base y del abonado, oscila entre 8 y 50 km.

Los consumidores de servicios de comunicación troncales son organismos encargados de hacer cumplir la ley, servicios de llamadas de emergencia, fuerzas armadas, servicios de seguridad de empresas privadas, aduanas, autoridades municipales, servicios de seguridad y escolta, bancos y servicios de recogida, aeropuertos, subestaciones de energía, empresas de construcción, hospitales, empresas forestales, empresas de transporte, vias ferreas, empresas industriales.

A nivel federal se utilizan principalmente los estándares digitales GSM y CDMA.
estándar GSM– un estándar mundial para las comunicaciones celulares móviles digitales, con canales por división de tiempo (TDMA) y por división de frecuencia (FDMA).

estándar CDMA(Acceso múltiple por división de código) es un estándar para sistemas de comunicación celular basado en el método de acceso múltiple por división de código. El sistema utiliza señales de espectro ensanchado similares al ruido.

Wi-Fi (Wireless Fidelity): o se utiliza el estándar 802.11 para organizar la conexión inalámbrica Red de computadoras y puntos de acceso a Internet de alta velocidad. Redes wifi se construyen sobre la base de pequeñas estaciones base (puntos de acceso o puntos de acceso) conectadas a una red de línea fija. El radio de cobertura de un punto de acceso alcanza los 100 m.

WiMAX (interoperabilidad mundial para acceso por microondas), o estándar 802.16-2004, proporciona comunicación de banda ancha en un área con un radio de más de 30 km y un rendimiento comparable al de las conexiones por cable, de hasta 10 Mbit/s o más. La tecnología WiMAX le permite trabajar en cualquier condición, incluidas las zonas urbanas densas.

Ir al contenido

34. Métodos para interceptar información transmitida a través de canales de comunicación por radio: en redes celulares y troncales; por radioteléfonos; en redes acceso inalámbrico.

Para interceptar información en redes de comunicaciones celulares y troncales se utilizan sistemas de inteligencia de radio estacionarios, transportables y portátiles.

Los complejos de interceptación de comunicaciones celulares pasivas estacionarios y transportables pueden interceptar y registrar hasta 100 o más suscriptores telefónicos simultáneamente, y los sistemas portátiles (portátiles) pueden interceptar hasta 4. El alcance de interceptación de las comunicaciones de los suscriptores puede ser de hasta 10 km o más.
Típico pasivo Un sistema portátil de interceptación de comunicaciones celulares GSM le permite interceptar y escuchar canales de voz abiertos y cifrados.

Activo El complejo de interceptación es una estación base virtual (VBS) dentro de la red GSM, que utiliza para su funcionamiento parámetros celulares interceptados de la red real, que teléfonos móviles se autentica como una estación base normal.

Para interceptar información transmitida a través de redes de acceso inalámbrico, se utilizan complejos de interceptación activa especiales, que incluyen un módulo transceptor, una computadora portátil (o PC de bolsillo) y un especial software. La interceptación puede realizarse desde puestos de reconocimiento de radio fijos y móviles, así como por personas que utilicen equipos portátiles.

Ir al contenido

35. Clasificación de métodos, métodos y medios para proteger la información contra fugas a través de canales técnicos.

La protección de la información contra fugas a través de canales técnicos se logra mediante soluciones de diseño y arquitectura, medidas organizativas y técnicas, así como la identificación de dispositivos electrónicos portátiles de interceptación de información (dispositivos integrados).

Evento organizacional– se trata de una medida de protección de la información, cuya implementación no requiere el uso de medios técnicos especialmente desarrollados.

Las principales medidas organizativas y de régimen incluyen:

Participación en la realización de trabajos de protección de la información de organizaciones que cuenten con una licencia para operar en el campo de la protección de la información, emitida por las autoridades pertinentes;

Categorización y certificación de los objetos y locales del TSPI asignados para la realización de eventos cerrados (en adelante locales asignados) para cumplir con los requisitos para garantizar la protección de la información al realizar trabajos con información del grado adecuado de secreto;

Uso de TSPI y VTSS certificados en el sitio;

Establecimiento de una zona controlada alrededor del objeto;

Participación en la construcción y reconstrucción de las instalaciones de TSPI, instalación de equipos de organizaciones autorizadas para operar en el campo de la seguridad de la información en los puntos relevantes;

Organización del control y restricción de acceso a las instalaciones de TSPI y locales designados;

Introducción de restricciones territoriales, de frecuencia, energía, espaciales y temporales en los modos de utilización de los medios técnicos sujetos a protección;

Desconexión de equipos técnicos que contengan elementos que actúen como transductores electroacústicos de líneas de comunicación, etc., durante el período de cierre de eventos.

Evento técnico es una medida de protección de la información que implica el uso de medios técnicos especiales, así como la implementación soluciones tecnicas.

Las medidas técnicas tienen como objetivo cerrar los canales de fuga de información debilitando el nivel de las señales de información o reduciendo la relación señal-ruido en lugares donde puedan ubicarse equipos de reconocimiento portátiles o sus sensores a valores que aseguren la imposibilidad de aislar una información. señal por medios de reconocimiento, y se llevan a cabo mediante medios activos y pasivos.

36. Métodos y medios para proteger la información procesada por TSPI de fugas a través de canales técnicos a expensas del PEMIN.

Los métodos y medios de protección de la información a través del PEMIN deberán cumplir con los siguientes requisitos:
1. Las señales peligrosas que puedan contener información confidencial deberán debilitarse a un nivel que impida la eliminación de información de las mismas en la frontera de la zona controlada.
2. El equipo de protección no debe introducir distorsiones notables en el funcionamiento de los dispositivos funcionales utilizados por los empleados de la organización y no debe complicar el proceso de uso.
Las señales peligrosas son una consecuencia del funcionamiento de diversos equipos radioelectrónicos y se producen de forma aleatoria.
La principal forma de proteger la información que contienen es ocultar energía.
La protección de la información procesada por TSPI se realiza mediante métodos, métodos y medios pasivos y activos.
- reducción de las radiaciones electromagnéticas espurias del TSPI en el límite de la zona controlada hasta alcanzar valores determinados,
garantizar que no puedan ser identificados mediante herramientas de reconocimiento en el contexto del ruido natural;
- debilitamiento de la interferencia de la radiación electromagnética lateral
TSPI en conductores extraños y líneas de conexión de VTSS que se extienden más allá del área controlada, a valores que aseguren la imposibilidad de su identificación por medios de reconocimiento en el contexto del ruido natural;
- exclusión (debilitamiento) de la fuga de señales de información TSPI en los circuitos de suministro de energía que se extienden más allá del área controlada, a valores que aseguren la imposibilidad de su identificación por medios de reconocimiento en el contexto del ruido natural.

Los métodos activos de protección de la información tienen como objetivo:
- creación de enmascaramiento de interferencias electromagnéticas espaciales para reducir la relación señal-ruido en el borde del área controlada a valores que aseguren la imposibilidad de identificar una señal de información del TSPI por medios de reconocimiento;

Creación de enmascaramiento de interferencias electromagnéticas en conductores extraños y líneas de conexión de SVT para reducir la relación señal-ruido en el borde del área controlada a valores que hagan imposible que las herramientas de reconocimiento aíslen la señal de información de TSPI.

La atenuación de la radiación electromagnética espuria del TSPI y su interferencia en conductores extraños se lleva a cabo blindando y poniendo a tierra el TSPI y sus líneas de conexión.

Eliminación (debilitamiento) de la fuga de señales de información. TSPI en el circuito de alimentación se logra filtrando señales de información.
Para crear enmascaramiento de interferencias electromagnéticas. Se utilizan sistemas de ruido espacial y lineal.

Ir al contenido

37. Formas de prevenir la fuga de información a través de PEMIN desde equipos informáticos.

Como formas técnicas de eliminar la posibilidad de interceptación de información procesada por SVT debido a PEMIN, se pueden enumerar las siguientes:

Los dispositivos VT se están ultimando organizaciones autorizadas por la Comisión Técnica Estatal de Rusia. Utilizando diversos materiales absorbentes de radio y soluciones de circuitos, es posible reducir significativamente el nivel de radiación VT. El coste de dicha modificación depende del tamaño de la zona de seguridad requerida y oscila entre el 20 y el 70% del coste de la PC.

Blindaje electromagnético de locales. en un amplio rango de frecuencia es una tarea técnica compleja, requiere importantes costos de capital y no siempre es posible debido a razones estéticas y ergonómicas.
consideraciones.

Camuflaje radiotécnico activo Implica la formación y emisión de una señal de enmascaramiento en las inmediaciones del SVT.

38. Blindaje de medios técnicos de transmisión de información.

Método efectivo reducir el nivel de PEMI es proteger sus fuentes.
Se distinguen los siguientes métodos de protección:
- electrostático;
- magnetostático;
- electromagnético.

El blindaje electrostático y magnetostático se basa en el cierre mediante una pantalla (que en el primer caso tiene una alta conductividad eléctrica y en el segundo, conductividad magnética), respectivamente.
campos eléctricos y magnéticos.
El blindaje electrostático se reduce esencialmente a cerrar el campo electrostático en la superficie de una pantalla metálica y descargar cargas eléctricas al suelo (al cuerpo del dispositivo). La conexión a tierra del blindaje electrostático es un elemento necesario al implementar el blindaje electrostático. El uso de pantallas metálicas permite eliminar por completo la influencia del campo electrostático. Cuando se utilizan pantallas dieléctricas que se ajustan firmemente al elemento apantallado, es posible debilitar el campo de la fuente de interferencia en e veces, donde e es la constante dieléctrica relativa del material de la pantalla.

La tarea principal del blindaje de campos eléctricos es reducir la capacitancia de acoplamiento entre los elementos estructurales blindados. En consecuencia, la efectividad del blindaje está determinada principalmente por la relación de las capacidades de acoplamiento entre la fuente y el receptor captador antes y después de instalar un blindaje puesto a tierra. Por tanto, cualquier acción que conduzca a una disminución de la capacitancia de comunicación aumenta la eficacia del blindaje.

40. Proyección de locales.

En habitaciones ordinarias (no blindadas), el principal efecto de protección lo proporcionan los muros de hormigón armado de las casas. Las propiedades protectoras de puertas y ventanas empeoran. Para aumentar las propiedades protectoras de las paredes, se utilizan medios adicionales, que incluyen:

Conductivo revestimientos de pintura o papel tapiz conductor;
- cortinas de tejido metalizado;
- vidrio metalizado (por ejemplo, dióxido de estaño) instalado en marcos metálicos o metalizados.

Las paredes, puertas y ventanas de la habitación están protegidas.
Al cerrar la puerta, se debe garantizar un contacto eléctrico confiable con las paredes de la habitación (con el marco de la puerta) a lo largo de todo el perímetro al menos cada 10 ... 15 mm. Para ello se puede utilizar un peine de resorte de bronce fosforoso, que se refuerza a lo largo de todo el perímetro interior del marco de la puerta.

Las ventanas deben cubrirse con una o dos capas de malla de cobre con un tamaño de malla no superior a 2x2 mm, y la distancia entre las capas de malla debe ser de al menos 50 mm. Ambas capas de la malla deben tener un buen contacto eléctrico con las paredes de la habitación (con el marco) en todo el perímetro. Es más conveniente hacer las rejillas removibles y el marco metálico de la parte removible también debe tener contactos de resorte en forma de peine de bronce fosforoso.

Al realizar trabajos para proteger cuidadosamente dichas instalaciones, es necesario garantizar simultáneamente las condiciones normales para la persona que trabaja en ellas, principalmente ventilación e iluminación. El diseño de la pantalla para los orificios de ventilación depende del rango de frecuencia. Para frecuencias inferiores a 1000 MHz se utilizan estructuras alveolares que cubren el orificio de ventilación, con forma rectangular,
células redondas y hexagonales. Para lograr un blindaje eficaz, el tamaño de las celdas debe ser inferior a una décima parte de la longitud de onda. A medida que aumenta la frecuencia, los tamaños de celda requeridos pueden ser tan grandes como
pequeño, lo que perjudica la ventilación.

41. Puesta a tierra de equipos técnicos.

La puesta a tierra de equipos técnicos de sistemas de información y comunicación debe realizarse de acuerdo con ciertas reglas.

Los principales requisitos para el sistema de puesta a tierra son los siguientes:

El sistema de puesta a tierra debe incluir un electrodo de tierra común, un cable de tierra, barras colectoras y cables que conecten el electrodo de tierra a la instalación;

La resistencia de los conductores de puesta a tierra, así como de las barras colectoras de tierra, debe ser mínima;

Cada elemento puesto a tierra debe conectarse a un electrodo de tierra o a una red principal de puesta a tierra mediante una derivación separada. Está prohibida la conexión secuencial de varios elementos puestos a tierra en el conductor de puesta a tierra;

El sistema de puesta a tierra no debe contener bucles cerrados formados por conexiones o conexiones no deseadas entre circuitos de señal y carcasas de dispositivos, o entre carcasas de dispositivos y tierra;

Debe evitarse el uso de conductores comunes en sistemas de puesta a tierra de blindaje, puesta a tierra de seguridad y circuitos de señal;

La calidad de las conexiones eléctricas en el sistema de puesta a tierra debe garantizar una mínima resistencia de contacto, confiabilidad y resistencia mecánica del contacto en condiciones de influencias climáticas y vibraciones;

Las conexiones de contacto deben excluir la posibilidad de formación de películas de óxido en las superficies de contacto y fenómenos no lineales asociados con estas películas;

Las conexiones de contacto deben excluir la posibilidad de formación de pares galvánicos para evitar la corrosión en los circuitos de puesta a tierra;

Está prohibido utilizar fases cero de redes eléctricas, estructuras metálicas de edificios conectados a tierra, carcasas metálicas de cables subterráneos o cubiertas metálicas de cables subterráneos como dispositivo de puesta a tierra. tubos metálicos sistemas de calefacción, suministro de agua, alcantarillado, etc.

La resistencia de la puesta a tierra está determinada principalmente por la resistencia del flujo de corriente en el suelo. La magnitud de esta resistencia se puede reducir significativamente reduciendo la resistencia de transición entre el electrodo de tierra y el suelo, limpiando a fondo la superficie del electrodo de tierra antes de colocarlo y compactando la tierra a su alrededor, además de agregar sal de mesa. Por tanto, la magnitud de la resistencia de puesta a tierra estará determinada principalmente por la resistencia del suelo.

44. Filtros de supresión de interferencias (principios de diseño, características principales, requisitos de instalación).

Actualmente, existe una gran cantidad de diferentes tipos de filtros que proporcionan atenuación.
señales no deseadas en diferentes partes del rango de frecuencia. Estos son filtros de paso bajo y alto, filtros de paso de banda y filtros de eliminación de banda, etc. El objetivo principal de los filtros es pasar sin significativa
atenuar señales con frecuencias que se encuentran dentro de la banda de frecuencia operativa y suprimir (atenuar) señales con frecuencias que se encuentran fuera de esta banda. Actualmente, existe una gran cantidad de diferentes tipos de filtros que proporcionan atenuación de señales no deseadas en diferentes partes del rango de frecuencia. Estos son filtros de paso bajo y alto, filtros de paso de banda y filtros de eliminación de banda, etc.

El objetivo principal de los filtros es pasar señales con frecuencias que se encuentran dentro de la banda de frecuencia operativa sin una atenuación significativa y suprimir (atenuar) señales con frecuencias que se encuentran fuera de esta banda.

46. ​​​​Sistemas lineales de ruido electromagnético (principios de construcción, características principales, requisitos de instalación)

Para evitar la interceptación de radiación electromagnética no deseada a través del canal electromagnético, se utiliza ruido espacial y para evitar la captación de señales de información de extraños.
Conductores y líneas de conexión VTSS - ruido lineal.

Los siguientes requisitos se aplican al sistema de ruido espacial utilizado para crear enmascaramiento de interferencias electromagnéticas:

El sistema debe crear interferencias electromagnéticas en el rango de frecuencia de posibles emisiones electromagnéticas espurias de TSPI;

La interferencia generada no debe tener una estructura regular;

El nivel de ruido generado (tanto en términos de los componentes eléctricos como magnéticos del campo) debe garantizar que la relación S/N en el límite del área controlada sea inferior a valor permitido en todo el rango de frecuencia de posible radiación electromagnética colateral de TSPI;

El sistema debe producir interferencias tanto con la polarización horizontal como con la vertical;

En el límite del área controlada, el nivel de interferencia creado por el sistema de ruido espacial no debe exceder los estándares requeridos según la compatibilidad ElMagn.

El objetivo del ruido espacial se considera alcanzado si la peligrosa relación señal-ruido en el límite del área controlada no excede un cierto valor permitido, calculado utilizando métodos especiales para cada frecuencia de información (peligrosa) de radiación electromagnética espuria del TSPI. .

Los sistemas de ruido espacial utilizan principalmente interferencias del " ruido blanco" o "interferencia de modo común".

48. Clasificación de métodos, métodos y medios para proteger locales dedicados de la fuga de información de voz a través de canales técnicos.

El ocultamiento de información se garantiza cambiando la estructura de la información de la señal acústica. La ocultación de información se logra mediante los siguientes métodos:

Cifrado de información de voz en canales de comunicación funcionales;

Codificación de voz analógica en canales de comunicación funcionales.

Se logra la ocultación de energía. disminuir la relación entre la energía (potencia) de las señales acústicas y la energía de la interferencia acústica.

La reducción de la relación señal-ruido se logra de dos formas:

1) reduciendo la potencia de las señales acústicas fuera de la sala asignada a valores que aseguren la imposibilidad de aislar una señal de voz mediante medios técnicos de reconocimiento acústico en el contexto del ruido natural;

2) aumentando la potencia de interferencia en la entrada del receptor acústico a valores que aseguren la imposibilidad de aislar la señal de información por los medios técnicos de reconocimiento acústico.

49. Métodos y medios pasivos para proteger los locales designados (aislamiento acústico de los locales designados, materiales fonoabsorbentes).

La forma pasiva más sencilla de proteger las instalaciones designadas contra la fuga de información del habla es reducir el volumen del habla. Sin embargo, esto sólo es posible en un caso especial cuando el número de interlocutores es pequeño. Por tanto, en otros casos se utilizan métodos como el aislamiento acústico de salas específicas y la absorción acústica de ondas acústicas. En algunos casos, es necesario ocultar enérgicamente las señales acústicas estructurales con medios técnicos, se utilizan silenciadores.
La insonorización de los locales tiene como objetivo localizar fuentes de señales acústicas en su interior y se lleva a cabo para excluir la interceptación de información acústica (del habla) a través de acústica directa (a través de grietas, ventanas, puertas, aberturas tecnológicas, conductos de ventilación, etc.) y vibración (a través de estructuras de cerramiento, tuberías de suministro de agua, calor y gas, alcantarillado, etc.).

El principal requisito para la insonorización de locales es que fuera del local la relación señal acústica/ruido no exceda un cierto valor permitido, lo que excluye la detección de una señal de voz en el contexto de ruido natural por medios de reconocimiento. Por lo tanto, se aplican ciertos requisitos de insonorización en las salas donde se celebran eventos cerrados.

50. Sistemas y medios de camuflaje acústico y vibroacústico (principios de construcción, características principales, requisitos de instalación).

El enmascaramiento acústico se utiliza eficazmente para proteger la información del habla de fugas a través de un canal de fuga acústica directa mediante la creación de interferencias acústicas de enmascaramiento. Al organizar el enmascaramiento acústico, se debe considerar lo siguiente. El volumen de un sonido percibido por una persona depende no sólo de su propia intensidad, sino también de otros sonidos que actúan simultáneamente sobre el tímpano. Debido a las características psicofisiológicas de la percepción humana del sonido, la intensidad de los sonidos enmascarantes es asimétrica. Se manifiesta en el hecho de que el sonido enmascarante tiene un efecto relativamente pequeño sobre los tonos del sonido enmascarado por debajo de su propia frecuencia, pero hace que sea muy difícil percibir sonidos más altos. Por tanto, las señales de baja frecuencia son eficaces para enmascarar señales acústicas.
señales de ruido acústico. El enmascaramiento vibroacústico se utiliza eficazmente para proteger la información del habla de fugas a través de canales de fuga de información vibroacústicos y optoelectrónicos. Consiste en crear ruido vibratorio en elementos de estructuras de edificios, vidrios de ventanas,
comunicaciones de ingeniería, etc. Además, el camuflaje vibroacústico se utiliza eficazmente para suprimir medios de interceptación de información como los estetoscopios electrónicos y de radio, así como los sistemas de interceptación acústica con láser.
Para generar interferencias acústicas, se utilizan equipos de protección en forma de generadores especiales, cuyas salidas están conectadas a altavoces de audio (altavoces) o emisores de vibraciones (sensores de vibración).

51. Características de la recuperación de información de líneas telefónicas.

1) Los teléfonos (incluso cuando están colgados) pueden utilizarse para interceptar información acústica del habla procedente del local en el que están instalados, es decir, para escuchar conversaciones en áreas designadas.

2) Las líneas telefónicas que pasan por locales exclusivos pueden utilizarse como fuente de energía para los dispositivos acústicos instalados en estos locales, así como para transmitir información interceptada;

3) Es posible interceptar (espiar) conversaciones telefónicas galvánicamente o mediante un sensor inductivo conectando marcadores (repetidores telefónicos), grabadoras de voz y otros medios de recopilación no autorizada de información a la línea telefónica.

Un teléfono cuenta con varios elementos que tienen la capacidad de convertir vibraciones acústicas en eléctricas, es decir, tienen efecto micrófono. Estos incluyen: un circuito de timbre, un teléfono y, por supuesto, una cápsula de micrófono. Debido a transformaciones electroacústicas, en estos elementos surgen señales de información (peligrosas).

52. Métodos y medios pasivos de protección de líneas telefónicas y líneas de conexión de medios y sistemas técnicos auxiliares.

Los métodos pasivos más utilizados para proteger líneas y dispositivos telefónicos incluyen:

Limitación de señales peligrosas;

Filtrado de señales peligrosas;

Uso de dispositivos buffer;

Desactivación de convertidores (fuentes) de señales peligrosas.

Según la ley de Ohm, los diodos tienen una alta resistencia (cientos de kOhmios) para corrientes de baja amplitud y baja resistencia (unidades de Ohmios o menos) para corrientes de alta amplitud (señales útiles), lo que elimina el paso de peligrosas señales de baja amplitud. en la línea telefónica y prácticamente no tiene ningún efecto en el paso de señales útiles a través de diodos.

53. Métodos activos de protección de líneas telefónicas.

Los métodos activos de protección contra la fuga de información a través de un canal electroacústico prevén el ruido lineal de las líneas telefónicas. La señal de ruido se suministra a la línea en el modo en que el teléfono no está en uso (el auricular está colgado). Cuando levantas el auricular del teléfono, la señal de ruido deja de fluir hacia la línea.

La protección de las conversaciones telefónicas contra la interceptación se lleva a cabo principalmente mediante métodos activos. Los principales incluyen:

Introducir una señal de enmascaramiento de baja frecuencia en modo común a la línea telefónica durante una conversación (método de interferencia de enmascaramiento de baja frecuencia en modo común);

Introducir una señal de audio de enmascaramiento de alta frecuencia en la línea telefónica durante una conversación (método de interferencia de enmascaramiento de alta frecuencia);

Introducir una señal ultrasónica de enmascaramiento de alta frecuencia en la línea telefónica durante una conversación (método de interferencia de enmascaramiento ultrasónico);

Aumentar el voltaje en la línea telefónica durante una conversación (un método para aumentar el voltaje);

Suministro de voltaje a la línea durante una conversación, compensando el componente CC de la señal telefónica (método de puesta a cero);

Suministro de una señal de enmascaramiento de baja frecuencia a la línea cuando el teléfono está colgado (método de interferencia de enmascaramiento de baja frecuencia);

Ingresar a la línea al recibir mensajes de enmascaramiento de baja frecuencia (rango de voz) con un espectro conocido (método de compensación);

Suministro de impulsos de alto voltaje a la línea telefónica (método de combustión).

54. Medios técnicos especiales para suprimir dispositivos electrónicos para interceptar información de voz (generadores de ruido de banda ancha, bloqueadores de comunicaciones celulares, medios activos de protección de líneas de comunicación telefónica).

Ir al contenido

55. Monitoreo de líneas telefónicas

Los métodos de monitoreo de líneas telefónicas se basan principalmente en el hecho de que cualquier conexión a ellas provoca un cambio en los parámetros eléctricos de las líneas: amplitudes de voltaje y corriente en la línea, así como los valores de capacitancia, inductancia, activa y reactancia. de la línea.

Los siguientes dispositivos se utilizan para monitorear líneas telefónicas:

Alertar a los dispositivos con señales luminosas y sonoras sobre una disminución del voltaje en la línea telefónica provocada por la conexión no autorizada de dispositivos de escucha a la línea telefónica;

Medidores de características de líneas telefónicas (voltaje, corriente, capacitancia, resistencia, etc.), al desviarse de los cuales se genera una señal de alarma;

- “radares de cable” que permiten medir faltas de homogeneidad en una línea telefónica y determinar la distancia hasta la falta de homogeneidad (asimetría de CC en los lugares donde se conectan dispositivos de escucha, roturas, cortocircuitos, etc.).

El dispositivo más simple para monitorear líneas telefónicas es un medidor de voltaje. Al configurar, el operador fija el valor de voltaje correspondiente estado normal línea (cuando no hay dispositivos extraños conectados a la línea) y umbral de alarma. Cuando el voltaje en la línea disminuye más allá del umbral establecido, el dispositivo genera una alarma luminosa o sonora.
Los dispositivos de monitoreo de líneas telefónicas responden a los cambios de voltaje causados ​​no solo por la conexión de dispositivos de recuperación de información a la línea, sino también por las fluctuaciones de voltaje en la central telefónica, lo que conduce a frecuentes falsas alarmas de los dispositivos de señalización.
El principio de funcionamiento de dispositivos más complejos se basa en la medición y el análisis periódicos de varios parámetros de línea (con mayor frecuencia: voltaje, corriente y resistencia de línea compleja (activa y reactiva).

Ir al contenido

56. Métodos de ocultación de información del habla.

El ocultamiento de la información de voz se garantiza mediante el cierre técnico (codificación analógica) y el cifrado de las señales de información de voz transmitidas por cables y canales de radio.

Con la codificación analógica, las características del mensaje de voz original se cambian de tal manera que el mensaje convertido se vuelve irreconocible "de oído", pero ocupa la misma banda de frecuencia. Esto permite transmitir señales codificadas a través de líneas telefónicas comerciales normales.

En un codificador que implementa la inversión del espectro y también se llama enmascarador, el espectro del habla se transforma girando la banda de frecuencia de la señal del habla alrededor de un cierto punto medio del espectro f0. En este caso se consigue el efecto de convertir frecuencias bajas en frecuencias más altas y viceversa.

57. Principios básicos de la construcción de medios de discurso de cierre.

En los sistemas de información y telecomunicaciones se conocen dos principios básicos para cerrar las señales de voz, que se dividen según el método de transmisión por el canal de comunicación:

Codificación analógica;

Muestreo de voz seguido de cifrado.

A partir de estos principios se han desarrollado y puesto en práctica sistemas técnicos y medios de discurso de clausura:

1) codificadores analógicos:

Aleatorizadores analógicos de los tipos más simples basados ​​en reordenamientos de tiempo y/o frecuencia de segmentos de voz;

Codificadores de voz combinados basados ​​en permutaciones tiempo-frecuencia de segmentos de voz, representados por muestras discretas, utilizando procesamiento de señales digitales.

2) sistemas digitales de cierre de voz:

Banda ancha;

58. Mezcladores analógicos.

La mayoría de los equipos de cifrado de señales de voz utilizan actualmente el método de codificación de impuestos porque, en primer lugar, es más económico, en segundo lugar, este equipo se utiliza en la mayoría de los casos en canales telefónicos estándar con un ancho de banda de 3 kHz y, en tercer lugar, proporciona
Se garantiza la calidad comercial de la voz descifrada y, en cuarto lugar, se garantiza una fuerza de cierre suficientemente alta.

El proceso de codificación analógica es una transformación compleja de una señal de voz con su posterior restauración (manteniendo la inteligibilidad de la voz) después de que la señal convertida, afectada por el ruido, haya pasado a través de canales de comunicación de banda estrecha.

Los codificadores analógicos transforman la señal de voz original cambiando sus parámetros de frecuencia y tiempo en diferentes combinaciones. En este caso, la señal codificada se puede transmitir a través de un canal de comunicación en la misma banda de frecuencia que la entrada, abierta.

59. Sistemas digitales de cierre de discursos.

El objetivo principal en el desarrollo de dispositivos digitales de supresión del habla es preservar aquellas características que son más importantes de percibir para el oyente. Una forma es preservar la forma de la señal del habla.
Para los canales de banda estrecha que no proporcionan tales velocidades de transmisión, se necesitan dispositivos que eliminen la redundancia de la voz durante su transmisión. La reducción de la redundancia de información del habla se logra mediante la parametrización de la señal del habla, en la que se conservan las características del habla importantes para la percepción.
En tales sistemas, un dispositivo de codificación de voz (vocodificador), que analiza la forma de la señal de voz, estima los parámetros de los componentes variables del modelo de generación de voz y transmite estos parámetros en forma digital a través de un canal de comunicación a un sintetizador, donde, en De acuerdo con este modelo, un mensaje de voz se sintetiza utilizando los parámetros aceptados.

La presencia en una línea (cable) de destino desconocido de un voltaje constante (varios voltios) y una señal de información de baja frecuencia.

Los signos que desenmascaran las bombas acústicas autónomas no camufladas incluyen:

Signos de apariencia: un objeto de tamaño pequeño (a menudo en forma de paralelepípedo) de propósito desconocido;

Uno o más orificios de pequeño diámetro en la carcasa;

Disponibilidad de fuentes de energía autónomas (por ejemplo, baterías);

La presencia de elementos semiconductores se detecta cuando el dispositivo examinado es irradiado por un radar no lineal;

La presencia de conductores u otras partes en el dispositivo, determinada cuando se ilumina con rayos X.

62. Clasificación de métodos y medios de búsqueda de dispositivos electrónicos para interceptar información.

El método de búsqueda de dispositivos integrados está determinado en gran medida por el uso de uno u otro equipo de monitoreo. Las principales formas de buscar dispositivos hipotecarios incluyen:

Inspección especial de los locales asignados;

Busque marcadores de radio utilizando indicadores de campo, medidores de radiofrecuencia e interceptores;

Busque marcadores de radio utilizando receptores de escáner y analizadores de espectro;

Busque marcadores de radio utilizando sistemas de control de hardware y software;

Busque dispositivos portátiles de grabación de sonido utilizando detectores de grabadoras de voz (por la presencia de radiación electromagnética lateral procedente de generadores polarizados y motores eléctricos);

Búsqueda de dispositivos portátiles de grabación de video mediante detectores de cámaras de video (basados ​​en la presencia de radiación electromagnética lateral de generadores de magnetización y motores eléctricos de cámaras de video);

Busque marcadores utilizando localizadores no lineales;

Busque marcadores utilizando complejos de rayos X;

Pruebas mediante sonda de RF (sonda) de líneas eléctricas, transmisiones de radio y comunicaciones telefónicas;

Medición de parámetros de líneas eléctricas, líneas de comunicación telefónica.

Realización de un “timbre” de prueba de todos los aparatos telefónicos instalados en el local bajo prueba, monitoreando (de oído) el paso de todas las señales de timbre de la central telefónica.

63. Indicadores de campo electromagnético, medidores de radiofrecuencia e interceptores.

Los indicadores de campo electromagnético (en adelante, indicadores de campo) permiten detectar dispositivos emisores integrados que utilizan casi todos los tipos de señales para transmitir información, incluidas señales similares a ruido de banda ancha y señales con salto pseudoaleatorio de la frecuencia portadora.

El principio de funcionamiento de los dispositivos se basa en el método integral de medir el nivel del campo electromagnético en el punto de su ubicación. La señal inducida y detectada en la antena se amplifica y si supera el umbral establecido se activa una alarma sonora o luminosa. Los indicadores notifican al operador de la presencia de un campo electromagnético con un nivel de intensidad superior a un cierto valor umbral establecido por el regulador de sensibilidad. Varios indicadores de campo le permiten determinar el nivel de señal relativo mediante indicadores de puntero, cristal líquido o luminosos.

64. Conceptos básicos de construcción y operación de receptores de escaneo.

Los receptores de radio de escaneo son medios más sofisticados y confiables para detectar etiquetas de radio que los indicadores de campo y los contadores de frecuencia. Deberán cumplir las siguientes condiciones:

Tener la capacidad de sintonizar la frecuencia de funcionamiento de los micrófonos de radio;

Ser capaz de aislar la señal deseada por sus características en el contexto de interferencias;

Ser capaz de demodular diferentes tipos señales.

Para resolver el primer problema, el rango de frecuencia del escáner debe cubrir el rango de frecuencia de 20 a 1500 MHz.

Para construir receptores panorámicos se utiliza el método de análisis secuencial. En el análisis secuencial, todo el rango de control se divide en varios subrangos. El coeficiente de superposición real dentro del subrango 2 es 2,5; La transición de una subbanda a otra se realiza mediante la sustitución de filtros de alta frecuencia.

65. Características de los receptores de exploración y analizadores de espectro.

Los receptores de escáner se pueden dividir en dos grupos: receptores de escáner portátiles; Receptores de escáner portátiles transportables. Los portátiles incluyen receptores de escáner de pequeño tamaño que pesan
150...350 gramos.

Los receptores de escáner portátiles tienen de 100 a 1000 canales de memoria y proporcionan una velocidad de escaneo de 20 a 30 canales por segundo con un paso de sintonización de 50...500 Hz a 50...1000 kHz.

Los receptores de escáner transportables se diferencian de los receptores de escáner transportables en que son ligeramente más pesados ​​(peso de 1,2 a 6,8 kg),
dimensiones y por supuesto grandes capacidades. Suelen instalarse en interiores o en automóviles. Casi todos los receptores de escáner transportados se pueden controlar desde una PC.

66. Hardware-software y sistemas especiales de control y radiovigilancia

Los receptores de escáner que tienen la capacidad de funcionar bajo control de computadora tienen una ventaja significativa sobre otros. Alto grado La automatización le permite analizar la situación radioelectrónica (RES) en las áreas de control, mantener una base de datos de equipos radioelectrónicos (RES) y utilizarla para la detección eficaz de bombas de radio, incluso durante sesiones breves de su operación, por ejemplo. , cuando se utilizan bombas de radio con control remoto, acumulación intermedia de información (separación de las etapas de recopilación y transmisión de información) y dispositivos integrados semiactivos.

67. Fundamentos del radar no lineal.

Una diferencia significativa entre la localización no lineal y la observación (detección) clásica de objetos con una respuesta activa es la conversión directa de la energía de la señal de sondeo que incide sobre el objeto en energía de armónicos superiores.
Una condición necesaria para detectar dispositivos integrados es la presencia de elementos no lineales en ellos. Un elemento no lineal es un elemento que tiene una característica de corriente-voltaje no lineal.

Cuando está en funcionamiento, el NRL emite una señal de alta frecuencia que penetra fácilmente en muchos materiales y muebles y puede atravesar (con atenuación) particiones internas locales, paredes y pisos de concreto, se refleja desde la superficie en estudio y es recibido por el receptor NRL. En este caso, el receptor NRL recibe múltiples armónicos de la señal reflejada (2f, 3f).

La aparición de estos armónicos en la señal reflejada se debe a la no linealidad de las características de los PP que forman parte del dispositivo embebido.

68. Características tácticas y técnicas básicas de los radares no lineales.

Los principales parámetros de NRL son:
- potencia y frecuencia de la radiación de sondeo del transmisor;
- modo operativo;

Sensibilidad del receptor;

Propiedades direccionales del sistema de antena;

Precisión de los dispositivos de visualización;

Características ergonómicas de los dispositivos.

Dos condiciones para elegir la frecuencia NRL:

1) Por un lado, debido al aumento de la atenuación de la onda electromagnética en el medio de propagación al aumentar la frecuencia, el nivel de potencia de la señal reflejada convertida es mayor cuanto menor es la frecuencia NRL.

2) Por otro lado, para emisiones con una frecuencia más baja, la capacidad del NRL para localizar con precisión la ubicación del cargador se deteriora, ya que con dimensiones aceptables de su antena, el patrón de radiación de la antena del NRL se expande.

69. Métodos de búsqueda de dispositivos electrónicos de interceptación de información mediante detectores de metales, detectores de vacíos y sistemas de rayos X.

Este grupo de dispositivos utiliza propiedades físicas el entorno en el que se puede colocar el dispositivo integrado, o las propiedades de los elementos de los dispositivos integrados, independientemente de su modo de funcionamiento.
Así, en los vacíos de los medios continuos (paredes de ladrillo y hormigón, estructuras de madera etc.) se pueden instalar dispositivos de empotramiento controlados remotamente a largo plazo, por lo que la identificación e inspección de los huecos se realiza durante la “limpieza” del local.
En el caso más sencillo, los huecos en una pared o en cualquier otro medio continuo se detectan golpeándolos. Los vacíos en medios continuos cambian la naturaleza de la propagación del sonido estructural, como resultado de lo cual los espectros de sonido percibidos por el sistema auditivo humano en un medio continuo y en un vacío son diferentes.
Los medios técnicos para detectar huecos pueden aumentar la fiabilidad de la identificación de huecos. Como tales herramientas se pueden utilizar varios dispositivos ultrasónicos, incluidos los médicos, y detectores de vacíos especiales.

Se utilizan medios técnicos especiales para detectar huecos:

Diferencias en los valores de la constante dieléctrica del medio y del vacío;

Diferencias en la conductividad térmica del aire y del medio continuo.

En el vacío (aire) la constante dieléctrica es cercana a la unidad; en el hormigón, el ladrillo y la madera es mucho mayor.

Para ver objetos de propósito desconocido, se utilizan unidades de rayos X portátiles. Existen en el mercado dos tipos de unidades de rayos X portátiles:

Fluoroscopios portátiles con imágenes mostradas en la pantalla de una consola de visualización;

Instalaciones de televisión de rayos X.

LISTA DE TÉRMINOS, DEFINICIONES Y ABREVIATURAS................................4

INTRODUCCIÓN................................................. ....................................................... ............. ........9

1. ANÁLISIS DEL OBJETO DE INFORMACIÓN COMO OBJETO DE PROTECCIÓN CONTRA LA INTELIGENCIA TÉCNICA.................................. ................. ................................10

1.1. Análisis de la información que circula en el sitio de informatización.....10

1.1.1.Definición de la lista de información de acceso restringido................................. 10

1.1.2.Determinación del grado de participación del personal en el procesamiento de la información de acceso restringido................................. .................... ................................ ................... once

1.1.3 Determinación de la lista de medios técnicos involucrados en el procesamiento de la información de acceso restringido................... ................................. ................................. ..12 1.2.Categorización de locales y objetos de información asignados. Clasificación sistemas automatizados.................................................. 12

1.3.Análisis de las condiciones para la ubicación de los objetos de informatización y locales asignados................................. ................. ................................. ........................ ................ 14

1.4.Análisis de posibles canales técnicos de fuga de información durante su tratamiento por medios técnicos................................. ................. .......................... 17

1.4.1.TCUI electromagnético................................................ ........................................ 18

1.4.2.TCUI eléctrico................................................ ........................................ 18

1.5.Análisis de posibles canales técnicos para la fuga de información de voz desde locales designados.................... ................. ................................. ................. 19 1.5.1 .TKUI acústico directo................. ........................ ................... 20

1.5.2.TKUI Acústica-vibración................................. ........................21

1.5.3.TCUI acustoeléctrica................................................ ........................22

1.5.4.TKUI acústico-electromagnético................................. ........................24

1.6.Análisis de la capacidad de un intruso para obtener acceso no autorizado a sistemas automatizados.................... ................ .................................. .24

CONCLUSIONES SOBRE EL CAPÍTULO PRIMERO................................................. ........................25

2. JUSTIFICACIÓN DE LA NECESIDAD DE CREAR UN SISTEMA TÉCNICO DE PROTECCIÓN DE LA INFORMACIÓN EN UN OBJETO DE INFORMACIÓN................................. .................... ................................ ................26

Introducción................................................. ....................................................... ............. ..........26

2.1. Desarrollo de medidas organizativas para la protección de la información en la instalación de informatización.................................... ............. ................................................. ...26

2.2.Análisis técnico y económico de los medios utilizados para cerrar los canales técnicos de fuga de información................................. ................... ....................28

2.2.1.Análisis técnico y económico de los métodos y medios técnicos utilizados para cerrar los canales técnicos de fuga de información cuando ésta se procesa por medios técnicos....... ....................................treinta

2.2.1.1.Medios pasivos................................................ ........ ................................... treinta

2.2.1.2.Cribado de paredes, techo y suelo.................................. ............. ...........treinta

2.2.1.3.Cribado de huecos de ventanas................................. ............ 32

2.2.1.4 Filtro de tubería................................................. ................................................ 32

Filtro de supresión de ruido eléctrico................................................ ................... ... 33

2.2.1.5.Filtro del conducto de aire................................. ................. ................................. ........ 37 2.2.1 Análisis técnico y económico de los métodos y medios técnicos de filtración de información de voz utilizados para cerrar canales técnicos... ................................................. ............. ................................................. ....... ....... 41

2.2.1.1.TKUI acústica directa.................................... .... ................... 41

2.2.1.2.TCUI electromagnético................................................ ........................................ 48

2.2.1.3.TCUI electroacústica.................................... ........................49

2.2.Análisis técnico y económico de los medios para proteger la información procesada por equipos informáticos del acceso no autorizado................................. ...................................................51

2.3.Análisis técnico y económico de los sistemas de gestión y control de accesos.................... ................ .................................... .................... ...................52

2.4.Análisis técnico y económico de los sistemas de alarmas de seguridad y CCTV................................. ................ .................................... ................. 52

2.5.Desarrollo de una fundamentación analítica de la necesidad de crear un sistema de seguridad de la información en una instalación de informatización................................. ...... 52

Conclusión del segundo capítulo................................................ ............................................................ ..53

3 PARTE TECNOLÓGICA DEL PROYECTO DE DIPLOMA................................. 55

Conclusión................................................. ................................................. ........................60

PARTE ECONÓMICA................................................ ...................................61

Introducción................................................. ....................................................... ............. ..........61

4.1 Determinación de la composición de funciones................................................ ...........................64

4.2.Construcción de un modelo funcional de la antena en desarrollo....65

4.3 Búsqueda y generación de opciones de solución para las funciones del sistema de control de acceso desarrollado................... ................... ................................. .70 4.4.Evaluación de costos de las opciones de producto y elección final de opción...................................... .......................... ........................ ................... 74

4.5.Construcción de un diagrama de costos funcional para la primera opción de implementación de funciones del producto................................. .................................................76

Conclusión del capítulo económico................................................ ..... ........................... 77

Análisis de seguridad industrial y ambiental para operaciones de soldadura de ensamblajes por convección................... ............. ................................... 79

5.1.1. Peligro químico................................................ ...................................81

5.1.2. Peligro de electricidad................................................ ........................ 82

5.1.3. Peligro de incendio................................................ ......... ................................... 84 5.1.4. Ruidos y vibraciones................................................. ......... ........................................86

5.1.5. Microclima................................................. .......................................... 87

5.1.6. Eficiencia de la iluminación................................................. .... ...................89

5.1.7. Factores psicofisiológicos................................................ ................... .........91

5.2. Cálculo de iluminación................................................ ................................................... 92

Conclusión................................................. ................................................. ........................94

Bibliografía................................................. ................................................ 97

APÉNDICE A. Proyecto de términos de referencia para la creación de un sistema de seguridad de la información en una instalación de informatización................... ................................. 99

1. Datos iniciales sobre el objeto protegido y Requerimientos generales al sistema de seguridad de la información................................................ ............................................................ ..... 101

Leyes federales de la Federación de Rusia:................................................ ........................................................ 103

4. Ley Federal de la Federación de Rusia de 27 de julio de 2006 N 152-FZ “Sobre Datos Personales”.................... .... ................................................. ........... 103

6. Decreto del Presidente de la Federación de Rusia de 6 de marzo de 1997 No. 188 Sobre la aprobación de la Lista de información confidencial........................ ..103

Doctrinas:................................................ ........................................................ ................................ 104

Apéndice B................................................ .................................................... ......... .... 110

LISTA DE TÉRMINOS, DEFINICIONES Y ABREVIATURAS.

AIS – sistemas de información automatizados

AS - sistema automatizado

ADC – convertidor analógico a digital

BD – base de datos

VTSS – medios y sistemas técnicos auxiliares

RI - recursos de información

KZ – zona controlada

CS – canal de comunicación

NSD: acceso no autorizado

OTSS – medios y sistemas técnicos básicos

MPC concentración máxima permitida

PC – computadora personal

Software-software

PC – computadora electrónica personal

PEMI – radiación electromagnética espuria

PEMIN – interferencias y radiaciones electromagnéticas espurias

SVT - instalaciones informáticas

ACS – sistema de gestión y control de accesos

TIZI – sistema de seguridad de la información técnica

TK - especificaciones técnicas

TZI – protección de la información técnica

TKUI – canal técnico de fuga de información

TSOI – medios técnicos de procesamiento de información

TSPI - medios técnicos de transmisión de información

FSA – análisis de costos funcionales

FSD – diagrama de costo funcional

DAC – convertidor de digital a analógico

Sistema automático– un conjunto de software y técnicas

herramientas diseñadas para automatizar diversos procesos,

relacionados con las actividades humanas. En este caso, una persona es un enlace.

Conversor analógico a digital- un dispositivo que convierte la entrada

señal analógica en código discreto.

Medios y sistemas técnicos auxiliares.- medios técnicos

y sistemas no destinados a la transmisión, procesamiento y almacenamiento

información confidencial establecida conjuntamente con la OTSS o en

salas dedicadas.

Recursos informativos– documentos separados y matrices separadas

Documentos, documentos y conjuntos de documentos en sistemas de información:

bibliotecas, archivos, fondos, bancos de datos, otros tipos

sistemas de información.

Área controlada – este es el territorio del objeto en el que está excluido

Estancia incontrolada de personas que no tienen permiso permanente o único.

acceso. El área controlada puede estar limitada por el perímetro.

área protegida parcialmente, área protegida que cubre

edificios y estructuras en las que se celebran eventos cerrados, en parte

Edificios, sala, oficina en la que se realizan eventos cerrados.

El área controlada se puede establecer en un tamaño superior a

área protegida, pero debe garantizar la permanencia

control sobre la parte desprotegida del territorio.

Enlace - sistema de medios técnicos y entorno de distribución.

señales para transmitir mensajes (no sólo datos) desde la fuente a

al destinatario (y viceversa).

Acceso no autorizado– acceso a información en violación

poderes oficiales del empleado, acceso a lugares cerrados al público.

acceso a la información por parte de personas que no tienen permiso para acceder

esta informacion. A veces también se le llama acceso no autorizado.

obtener acceso a la información por parte de una persona con derecho a acceder a esta

información en una cantidad superior a la necesaria para llevar a cabo

deberes oficiales.

Medios y sistemas técnicos básicos.– medios técnicos y

sistemas, así como sus comunicaciones, utilizados para procesar, almacenar

y transferencia de información confidencial. OTSS puede incluir

herramientas y sistemas de tecnología de la información (tecnología informática,

sistemas automatizados de diversos niveles y propósitos basados ​​en

tecnología informática, incluida la tecnología de la información

complejos, redes y sistemas informáticos, medios y sistemas de comunicación y

transmisión de datos), medios técnicos de recepción, transmisión y procesamiento

información (telefonía, grabación de sonido, amplificación de sonido, reproducción de sonido

dispositivos de intercomunicación y televisión, medios de fabricación,

replicación de documentos y otros medios técnicos de procesamiento

discurso, vídeo gráfico, información semántica y alfanumérica)

Se utiliza para procesar información confidencial (secreta).

Concentración máxima permitida – aprobado por ley

normas sanitarias e higiénicas. MPC significa esto

concentración de elementos químicos y sus compuestos en el medio ambiente,

que, con influencia cotidiana durante un largo período de tiempo,

el cuerpo humano no causa cambios patológicos o enfermedades,

instalado métodos modernos investigar en cualquier momento

vida de las generaciones presentes y posteriores.

Computadora personal - computadora diseñada para

operación por parte de un solo usuario, es decir, para uso personal.

Software– un conjunto de programas del sistema de procesamiento

Información y documentos del programa necesarios para el funcionamiento.

estos programas, así como la totalidad de los programas, procedimientos y normas y

documentación relacionada con el funcionamiento del sistema de procesamiento

Radiación electromagnética espuria– electromagnético natural

Campo que surge durante la operación de instalaciones eléctricas. Defensa de

El soporte electromagnético colateral se lleva a cabo utilizando

Blindaje de cables y locales.

Instalaciones informáticas– a la tecnología informática

incluye una computadora y dispositivos periféricos: impresoras, escáneres,

terminales de pago, así como equipos de servidor, etc.

Sistema de gestión y control de acceso – esto es hardware y software

un complejo que incluye controladores, lectores, controlados

cerraduras, torniquetes, barreras, esclusas de aire, detectores de metales, así como

computadoras y software para facilitar la configuración,

seguimiento y gestión operativa de los derechos de acceso del personal.

El sistema está diseñado para garantizar el paso autorizado a

locales y áreas protegidas de la instalación.

Sistema de seguridad de la información técnica. es un conjunto de ingeniería

dispositivos técnicos, eléctricos, electrónicos, ópticos y de otro tipo y

accesorios, instrumentos y sistemas tecnicos, así como otras propiedades

Elementos utilizados para resolver diversos problemas de protección.

información, incluida la prevención de fugas y la garantía

seguridad de la información protegida.

Tarea técnica– el documento original que define el pedido y

términos de trabajo bajo el contrato, que contienen la meta, objetivos, principios

ejecución, resultados esperados y plazos para finalizar el trabajo. Los conocimientos tradicionales contienen

básico requerimientos técnicos requisitos para una estructura, producto

o datos de servicios y fuentes para el desarrollo; los TOR indican el propósito

Objeto, ámbito de su aplicación, etapas de desarrollo del diseño.

documentación (de diseño, tecnológica, software, etc.), su composición,

plazos, etc., así como requisitos especiales debidos

los detalles del objeto en sí o las condiciones de su funcionamiento. Generalmente,

Las especificaciones técnicas se compilan sobre la base de un análisis de los resultados de estudios preliminares.

investigación, cálculos y modelización.

Protección de la información técnica– identificación y bloqueo posible

canales de fuga de información, incluidos canales de radio, laterales

radiación e interferencias electromagnéticas, canales ópticos y acústicos,

otros canales técnicos.

Canal técnico de fuga de información – totalidad del transportista

información (medios de procesamiento), medio de distribución física

señal informativa y medio por el cual el protegido

información. Esencialmente, bajo el canal técnico de fuga de información.

comprender el método de obtención de información de inteligencia utilizando medios de inteligencia

información sobre el objeto. Además, bajo información de inteligencia generalmente

Se refiere a información o un conjunto de datos sobre objetivos de inteligencia.

cualquiera que sea la forma de su presentación.

Medios técnicos de procesamiento de información.- medios técnicos,

destinado a recibir, almacenar, buscar, convertir,

visualización y/o transmisión de información a través de canales de comunicación. A TSOI

Incluyen instalaciones informáticas, herramientas y sistemas de comunicación.

medios de grabación, amplificación y reproducción de sonido, intercomunicación y

Dispositivos de televisión, medios de producción y reproducción.

documentos, equipos de proyección cinematográfica y otros medios técnicos,

relacionados con la recepción, acumulación, almacenamiento, búsqueda, transformación,

visualización y/o transmisión de información a través de canales de comunicación.

Análisis de costos funcionales– método de análisis técnico y económico

investigación de sistemas orientada a optimizar la relación entre sus

propiedades del consumidor y costos para lograr estas propiedades.

Diagrama de costos funcionales– diagrama, gráficamente

mostrando los resultados de un análisis de costos funcionales.

Convertidor digital a analógico– dispositivo para la conversión

código digital (generalmente binario) en una señal analógica (corriente, voltaje

o cargo).

INTRODUCCIÓN

Vivimos en una era de tecnologías altamente desarrolladas, en la que la información se ha vuelto

el producto más caro. Ahora, para obtener la información necesaria, proceda

se utiliza cualquier medio, ya que “Quien posee la información es dueño

paz" (Nathan Rothschild). Actualmente la instalación es variada.

El equipo de escucha no es un privilegio de la inteligencia y

agencias encargadas de hacer cumplir la ley: esto lo puede hacer cualquier persona o

organización. En este sentido, la mayoría de las empresas comenzaron a darse cuenta de que cualquier

La información tiene valor y los documentos más importantes son necesarios.

proteger.

Este proyecto considerará una sala en la que circula

información importante para la empresa y las negociaciones están en marcha. Hogar

la tarea será garantizar la seguridad de esta información y

posibilidad de iniciar negociaciones confidenciales. El proyecto incluirá

posibles canales de fuga de información, se consideran medios de protección

información, de fugas según TKUI.

1. ANÁLISIS DEL OBJETO DE INFORMACIÓN COMO OBJETO

PROTECCIÓN CONTRA LA INTELIGENCIA TÉCNICA

1.1. Análisis de la información que circula en una instalación de informatización.

La empresa desarrolla software para empresas que operan en el campo de

microelectrónica. La empresa produce software y lo vende, y también acepta

pedidos para el desarrollo de programas específicos de clientes individuales. EN

Reuniones con clientes, comisionados de obra,

empleados de la empresa. Durante las reuniones se podrán discutir cuestiones confidenciales.

preguntas. También hay un PC instalado en la oficina en el que se realiza el procesamiento.

información confidencial. Y hay una caja fuerte en la que se guardan.

documentación. Es necesario garantizar la protección de la información procesada en

computadoras, confidencialidad de las reuniones en curso, así como seguridad

documentos en la caja fuerte. Así, la información que está sujeta a protección es

distribuidos en forma de documentos, canales acústicos de información y

También un canal digital.

1.1.1.Definición de la lista de información de acceso restringido

Durante el procesamiento de información confidencial, dedicado

En la sala solo puede estar el jefe de la empresa, el ingeniero jefe.

y clientes (si la conversación es con ellos) Para procesar información en una PC

Sólo se permite el ingreso al director de la empresa. Para limitar el círculo de personas,

admitido a información que constituye un secreto comercial, se ingresa

el siguiente modo para acceder a él. Se muestra en la tabla 1.1.

Cuadro 1.1 Matriz de acceso de los empleados a la información

Puesto de empleado Grupo de secreto de la información Documentos de 1ª categoría

Gerente + + + Contador jefe + + + Ingeniero jefe + + + Ingenieros + – –

Otros empleados – – –

1.1.3 Determinación de la lista de medios técnicos involucrados en

procesamiento de información de acceso restringido

Una computadora personal y un teléfono están instalados en la habitación.

Configuración de computadora personal:

Unidad del sistema: Intel Core 2 Duo E6750/ 3,0 GHz OEM, 2,00 GB de RAM,

sin número de inventario;

Monitor: Samsung PS-A410, sin número de pieza;

Medios de entrada:

Teclado: Microsoft Genius KB-350e, sin número de acceso;

Ratón: A4Tech X7, sin número de pieza;

Impresora: hp LaserJet 1018, sin número de pieza;

Teléfono analógico Panasonic KX-TG1401RUH.

informatización. Clasificación de sistemas automatizados.

Es aconsejable dividir los objetos protegidos en dos clases de protección.

La clase de protección A incluye objetos donde

ocultación completa de las señales de información que surgen cuando

procesamiento de información o negociaciones (es decir, ocultar el hecho

procesamiento de información confidencial in situ).

La clase de protección B incluye objetos donde

ocultar parámetros de señales de información que surgen durante el procesamiento

información o negociaciones que puedan conducir a la recuperación

información confidencial (ocultar información procesada en

Los locales en cuestión pertenecen a la clase B.

Ocultamiento completo de las señales de información que surgen durante

negociaciones (todos los posibles canales de fuga técnica

información);

Ocultar los parámetros de las señales de información que ocurren cuando

procesar información por medios técnicos o mantener

información (todo TKUI);

Ocultar parámetros de señal de información. , que surge de

procesar información por medios técnicos o mantener

Negociaciones en las que se puede restablecer la confidencialidad.

información (el TKUI más peligroso)

En este caso, la categoría 3 es la más adecuada. Así que sí.

Por lo tanto, no es aconsejable cubrir todas las TKUI posibles,

ya que el equipo para cerrar algunos TKUI es muy

caros, y los medios de reconocimiento a través de estos canales son bastante raros

y, por regla general, sólo los utilizan los servicios de inteligencia. Por lo tanto, en

En nuestro caso, sería más racional considerar en detalle solo

muy probablemente TKUI.

En este caso, el hablante pertenece al grupo 3 de la clase “A”, ya que

Hay un único usuario con acceso compartido. Personal

La computadora es el lugar de trabajo del director de la empresa.

1.3.Análisis de las condiciones para la ubicación de los objetos de informatización y

locales dedicados

Diagrama en planta del área en la que se encuentra el objeto protegido.

se muestra a continuación en la fig. 1.1.

La instalación de informatización está ubicada en el edificio número 4с2. Edificio

rodeado por todos lados por locales no residenciales usados. Bajo

hay un estacionamiento con ventanas, al lado del edificio hay un estacionamiento

zona y centro de oficinas.

En este caso, la zona R2 va más allá del área controlada.

instalación, por lo que la colocación de estacionarios y portátiles

Medios de reconocimiento PEMIN. El laboratorio está ubicado en el cuarto piso.

edificio. Las ventanas del laboratorio dan al patio donde se ubica el estacionamiento.

El local contiguo pertenece a la misma empresa y se utiliza para

sus otras necesidades. Plano tecnológico con impreso.

En la Fig. 1.2 se muestra una sala dedicada y un área controlada.

donde también hay posibles ubicaciones de estacionarios y

Dispositivos portátiles para capturar información en secreto, que también pueden

Estar ubicado en el piso encima o debajo del local asignado. El edificio no es

Se verificó la presencia de hipotecas establecidas.

dispositivos, por lo que no podemos excluir la posibilidad de su instalación cuando

construcción o instalación de un edificio.

Análisis de la ubicación de la habitación seleccionada en relación con

cuartos adyacentes. Los locales dedicados están ubicados en el quinto piso.

edificio. Los locales contiguos situados en la planta pertenecen al mismo

empresa y se utilizan para otros fines. Locales en el piso de abajo.

pertenecer a otro laboratorio.

Planta tecnológica con destacado

la habitación se indica en la Fig. 1.2.

Hay que tener en cuenta que los dispositivos de reconocimiento pueden ubicarse

también en el piso de abajo o en el piso técnico. Tampoco se puede descartar

Posibilidad de tener dispositivos integrados en la estructura.

edificio porque el edificio no fue inspeccionado.

Por lo tanto, se utilizaron materiales estándar. Externo

Las paredes son paneles de tres capas de 300 mm de espesor. Paredes internas -

Hormigón armado con un espesor de 140 y 180 mm. Tabiques 80 mm. Pisos

También hormigón armado. Las ventanas tienen triple acristalamiento de plástico.

Altura del techo 2,64 m La habitación cuenta con sistema de suministro eléctrico urbano.

(220V/50Hz) con puesta a tierra, así como red telefónica urbana.

La ventilación en el objeto protegido es extracción natural a través de una unidad de ventilación.

en el baño y la cocina. La oficina de la empresa también cuenta con: sistema de calefacción y

alcantarillado

Arroz. 1.1. Disposición del área

Analizaré el objeto y determinaré la cantidad óptima.

emisores de vibraciones necesarios para proteger el objeto. Desde en

Hay siete ventanas de doble acristalamiento en la habitación, entonces necesitamos

instalar 14 emisores de vibración Kopeika y siete emisores

"Hoz. Teniendo en cuenta que área total El local es de 540 m2, y sabiendo

que se utilice un emisor de vibraciones del tipo “Martillo” para

techo 4 m2, utilizaremos 135 emisores de vibraciones del mismo

tipo. Además, es necesario instalar una vibración.

emisor a las baterías. Los tubos de ventilación están obstruidos con cenizas y no están

función, por lo que basta con retirar el fragmento de tubería para

abrelo. En total necesitaremos 14 emisores de vibraciones.

"Kopeyka", emisor de 7 vibraciones "Sickle" y 135 vibraciones

Emisores "martillo". Al instalar emisores de vibraciones “Molot” en

piso, es necesario elegir lugares que excluyan la posibilidad de que se produzcan.

tocar accidentalmente. Se propone instalar una vibración.

emisor debajo de la mesa de conferencias y el segundo debajo del escritorio.

Para hacer el espacio aéreo más ruidoso, se utilizan

Altavoces acústicos de banda ancha de pequeño tamaño. Ellos

instalados en interiores en los lugares donde es más probable que se coloquen

medios de reconocimiento acústico. En nuestro caso, esto podría ser una mesa para

llevando a cabo negociaciones. Los altavoces deben instalarse de tal manera que

de modo que los lugares donde se sientan los visitantes queden completamente cubiertos por interferencias. EN

En nuestro caso, es necesario instalar banda ancha de pequeño tamaño.

Altavoces acústicos en la mesa de conferencias del ejecutivo.

2.2.1.2.TCUI electromagnética

Con respecto a este TKUI - las medidas organizativas tomadas,

que fueron previamente determinados, la complejidad de uso y

equipos costosos excluyen la posibilidad de alta frecuencia

exposición a HTSS, así como la posibilidad de introducir dispositivos integrados con

generador de alta frecuencia, ya que durante las actividades de prueba

serán identificados y revisados ​​periódicamente nuevamente. Implementación adicional

tales dispositivos hipotecarios son difíciles, ya que ingresar a los fondos asignados

espacio sólo es posible durante las negociaciones y sólo en presencia

oficial de seguridad, por lo que instala secretamente dichos marcadores

prácticamente imposible, excepto en casos de soborno a empleados

seguridad.

2.2.1.3.TCUI electroacústica

En una instalación de informatización, tiene un efecto de "micrófono"

Teléfono Panasonic DECT KX-TG1311RU. Tenemos que

Proteger la línea telefónica de fugas de información cuando esté en uso.

métodos de interceptación pasiva, ya que los métodos activos "alta frecuencia

imposición" que excluimos debido a su complejidad de implementación y grandes

costo.

Veamos los medios para proteger las líneas telefónicas y elijamos.

adecuado para nosotros. Características comparativas de los equipos de protección.

La línea telefónica se presenta en la tabla. 2.9.

Después de analizar los datos de la tabla, seleccionamos el dispositivo MP-1C,

teniendo la combinación óptima de precio y calidad. El dispositivo está destinado

para evitar la fuga de información a través de la línea de abonado de sistemas analógicos y

PBX digitales, respectivamente, en modo de llamada en espera. En él

Se utilizan simultáneamente medios de protección pasivos y activos.

Remedios.

El dispositivo contiene un generador de ruido, circuitos no lineales y un nodo.

supresión de señales de bajo nivel que proporcionan

introducción de una señal de ruido en la línea de abonado, atenuación de una pequeña señal

nivel desde el teléfono hacia la línea de abonado y protección de la información contra fugas

con métodos activos de influencia en modo de llamada en espera.

Tabla 2.9. Características comparativas medios de protección telefónica

líneas que han sido certificadas por FSTEC de Rusia.

Nombre característico

Nombre del filtro

MP-1TS GRANITO-8 Procrustes-2000 Corindón SEL SP-17/D

Rango de interferencia de ruido en

colgado, kHz

0,02 – 300 – 0,05 – 10 – 0,3 – 3

Atenuación de la señal del abonado a la línea, dB

Más de 43 Más de 60 – Más de 60 –

Método de protección Activo, pasivo

Pasivo Activo, pasivo

Pasivo

Activo pasivo

Precio, rublos

2600 1500 35000 900 15200

Según su finalidad prevista, el dispositivo realiza simultáneamente las funciones

productos famosos "Granito-VIII", "Granito-XI" y "Granito-XII". Dispositivos

Protege contra los efectos del micrófono y las interferencias de HF.

Estructuralmente, el producto es una placa de circuito impreso llena

compuesto e instalado en una toma telefónica tipo RTSh-4 o en

Enchufe europeo. El dispositivo debe instalarse fuera de la zona r1".

Apariencia El dispositivo se muestra en la Figura 2.10.

Figura 2.10. Aspecto del dispositivo MP-1Ts.

2.2.Análisis técnico y económico de los medios de seguridad de la información.

procesado por tecnología informática, desde

Acceso no autorizado

En una sala dedicada hay una computadora personal, en

donde se procesa la información confidencial de la empresa. que ya

fue observado por el AS que trabaja en este objeto de informatización,

Clase asignada 1D. Requisitos relevantes para proteger la información de

Los NSD para esta clase se definen en el apartado 1.2 del primer capítulo. El acceso a los

trabajar en una computadora personal (en la que se realiza el procesamiento)

información de carácter confidencial de diversas clasificaciones), definida

nomenclatura de funcionarios emitidos para la admisión, que también

citado en Acceso al sistema global de Internet desde este personal.

Falta la computadora.

Todos estos requisitos se cumplen en la empresa. Instalado

sistema operativo con licencia paquete Windows XP Professional

programas con licencia para el trabajo. De acuerdo con las directrices

documento “Seguridad de las tecnologías de la información. Guía

formación de familias de perfiles de protección”, certificado OS y

Microsoft DBMS se puede utilizar para proteger la información confidencial

información procesada en el AS hasta las clases 3B, 2B, 1G inclusive, sin

uso de medios adicionales impuestos de protección contra el acceso no autorizado (si

no es necesario utilizar medios adicionales de protección contra el acceso no autorizado.

2.3.Análisis técnico y económico de los sistemas de seguimiento y control

acceso

Como se señaló anteriormente, la empresa ya ha proporcionado los recursos necesarios.

control de acceso, por lo que no es necesario desarrollar sistemas más completos

Sistemas de gestión y control de acceso.

2.4.Análisis técnico y económico de los sistemas de alarmas de seguridad y

circuito cerrado de televisión

Los dispositivos de videovigilancia para interiores no están

necesidad, ya que el trabajo de control se lleva a cabo

las 24 horas del día y el coste de un sistema de este tipo es bastante elevado. En el piso

Se han instalado cámaras de vídeo que registran la presencia en oficinas y

esta información se envía al monitor del guardia.

2.5.Desarrollo de justificación analítica de la necesidad de crear.

sistemas de seguridad de la información en una instalación de informatización

Justificar la necesidad de crear un sistema de protección

información, comparar los costos de crear un sistema de seguridad y

posibles daños en caso de pérdida o divulgación de información. hagamos los cálculos

Costos totales de creación de un sistema de seguridad. Para mayor claridad

Enumeremos la composición del sistema TZI en la tabla. 2.10.

Además, es necesario tener en cuenta el coste de realización.

inspección especializada, que ascenderá a 100.000 rublos, y el costo

trabajos de instalación, configuración del equipo, que ascenderán a aproximadamente

En total, el coste total de creación de la información técnica será de 580.000 rublos.

Dispositivo/medida de protección

información

Cantidad,

Generador de ruido GROM-ZI-4 1 12500

Complejo vibroacústico

protección "Baron-S1"

Emisor de vibraciones encendido

vaso “Kopeyka”, 2 uds.

Emisor de vibraciones encendido

marco “Hoz”, 1 ud.

Emisor de vibraciones encendido

Pared “martillo”, 15 uds.

Dispositivos de protección

línea telefónica MP-1A

Total 277300

Cuadro 2.10 composición del ITSI

Conclusión del segundo capítulo.

En el segundo capítulo, los medios y la organización.

medidas para proteger la información de posibles TKUI señaladas en el primer

La necesidad de la siguiente organización

eventos:

Durante negociaciones confidenciales en temas relacionados.

Sólo se permite la entrada a las instalaciones a los empleados de la empresa.

Los visitantes a los que no se les permite participar en las negociaciones deben esperar afuera.

Ventanas y puertas en una habitación designada durante el

las negociaciones confidenciales deben cerrarse;

Al salir de la habitación designada, deberás apagar todo.

aparatos eléctricos de la red eléctrica;

Al final de la jornada laboral, la puerta de la habitación asignada.

debe estar sellado.

El lugar más vulnerable es el puesto de control. En este sentido, se está desarrollando la parte tecnológica de este proyecto de graduación.

3 PARTE TECNOLÓGICA DEL PROYECTO DE DIPLOMA

La parte que se presenta a continuación analiza los algoritmos operativos.

lectura de información de medios electrónicos por parte del lector

dispositivo, así como el algoritmo de funcionamiento de un dispositivo especialmente diseñado

software (software).


Pregunta: ¡Estimados señores! Indique la posibilidad de utilizar una antena de cuadro externa para el generador de ruido LGSh-501 con dimensiones mayores que las indicadas en el pasaporte (1,5...3x2...4 m) debido al gran tamaño de la habitación donde se encuentran las PC. Están localizados.

Respuesta: Es posible utilizar una antena de cuadro externa con dimensiones mayores que las indicadas en el pasaporte (1,5...3x 2...4 m) para el generador de ruido LGS-501, porque Las dimensiones indicadas en el pasaporte son recomendaciones y el generador funcionará de manera bastante eficiente, pero el grado de esta eficiencia solo se puede determinar tomando las medidas adecuadas.

Pregunta: ¡Estimados señores! Aclare el estado del certificado del generador de ruido SEL SP-41/C. Válido N° 809 hasta el 12.02.06. Ya se acabó, ¿cuándo se renovará? ¿Y sucederá?

Respuesta: El Certificado de Conformidad FSTEC No. 809 se ha extendido hasta el 19/02/2010. Una copia del certificado se publica en el sitio web en la sección.

Pregunta: Hola, dígame qué significan las categorías (en qué se diferencian entre sí) de las instalaciones asignadas al certificar objetos de información.

Respuesta: Locales dedicados (VP)- Se trata de locales (oficinas, salones de actos, salas de conferencias, etc.) especialmente diseñados para la celebración de eventos cerrados (reuniones, debates, conferencias, negociaciones, etc.) sobre temas que contengan información que constituya secretos de Estado, así como locales equipados con comunicaciones gubernamentales. y otros tipos de comunicaciones especiales.
La categoría de local asignado se establece en función del grado de secreto de los temas discutidos y de las condiciones de funcionamiento de este local.
A Local de 1ª categoría incluir locales especialmente diseñados para la celebración de reuniones sobre temas que contengan información de particular importancia, así como oficinas separadas de la dirección de la institución (empresa), en las que se puedan llevar a cabo discusiones y negociaciones sobre estos temas.
A locales de categoría 2 incluyen locales especialmente diseñados para la celebración de reuniones sobre temas que contienen información ultrasecreta, así como oficinas de la dirección de la institución (empresa) y sus principales divisiones, en las que se pueden llevar a cabo discusiones y negociaciones sobre estos temas.
A locales de categoría 3 incluyen oficinas y salas de trabajo de los departamentos de una institución (empresa), en las que se llevan a cabo discusiones y negociaciones sobre temas que contienen información secreta, así como salas de reuniones y conferencias destinadas a eventos masivos abiertos, pero ocasionalmente utilizadas para eventos cerrados.

Pregunta: ¡Hola! Dígame cómo protegerse de las cámaras de video.

Respuesta: Actualmente la mayoría manera efectiva La protección contra la grabación de vídeo no autorizada es la detección de cámaras de vídeo. Porque
¿Qué pasa si interfiere con el funcionamiento de cámaras de video inalámbricas que transmiten una señal a través de un canal de radio? Aún puede usar generadores especiales
ruido electromagnético, es difícil influir en las cámaras cableadas.
Puede familiarizarse con los detectores de videocámaras que ofrece nuestra empresa en nuestro catálogo correspondiente.
Los dispositivos Optic, Cleaner y Almaz funcionan según el principio de localización óptica, y el nuevo dispositivo SEL SP-101 Arkan detecta cámaras de video basándose en un análisis del espectro electromagnético para detectar emisiones características únicamente del funcionamiento de cámaras de video en miniatura, incluidas . y aquellos que no transmiten información vía canal de radio.

Pregunta: ¿Cuál será el alcance de detección de los micrófonos inalámbricos mediante indicadores de campo, por ejemplo, DI-K y SEL SP-71/M “Obereg”?

Respuesta: Los transmisores de micrófono inalámbrico suelen tener diferentes potencias de salida, desde unos pocos hasta cientos de mW. El rango de detección real de los radiomicrófonos mediante indicadores de campo estará determinado por la potencia de salida del transmisor del radiomicrófono y la intensidad del campo electromagnético procedente de la interferencia en el lugar de recepción.

Pregunta: ¿Se requiere algún permiso especial para comprar y operar dispositivos de búsqueda (por ejemplo: PKU-6M, ST-031)?

Respuesta: Los dispositivos de búsqueda que enumeró no requieren permisos especiales para su adquisición y operación, ya que son medios técnicos para monitorear la efectividad de las medidas para proteger la información contra la filtración a través de canales técnicos y no son medios para obtener información en secreto, ni tampoco son especiales. medios técnicos utilizados operativamente -actividades de búsqueda.

Pregunta: ¿Es posible utilizar el dispositivo multifuncional “ST-032” para investigaciones especiales en PEMI TSOI?

Respuesta: El dispositivo que nombró no es un receptor de medición. Desde un punto de vista metrológico, es un indicador, no un medio de medición. No está equipado y no está diseñado para funcionar con AFU calibradas ni con la intensidad de campo, que el dispositivo ST-032 "mide" (sólo por el componente eléctrico) en unidades muy convencionales.
Además, la sensibilidad del dispositivo “ST-032” difiere de la requerida

Pregunta: ¿A qué distancia del teléfono móvil del dispositivo “Cocoon” será imposible la transferencia de información?

Respuesta: La única y necesaria condición para la imposibilidad de transmitir información a través del canal GSM es que el teléfono celular esté colocado en el propio estuche “Cocoon”. Un cambio en la intensidad del campo electromagnético se registra mediante un indicador de campo incluido en el dispositivo, que da una orden para encendido automático Generador de ruido acústico ubicado dentro del volumen del producto “Cocoon”. El nivel de ruido acústico en la entrada del micrófono de un teléfono móvil es tal que este canal de fuga de información está cerrado, es decir todo el camino de transmisión de información de voz es ruidoso de tal manera que no hay señales de voz en el extremo receptor.

Pregunta: ¿Cómo se puede proteger el bus de puesta a tierra de los objetos de tecnología de la información contra fugas de información utilizando PEMIN?

Respuesta: Actualmente, sólo existe un modelo de generador de ruido disponible para proteger el sistema de puesta a tierra. El generador multifuncional Zaslon (no confundir con el sistema de ruido vibroacústico Zaslon) proporciona ruido espacial, ruido de la red eléctrica, líneas telefónicas de 4 hilos y ruido del sistema de puesta a tierra.

Pregunta: ¿Cuáles son los requisitos para instalar el detector de grabadora de voz ST 0110?

Pregunta: ¿Por qué el rango de acción está indicado dentro de un amplio rango en las especificaciones del bloqueador de celulares SEL SP-23?

Respuesta: El alcance de cualquier bloqueador de teléfonos celulares (no solo el SEL SP-23) depende de la distancia a la antena celular más cercana y puede variar dentro de un rango muy amplio. Entonces, cuando se usan bloqueadores en edificios en cuyo techo está instalada una antena celular o. si se instala en los tejados de edificios vecinos, el radio de acción es mínimo. Cuando la antena celular está ubicada a una distancia de más de 100 m del local protegido, el rango de acción es de 10 metros o más.

Pregunta: ¿Cuál es el propósito de los generadores de ruido espacial SEL SP-21B1 “Barricade”, GSh-1000M, Gnome-3 y cuáles son sus diferencias?

Respuesta: Los generadores de ruido espacial aparecieron por primera vez a principios de los años 80 para proteger los equipos técnicos de los sistemas de control automatizados y las computadoras y permitieron reducir significativamente el área de posible interceptación de información debido a radiaciones e interferencias electromagnéticas espurias (PEMIN). Durante el período comprendido entre principios de los años 80 y mediados de los 90, se desarrollaron más de 20 modelos de este tipo de generadores. Actualmente, para proteger la tecnología de la información, se producen los siguientes generadores: SEL SP-21B1 “Barricade”, GSh-1000M, GSh-K-1000M, “Gnome-3”, “Salyut”, “Smog” y varios modelos menos conocidos. . La mayoría de ellos tienen una potencia de radiación que no supera los 5 W. El error más común es intentar utilizar dichos generadores para proteger contra escuchas ilegales en las instalaciones mediante micrófonos de radio.

Pregunta: ¿Qué es mejor utilizar para proteger la red de suministro de energía: generadores de ruido o protectores contra sobretensiones?

Respuesta: Los filtros de supresión de ruido de red, por ejemplo, FSP-1F-7A, proporcionan una reducción de los niveles de señal en el rango operativo de 0,1 a 1000 MHz en al menos 60 dB y protegen no solo de la fuga de información, sino que también protegen los equipos de oficina de interferencia externa. Sin embargo, para ellos trabajo eficiente se requiere un sistema de puesta a tierra (pero no conexión a tierra), en ausencia del cual su eficacia se reduce drásticamente. Por lo tanto, en la mayoría de los casos, es más apropiado utilizar generadores de ruido, por ejemplo, SEL SP-41C, que no requieren conexión a tierra y brindan supresión de dispositivos de captura de información no autorizados, así como protección contra PEMIN.

Pregunta: ¿Cuál es la diferencia entre los indicadores de campo SEL SP-71 “Talisman” y SEL SP-73 - mini?

Respuesta: El indicador de campo SEL SP-73 - mini en el llavero es el dispositivo más simple para detectar fuentes de emisión de radio que operan en el rango de 60 - 2000 MHz. A pesar de que el SEL SP-73 sólo muestra si hay radiación o no, también puede utilizarse para localizar, por ejemplo, micrófonos inalámbricos.
El indicador de campo - frecuencímetro "Obereg" es un dispositivo digital mucho más complejo. Las soluciones de circuitos utilizadas y la moderna base de elementos permitieron crear un dispositivo eficaz de pequeño tamaño que permite no sólo detectar micrófonos de radio en funcionamiento, sino también reconocer señales GSM y, en consecuencia, detectar teléfonos móviles incluidos en la transmisión.
El tamaño pequeño, el camuflaje y la presencia de una alerta por vibración le permiten utilizar el "Amuleto" de forma encubierta.

Pregunta: Explique las diferencias entre los localizadores no lineales “Rodnik-232”, “Katran”, “NR-900 EM”.

Respuesta: Localizador no lineal NR-900 EM de radiación pulsada con una potencia de al menos 150 W, localizadores de radiación continua "Rodnik" y "Katran", potencia, respectivamente, Rodnik - 2 W, "Katran" - al menos 1,5 W. Los localizadores de pulsos tienen un alto poder de penetración, pero son menos convenientes para reconocer diodos de corrosión. Los localizadores de pulso son más efectivos en habitaciones vacías; los localizadores continuos, debido a ajustes profundos de la potencia de radiación, permiten que el flujo se produzca casi cerca, por ejemplo, de una computadora.
El localizador no lineal "Katran" tiene la función de sintonizar automáticamente (en su rango operativo) a una frecuencia en cuyo segundo armónico hay un mínimo de interferencia, lo cual es muy importante cuando se trabaja en ciudades con un sistema de comunicación celular desarrollado en el Rango 900/1800MHz.
Creemos que el precio de venta establecido es de 3150 USD. También es un rasgo distintivo importante de "Katran".

Pregunta: Dígame cuál es la efectividad de los supresores de grabadoras de voz en grabadoras de voz digitales (no cinemáticas).

Respuesta: Los bloqueadores de grabadoras de voz modernos tienen la misma probabilidad de afectar tanto a las grabadoras de voz digitales como a las de casete. En muchos casos, las grabadoras de voz digitales son más susceptibles a las emisiones de interferencias. Por ejemplo, el rango de supresión de la grabadora de voz digital Samsung SVR-1330 es de al menos 3 m cuando se utiliza el supresor de grabadora de voz Shumotron-3. Por supuesto, el rango de supresión de las grabadoras de voz digitales blindadas, por ejemplo, Sputnik-1200 o Sputnik-2000, no supera los 0,8 - 1 m.

687kb.25.11.2011 13:43

1.doc

AGENCIA FEDERAL DE EDUCACIÓN
universidad
Departamento

TRABAJO DEL CURSO

sobre el tema: "Protección de locales exclusivos"

Alumno

Nota explicativa

Código de Trabajo

Especialidad 090104 protección integral de objetos de información

jefe de trabajo

.

___________________________

(Fecha de firma)

Desarrollado por un estudiante

.

___________________________

(Fecha de firma)

2007

Lista de abreviaciones
AK – canal acústico

VAC – canal vibroacústico

OK – canal óptico

EAP – transformación electroacústica

HFN – imposición de alta frecuencia

VTSS – medios y sistemas técnicos secundarios

VP – sala dedicada

Ensayo
En este trabajo, en cuarenta y una hojas utilizando quince objetos gráficos y tres tablas, se aborda el tema de la protección de la información en locales exclusivos. El objetivo de este trabajo fue identificar posibles canales de filtración de información del habla y analizarlos.

Gerente de trabajo 1

Desarrollado por el estudiante 1

Introducción 5

1. Protección de la información contra fugas a través del canal acústico y vibroacústico 7

1.1 Medios pasivos de protección de locales dedicados 7

1.1.1 Medios arquitectónicos y constructivos pasivos para proteger locales dedicados 7

1.1.2 Insonorización del local 8

1.2 Equipos y métodos para proteger activamente las instalaciones contra la fuga de información del habla 12

1.2.1 Parámetros de interferencia óptimos 16

1.2.2 Características de la interferencia acústica 20

1.2.3 Características de la interferencia vibroacústica 20

2. Protección de la información contra fugas por transformaciones electroacústicas 24

3. Protección de la información contra fugas debido a la imposición de alta frecuencia 30

4. Protección de información contra fugas a través de un canal optoelectrónico 35

Conclusión 38

Referencias 41

Introducción

Se entiende por sala dedicada (VP) un espacio de oficina en el que se llevan a cabo conversaciones (negociaciones) de carácter confidencial.

Estamos hablando de locales de oficina en los que no existen medios técnicos para procesar (transmitir) información confidencial. Estos locales incluyen, en primer lugar, salas de reuniones de empresas donde se llevan a cabo negociaciones comerciales que contienen información confidencial.

Cabe señalar que las salas de reuniones se utilizan cada vez más y hoy en día son casi un atributo integral de la empresa. Por lo tanto, será interesante considerar la cuestión de garantizar la seguridad de la información en locales exclusivos, es decir, en primer lugar, salas de reuniones.

En primer lugar, es necesario comprender el objetivo principal y los objetivos de la protección, porque una comprensión correcta del propósito y los objetivos de la protección determinará posteriormente la composición del conjunto de medidas tomadas, su costo y la efectividad de la protección en su conjunto.

El objetivo principal de garantizar la seguridad de la información confidencial en las salas de reuniones es excluir el acceso a su contenido durante las negociaciones (conversaciones).

Figura 1. Desafíos para proteger la información confidencial en una sala de reuniones.
Los objetivos principales para garantizar la seguridad de la información (Figura 1) son:


  • protección de información contra fugas a través de un canal acústico (AC);

  • protección de información contra fugas a través de un canal vibroacústico (VAC);

  • protección de información contra fugas debido a conversión electroacústica (EAC);

  • protección de la información contra fugas debido a la imposición de imposición de alta frecuencia (HFN);

  • protección de la información contra fugas a través de un canal óptico (OC).

^

1. Protección de la información contra fugas a través de canales acústicos y vibroacústicos.

Existen formas pasivas y activas de proteger el habla de escuchas no autorizadas. La protección pasiva implica el debilitamiento directo de las señales acústicas que circulan en la habitación, la protección activa se implementa mediante varios tipos de generadores de ruido, dispositivos de supresión y destrucción.
^

1.1 Medios pasivos de protección de locales dedicados

1.1.1 Medios arquitectónicos y constructivos pasivos para proteger locales dedicados

La idea principal de los medios pasivos de seguridad de la información es reducir la relación señal-ruido en posibles puntos de interceptación de información reduciendo la señal informativa.

Al elegir estructuras de cerramiento para locales designados durante el proceso de diseño, es necesario guiarse por las siguientes reglas:


  • Se recomienda utilizar estructuras acústicamente no homogéneas como techos;

  • como pisos es recomendable utilizar estructuras sobre base elástica o estructuras instaladas sobre aisladores de vibraciones;

  • convenientemente los techos se hicieron suspendidos, fonoabsorbentes con una capa de aislamiento acústico;

  • Como paredes y tabiques, es preferible utilizar estructuras multicapa acústicamente no homogéneas con juntas elásticas (caucho, corcho, tableros de fibra, MVP, etc.).
Si las paredes y tabiques son de una sola capa, acústicamente homogéneos, entonces es recomendable reforzarlos con una estructura tipo “losa sobre soporte” instalada en el lateral de la habitación.

Vidrio de ventana Es recomendable aislar las vibraciones de los marcos mediante juntas de goma. Es recomendable utilizar ventanas de triple acristalamiento en dos marcos montados en marcos separados. En este caso, se instalan vidrios muy espaciados en el marco exterior y se coloca material fonoabsorbente entre las cajas.

Es aconsejable utilizar puertas dobles con vestíbulo como puertas, y los marcos de las puertas deben tener aislamiento de vibraciones entre sí.

En la Figura 2 se presentan algunas opciones de soluciones técnicas para métodos de protección pasiva.

Figura 2. Métodos pasivos de protección del conducto de ventilación (a) y la pared (b):

1 – paredes del conducto de ventilación; 2 – material fonoabsorbente; 3 – losa desplazada; 4 - Estructura basica; 5 – material fonoabsorbente; 6 – revestimiento; 7 – aislador de vibraciones.
^

1.1.2 Insonorización de locales

El aislamiento de una señal acústica frente a un fondo de ruido natural se produce con determinadas relaciones señal-ruido. Al realizar el aislamiento acústico, se consigue reducirlo hasta el límite que dificulta (excluye) la posibilidad de aislar señales de voz que penetran más allá del área controlada a través de canales acústicos o vibroacústicos (estructuras de cerramiento, tuberías).

Para estructuras de edificios sólidas y homogéneas, la atenuación de la señal acústica, que caracteriza la calidad del aislamiento acústico en frecuencias medias, se calcula mediante la fórmula:

K o =20log(qof)-47,5 dB, (1)

Donde q o – peso de 1 m 2 de valla, kg;

F frecuencia del sonido, Hz.

Dado que el nivel de volumen medio de una conversación que tiene lugar en una habitación es de 50...60 dB, el aislamiento acústico de las habitaciones asignadas, según las categorías asignadas, no debe ser inferior a los estándares indicados en la Tabla 1.

Tabla 1: aislamiento acústico de una sala dedicada


frecuenciaHz

Aislamiento acústico de una sala dedicada, dB

1

2

3

500

53

48

43

1000

56

51

46

2000

56

51

46

4000

55

50

45

Las puertas (Tabla 2) y las ventanas (Tabla 3) tienen las cualidades aislantes más débiles.

Tabla 2 - aislamiento acústico de puertas


Tipo

Diseño



125

250

500

1000

2000

4000

Puerta de panel revestida con madera contrachapada por ambos lados.

Sin junta

21

23

24

24

24

23


27

27

32

35

34

35

Puerta típica P-327

Sin junta

13

23

31

33

34

36

Con junta de gomaespuma

29

30

31

33

34

41

Tabla 3 – aislamiento acústico de ventanas


Esquema de acristalamiento

Aislamiento acústico (dB) a frecuencias, Hz

125

250

500

1000

2000

4000

Acristalamiento simple:

Espesor 3mm

Espesor 4mm

Espesor 6mm


Doble acristalamiento con cámara de aire: 57 mm (3 mm de espesor)

90 mm (espesor 3 mm)

57 mm (espesor 4 mm)

90 mm (espesor 4 mm)

En locales de uso temporal se utilizan mamparas plegables, cuya eficiencia, teniendo en cuenta la difracción, oscila entre 8 y 10 dB. El uso de materiales fonoabsorbentes que convierten la energía cinética de una onda sonora en calor tiene algunas características asociadas con la necesidad de crear una proporción óptima de señales acústicas directas y reflejadas del obstáculo. Una absorción sonora excesiva reduce el nivel de la señal y los tiempos de reverberación prolongados provocan una mala inteligibilidad del habla. Valores de atenuación del sonido para vallas de varios materiales, se dan en la tabla 4.

Tabla 4 - Atenuación del sonido


Tipo de cercado

Coeficiente de absorción (K o r)

En frecuencias, Hz


125

250

500

1000

2000

4000

Pared de ladrillo

0,024

0,025

0,032

0,041

0,049

0,07

Tapicería de madera

0,1

0,11

0,11

0,08

0,082

0,11

vaso único

0,03

*

0,027

*

0,02

*

Yeso de cal

0,025

0,04

0,06

0,085

0,043

0,058

Fieltro (grosor 25 mm)

0,18

0,36

0,71

0,8

0,82

0,85

alfombra de pelo

0,09

0,08

0,21

0,27

0,27

0,37

Lana de vidrio (9 mm de espesor)

0,32

0,4

0,51

0,6

0,65

0,6

Tela de algodón

0,03

0,04

0,11

0,17

0,24

0,35

El nivel de señal detrás del obstáculo R o se estima mediante la expresión:

R o = R s 6 10lgS o - K o dB, (2)

donde rc – nivel de señal de voz en la sala, dB;

S o – área de la cerca, m 2 ;

a o – coeficiente de absorción del material de cercado, dB.

Las cabinas insonorizadas tipo marco proporcionan una atenuación de hasta 40 dB, las sin marco, hasta 55 dB.
^

1.2 Equipos y métodos para proteger activamente las instalaciones contra la fuga de información del habla.

El canal de fuga vibroacústica está formado por: fuentes de información confidencial (personas, dispositivos tecnicos), medio de propagación (aire, estructuras de cerramiento de edificios, tuberías), equipos de grabación (micrófonos, estetoscopios).

Para proteger las instalaciones se utilizan generadores de ruido blanco o rosa y sistemas de ruido por vibración, normalmente equipados con transductores de vibración electromagnéticos y piezoeléctricos.

La calidad de estos sistemas se evalúa por el exceso de la intensidad del efecto de enmascaramiento sobre el nivel de las señales acústicas en el aire o en medios sólidos. La cantidad de interferencia que excede la señal está regulada por los documentos rectores de la Comisión Técnica Estatal de la Federación de Rusia.

Se sabe que los mejores resultados se obtienen utilizando oscilaciones de enmascaramiento que tienen una composición espectral cercana a la señal de información. El ruido no es una señal de este tipo; además, el desarrollo de métodos de reducción de ruido en algunos casos permite restaurar la inteligibilidad del habla a un nivel aceptable cuando hay un exceso significativo (20 dB o más) de interferencia de ruido sobre la señal. Por lo tanto, para un enmascaramiento eficaz, la interferencia debe tener la estructura de un mensaje de voz. También cabe señalar que debido a las características psicofisiológicas de la percepción humana de las vibraciones sonoras, se observa una influencia asimétrica de las vibraciones enmascarantes. Se manifiesta en el hecho de que la interferencia tiene un efecto relativamente pequeño en los sonidos enmascarados cuya frecuencia es más baja que la suya propia, pero complica enormemente la inteligibilidad de los sonidos más agudos. Por lo tanto, las señales de ruido de baja frecuencia son las más efectivas para enmascarar.

En la mayoría de los casos, para la protección activa de los conductos de aire, se utilizan sistemas de ruido por vibración, cuyas salidas están conectadas a altavoces. Así, el emisor acústico OMS-2000 se suministra como parte del sistema de protección acústico-vibratorio (REI) ANG-2000. Sin embargo, el uso de altavoces crea no sólo un efecto de enmascaramiento, sino también una interferencia con el trabajo diario normal del personal en el área protegida.

El generador WNG-023 de pequeño tamaño (111 x 70 x 22 mm) en el rango 100... 12000 Hz en un pequeño espacio cerrado crea interferencias con una potencia de hasta 1 W, reduciendo la inteligibilidad de la voz grabada o transmitida a través de un canal de radio.

La eficacia de los sistemas y dispositivos de ruido vibroacústico está determinada por las propiedades de los sensores de vibración utilizados, que transforman las vibraciones eléctricas en vibraciones elásticas (vibraciones) de medios sólidos. La calidad de la conversión depende del principio físico que se implemente, el diseño y la solución tecnológica y las condiciones para adaptar el sensor de vibración al entorno.

Como se señaló, las fuentes de influencia de enmascaramiento deben tener un rango de frecuencia correspondiente al ancho del espectro de la señal de voz (200...5000 Hz), por lo que es de particular importancia cumplir las condiciones para adaptar el convertidor en una banda de frecuencia amplia. . Condiciones para la adaptación de banda ancha a estructuras de cerramiento con alta resistencia acústica ( Pared de ladrillo, suelo de hormigón) se realizan mejor utilizando sensores de vibración con alta impedancia mecánica de la parte móvil, que hoy son transductores piezocerámicos.

La principal fuente de ruido acústico parásito es el sensor de vibración. La Figura 3 muestra las características de amplitud-frecuencia de la interferencia acústica creada durante el funcionamiento de sistemas de ruido vibroacústico.






Figura 3. Características amplitud-frecuencia de la interferencia acústica:

1 – ANG-2000 TRN-2000; 2 – VNG-006DM; 3 – VNG-006 (1997); 4 – Zaslon-AM y Umbral-2M; 5 – ruido acústico de fondo de la habitación.
Parámetros operativos y técnicos. sistemas modernos El ruido vibroacústico se da en la Tabla 5.

Tabla 5 – sistemas de ruido vibroacústico


Característica

Shorokh-1

Shorokh-2

ANG-2000

Número de generadores independientes

3

1

1

Rango de frecuencia de funcionamiento, kHz

0,2. .5,0

0,2...5,0

0,25. .5,0

Disponibilidad de ecualizador

Comer

Comer

No

Número máximo de sensores de vibración

KVP-2 – 72 y KVP-7 – 48

KVP-2 – 24 y KVP-7 – 16

TRN-2000 – 18

Radio de acción efectivo de los sensores de vibración de pared en un piso de 0,25 m de espesor, m

Al menos 6 (KVP-2)

Al menos 6 (KVP-2)

5 (TRN-2000)

Alcance efectivo de sensores de vibración de ventanas en vidrio de 4 mm de espesor, m

No menos de 1,5 (KVP-7)

No menos de 1,5 (KVP-7)

-

Tipos de sensores de vibración

KVP-2, KVP-6, KVP-7

KVP-2, KVP-6, KVP-7

TRN-2000

Dimensiones de los sensores de vibración, mm.

Ø40x30, Ø50x39, Ø33x8

Ø40x30, Ø50x39, Ø33x8

Ø100x38

Posibilidad de ruido acústico.

Comer

Comer

Comer

Notas

Certificados de la Comisión Técnica Estatal de la Federación de Rusia (para objetos de la categoría I)

Certificado de la Comisión Técnica Estatal de la Federación de Rusia (para objetos de la categoría II)

Debido a la dependencia de la frecuencia de la resistencia acústica de los medios materiales y las características de diseño de los transductores de vibración, en algunas frecuencias no se garantiza el exceso requerido de la intensidad del ruido de enmascaramiento sobre el nivel de la señal inducida en la estructura envolvente.

Un aumento de la potencia de interferencia genera un aumento del nivel de ruido acústico parásito, que provoca molestias a las personas que trabajan en la habitación. Esto provoca el cierre del sistema en los momentos más críticos, creando condiciones previas para la fuga de información confidencial.
^

1.2.1 Parámetros de interferencia óptimos

Cuando se utilizan medios activos, la relación señal-ruido necesaria para garantizar la seguridad de la información se logra aumentando el nivel de ruido en posibles puntos de interceptación de la información mediante la generación de interferencias acústicas y vibratorias artificiales. El rango de frecuencia de la interferencia debe corresponder al espectro de voz promedio de acuerdo con los requisitos de los documentos rectores.

Debido al hecho de que el habla es un proceso similar al ruido con una amplitud compleja (generalmente aleatoria) Y Modulación de frecuencia, la mejor forma de enmascarar una señal de interferencia es también un proceso de ruido con una ley de distribución normal de la densidad de probabilidad de valores instantáneos (es decir, ruido "blanco" o "rosa").

El espectro de interferencia en el caso general debe corresponder al espectro de la señal de enmascaramiento, pero teniendo en cuenta que la saturación de información de diferentes partes del espectro de la señal informativa no es la misma, cada banda de octava tiene su propio valor. por el exceso de interferencia sobre la señal. En las directrices se indican las relaciones señal/ruido normalizadas en bandas de octava para cada categoría de locales asignados. Este enfoque diferenciado para la formación del espectro de interferencia permite minimizar la energía de interferencia y reducir el nivel de ruido acústico espurio cumpliendo con los estándares de seguridad de la información. Este tipo de interferencia es óptima.

Cabe señalar que cada habitación y cada elemento. Estructura de construcción tienen sus propias características individuales de amplitud-frecuencia de propagación de vibraciones. Por lo tanto, durante la propagación, la forma del espectro de la señal de voz primaria cambia de acuerdo con la característica de transferencia de la trayectoria de propagación. En estas condiciones, para crear una interferencia óptima, es necesario ajustar la forma del espectro de interferencia de acuerdo con su espectro de la señal informativa en el punto de posible interceptación de la información.

En la Figura 4 se muestra la implementación técnica de métodos activos para proteger la información del habla, que cumple con los requisitos de los documentos rectores.


Figura 4. Implementación técnica de métodos de protección activa.

Información de voz:

1 – generador de ruido blanco; 2 filtro de paso de banda; 3 ecualizador de octava con frecuencias centrales 250, 500, 1000, 2000, 4000 Hz; 4 amplificador de poder; 5 sistema transductor (altavoces acústicos,

Vibradores).
De acuerdo con el esquema estructural, se construyó un sistema de interferencia vibroacústica y acústica "Shoroh-2", certificado por la Comisión Técnica Estatal de Rusia como medio para proteger los locales designados de las categorías I, II y III. A continuación se detallan las principales características del sistema.

Características tácticas.

El sistema Shorokh-2 brinda protección contra los siguientes medios técnicos de recuperación de información:


  • dispositivos que utilizan micrófonos de contacto (electrónicos, cableados y radioestetoscopios);

  • dispositivos para la recopilación remota de información (micrófonos láser, micrófonos direccionales);

  • Dispositivos integrados integrados en elementos de construcción.
    diseños.
El sistema Shorokh-2 proporciona protección para elementos de estructuras de construcción como:

  • muros exteriores Y paredes interiores rigidez hecha de
    Hormigón armado monolítico, paneles de hormigón armado y ladrillo.
    mampostería de hasta 500 mm de espesor;

  • losas de piso, incluidas las cubiertas con una capa de relleno y
    soleras;

  • tabiques internos de diversos materiales;

  • aberturas de ventanas acristaladas;

  • tuberías de calefacción, suministro de agua, cableado eléctrico;

  • conductos del sistema de ventilación;

  • vestíbulos.
Características del generador.

  • Tipo de interferencia generada: ruido analógico con distribución normal densidades de probabilidad de valores instantáneos.

  • Valor efectivo del voltaje de interferencia: no menos de 100V.

  • Rango de frecuencias generadas: 157...5600 Hz.

  • Ajuste del espectro de interferencia generada: ecualizador de octava de cinco bandas

  • Frecuencias centrales de las bandas de ajuste del espectro: 250, 500, 1000, 2000, 4000 Hz.

  • Profundidad de ajuste del espectro por banda: no inferior a: ± 20 dB.

  • Profundidad de ajuste del nivel de interferencia: no menos de 40 dB.

  • Número total de transductores electroacústicos conectados simultáneamente:

  1. KVP-2, KVP-6: 6...24;

  2. KVP-7: 4...16;

  3. Altavoces acústicos (4...8 Ohmios): 4...16.

  • Potencia total de salida: no menos de 30 W.

  • Alimentación del generador: 220±22V/50Hz.

  • Dimensiones del generador: no más de 280x270x120 mm.

  • Peso del generador: no más de 6 kg.
Características de los transductores electroacústicos.

  • Superficies protegidas:

  1. KVP-7: vidrio para ventanas de hasta 6 mm de espesor.

  2. KVP-2: paredes internas y externas, losas de piso, tuberías de servicios públicos. Vidrio con un espesor superior a 6 mm.

  • Rango de acción de un convertidor:

  1. KVP-7 (sobre vidrio de 4 mm de espesor): 1,5 0,5 m.

  2. KVP-2, KVP-6 (tipo de pared NB-30 GOST 10922-64): 6±1 m.

  • Rango de frecuencia efectivamente reproducido: 175...6300 Hz.

  • Principio de transformación: piezoeléctrico.

  • Valor efectivo del voltaje de entrada: no más de 105 V.

  • Dimensiones totales, mm, no más.

  1. KVP-2: Ø 40x30;

  2. KVP-6: Ø 50x40;

  3. KVP-7: Ø 30x10.

  • Peso, g, no más

  1. KVP-2: 250;

  2. KVP-6: 450;

  3. KVP-7: 20.
^

1.2.2 Características de la interferencia acústica

El principal peligro, desde el punto de vista de la posibilidad de fuga de información a través del canal acústico, lo representan varios túneles de construcción y conductos destinados a la ventilación y colocación de diversas comunicaciones, ya que son guías de ondas acústicas. Al evaluar la seguridad de dichos objetos, los puntos de control se seleccionan directamente en el límite de su salida a las instalaciones designadas. Los emisores acústicos del sistema de interferencia se colocan en el volumen de la caja a una distancia de la abertura de salida igual a la diagonal de la sección de la caja.

Las puertas, incluidas las equipadas con vestíbulos, también son fuentes de mayor peligro y, en caso de aislamiento acústico insuficiente, también requieren el uso de métodos de protección activa. En este caso, es recomendable colocar los emisores acústicos de los sistemas de ruido en dos esquinas ubicadas en diagonal sobre el volumen del vestíbulo. En este caso, el seguimiento del cumplimiento de las normas de seguridad de la información se lleva a cabo en la superficie exterior de la puerta exterior del vestíbulo.

En caso de deficiencia de aislamiento acústico de las paredes y tabiques que delimitan una habitación designada, los emisores acústicos de los sistemas de ruido se ubican en habitaciones adyacentes a una distancia de 0,5 m de la superficie protegida. El eje acústico de los emisores se dirige a la superficie protegida, y su número se selecciona entre consideraciones para garantizar la máxima uniformidad del campo de interferencia en el plano protegido.
^

1.2.3 Características de la interferencia vibroacústica

A pesar de que algunos sistemas de interferencia vibroacústica cuentan con generadores bastante potentes y transductores electroacústicos eficientes que proporcionan rangos significativos, el criterio para elegir el número de transductores y sus ubicaciones de instalación no deben ser los parámetros máximos de los sistemas, sino las condiciones específicas de su operación. .

Así, por ejemplo, si el edificio en el que se encuentra el local asignado está hecho de Concreto prefabricado, los transductores electroacústicos del sistema de ruido deben ubicarse en cada elemento de la estructura del edificio, a pesar de que durante el equipamiento de la sala, las mediciones pueden mostrar que un transductor es suficiente para sonorizar varios elementos (varias losas del piso o varios paneles de pared). La necesidad de este método de instalación de transductores viene dictada por la falta de estabilidad temporal de la conductividad acústica en las juntas de las estructuras de los edificios. Dentro de cada elemento de la estructura del edificio, es preferible seleccionar el lugar de instalación de los transductores en la zona del centro geométrico de este elemento.

Cabe señalar que la tecnología de fijación del convertidor a la estructura del edificio es de particular importancia. En términos acústicos, los dispositivos de fijación son elementos de adaptación entre las fuentes de radiación (transductores) y el entorno en el que se propaga esta radiación, es decir, Estructura de construcción. Por lo tanto dispositivo de sujeción(además de que debe calcularse con precisión) no sólo debe adherirse firmemente a la pared, sino también garantizar un contacto acústico total de su superficie con el material de la estructura del edificio. Esto se logra eliminando grietas y huecos en la unidad de fijación utilizando adhesivos y materiales aglutinantes con coeficientes de contracción mínimos.



Figura 5. Instalación del transductor de vibración: 1 – estructura principal del edificio; 2 – convertidor; 3 – tapa.

La mampara es una estructura rígida y ligera que separa el convertidor del volumen de la sala asignada. Diagrama de instalación y La efectividad de las pantallas se muestra en la Figura 6.





Figura 6. Diagrama de instalación (a) y eficiencia de la pantalla (b): 1 – estructura principal del edificio; 2 – convertidor; 3 – pantalla acústica; 4 - paredes y convertidores sin mampara; 5 - paredes y convertidores en la pantalla; 6 – las paredes reales.

El gráfico muestra que el uso de una pantalla reduce la radiación acústica del transductor en 5...17 dB, consiguiendo el mayor efecto en la región de frecuencias medias y altas, es decir. en la zona de mayor audibilidad. La pantalla debe instalarse de tal manera que superficie interior no entró en contacto con el cuerpo del convertidor y no hubo grietas ni fugas en los lugares donde la pantalla se unía a la estructura del edificio.
^

2. Protección de la información contra fugas por transformaciones electroacústicas.

La formación de un canal electroacústico de fuga de información está asociada con la presencia en sistemas y medios técnicos secundarios (VTSS) de transductores electroacústicos aleatorios, llamados micrófonos aleatorios. Estos elementos tienen la capacidad de convertir vibraciones acústicas en señales eléctricas, aunque no están destinados a tal fin. Los elementos de los medios técnicos de procesamiento de información, que tienen las propiedades de transductores electroacústicos aleatorios, pueden exponerse a campos acústicos con suficiente intensidad y presión sonora. El impacto de un campo acústico sobre los elementos HTSS puede provocar un cambio en su orientación de posición relativa o su deformación. Como resultado, en las salidas de los transductores electroacústicos aleatorios, ya sea cargas eléctricas, corrientes o EMF, o cambios en los parámetros de corrientes y voltajes generados en los circuitos de equipos técnicos durante su funcionamiento ocurren debido a señales peligrosas (por ejemplo, modulación no deseada)

Las propiedades del micrófono de los transductores electroacústicos aleatorios se manifiestan como resultado de diversos fenómenos físicos que conducen a la aparición de corriente o fem cuando el elemento se mueve o se deforma bajo la influencia de un campo acústico. Un gran grupo de transductores electroacústicos aleatorios está formado por transductores inductivos (inductivos). Por ejemplo, si coloca un marco (inductor) en un campo magnético creado por un imán permanente y cambia su orientación con respecto a la dirección del vector de inducción magnética del campo, aparecerá una fem inducida en la salida del marco. El movimiento del marco, cambiando su orientación, puede ser causado por un flujo de aire de densidad variable que se produce al mantener una conversación en la habitación donde se encuentra el dispositivo técnico. Los transductores electroacústicos aleatorios inductivos incluyen timbres eléctricos, altavoces, relés electromecánicos, transformadores, etc.

El teléfono incluye un timbre que, cuando el auricular está encendido, se conecta a la línea a través de un condensador. Esta campana es un sistema electromagnético en el que, bajo la influencia de un campo acústico, el inducido se mueve, provocando la aparición de un EMF de una señal peligrosa E Me en el devanado de la campana y en la línea conectada al teléfono. La magnitud de este EMF está determinada por la expresión:

E Me =η*ρ, (3)

Donde η es la sensibilidad acústica de la campana;

ρ - presión acústica.

La sensibilidad acústica del sonido de una campana se puede calcular mediante la fórmula:

, (4)

Donde V es la fuerza magnetomotriz de un imán permanente;

S - zona de anclaje;

µ - permeabilidad magnética del núcleo;

ω - número de vueltas de la bobina de campana;

S M - área de la pieza polar del imán;

D es el tamaño del espacio en el circuito magnético del inducido;

Z M - resistencia mecánica del sistema de campana acústico-mecánico.

La sensibilidad acústica del timbre del teléfono es de media 50 µV/Pa - 6 mV/Pa. Además del timbre, el teléfono incluye otros elementos sensibles al campo acústico, por ejemplo un teléfono, un micrófono y un transformador.

Los altavoces electrodinámicos utilizados en sistemas de reproducción de sonido o en una red de transmisión de radio (2-3 mV/Pa), así como los actuadores de relojes eléctricos secundarios que funcionan desde un sistema de tiempo unificado (100-500 μV/Pa), tienen una sensibilidad bastante alta a efectos acústicos. Varios transformadores (entrada, salida, fuente de alimentación, etc.) también pueden servir como transductores electroacústicos. El transformador consta de un núcleo cerrado de acero dulce o ferrita, sobre el cual se encuentran al menos dos devanados aislados entre sí con diferente número de vueltas W 1 y W 2 (Figura 7).

Figura 7 – transformador.

El impacto acústico en el núcleo y el devanado del transformador puede provocar un efecto microfónico. Si la fem inducida E Me aparece en el devanado primario, entonces en el devanado secundario la fem cambiará según el valor de la relación de transformación.

En los relés electromecánicos para diversos fines, la aparición de un efecto de micrófono está asociada a los mismos fenómenos que ocurren cuando un campo acústico se expone al timbre electromecánico de un teléfono.

En los transductores electroacústicos magnetoestrictivos aleatorios, por ejemplo, en los núcleos de sintonización de las bobinas inductoras, cuando se exponen a un campo acústico, su magnetización cambia, lo que conduce a la aparición de voltaje de baja frecuencia en los terminales de estas bobinas.

Cuando un campo acústico se expone a medios técnicos de procesamiento de información, las propiedades de los transductores electroacústicos aleatorios pueden aparecer en sus elementos individuales. Por ejemplo, como resultado de la presión sonora de las vibraciones acústicas, las espiras de las bobinas de bucle pueden moverse y las distancias entre ellas pueden cambiar, lo que conduce a un cambio en la inductancia y autocapacitancia de las bobinas. En determinadas condiciones, la acción de un campo acústico sobre el HTSS provoca transformaciones electroacústicas aleatorias, que conducen a una modulación no deseada por una señal peligrosa de oscilaciones electromagnéticas generadas o amplificadas por elementos de medios técnicos. Por ejemplo, cuando se aplica presión acústica a los elementos del oscilador local de un dispositivo receptor de radio, como se muestra en la Figura 8 (elementos del circuito oscilatorio: condensador con capacitancia variable C 1 e inductores L 1, L 2 con núcleos de sintonización), la distancia entre las placas del condensador de aire variable y las vueltas de las bobinas puede cambiar la inductancia. Esto conducirá a un cambio en sus parámetros C y L, por lo tanto, a un cambio en el valor de la frecuencia del oscilador local de acuerdo con la ley del cambio en la presión acústica. De este modo se produce una modulación no deseada de la frecuencia del oscilador local mediante una señal peligrosa correspondiente al mensaje de voz.

Figura 8 – circuito oscilatorio.

La eficiencia de los transductores electroacústicos aleatorios está determinada por sus propiedades y caracteristicas de diseño, así como las condiciones de su colocación en relación con la fuente de la señal acústica peligrosa.

El control técnico de la protección de objetos contra la fuga de información debido a transformaciones electroacústicas tiene como objetivo detectar y medir los niveles de señales peligrosas que surgen en los equipos de procesamiento de información técnica y las líneas de conexión debido al efecto del micrófono (es decir, debido a la conversión de vibraciones acústicas en señales eléctricas).

Los elementos del equipamiento técnico que tienen las propiedades de los transductores electroacústicos incluyen cabezales de altavoces dinámicos, cápsulas de micrófonos y teléfonos, timbres eléctricos, electroimanes, transformadores, etc.

El diagrama de bloques de la instalación de control se muestra en la Figura 9.


Figura 9 – esquema estructural Instalaciones para monitoreo en EAP.

Utilizando un generador de señales acústicas, se genera una vibración sonora tonal con frecuencia F. = 1000 Hz y una determinada presión sonora en la zona donde se encuentra el equipo técnico en su lugar normal de funcionamiento.

El equipo de medición se conecta a la línea monitoreada a través del dispositivo de entrada con un cable blindado y está sintonizado a una frecuencia de 1000 Hz con un ancho de banda mínimo del receptor. Si hay una señal en la salida del dispositivo de medición, es necesario asegurarse de que esta señal sea causada por la influencia de las vibraciones acústicas del generador en el dispositivo técnico (apagando el generador de vibraciones acústicas) y registrar la medida. valor de voltaje.

Búsqueda, detección y medida del nivel de una señal eléctrica en frecuencia F = La frecuencia de 1000 Hz se realiza en todas las líneas conectadas al equipo técnico controlado y que se extienden más allá del territorio controlado, incluidos los cables y buses de los sistemas de alimentación y puesta a tierra.
^

3. Protección de la información contra fugas debido a la imposición de alta frecuencia.

La interceptación de información procesada por medios técnicos se puede realizar mediante influencias especiales en elementos de medios técnicos. Uno de los métodos de tal influencia es la imposición de alta frecuencia, es decir. Impacto en los equipos técnicos de las señales de alta frecuencia. Actualmente se utilizan dos métodos de imposición de alta frecuencia:

Emitiendo un campo electromagnético de alta frecuencia.

La posibilidad de fuga de información cuando se utiliza la imposición de alta frecuencia está asociada con la presencia de elementos no lineales o paramétricos en los circuitos técnicos. Las vibraciones de alta frecuencia impuestas afectan a estos elementos simultáneamente con las señales de baja frecuencia que surgen durante el funcionamiento de estos medios y contienen información protegida. Como resultado de la interacción entre tales elementos, las vibraciones impuestas de alta frecuencia resultan estar moduladas por señales peligrosas de baja frecuencia. La propagación de oscilaciones de alta frecuencia, moduladas por señales peligrosas, a lo largo de circuitos portadores de corriente o su radiación al espacio libre crea una posibilidad real de fuga de información clasificada.

La Figura 10 muestra un diagrama que ilustra el principio de implementación de la imposición de alta frecuencia en un teléfono cuando el auricular está encendido (es decir, en una situación en la que conversación telefónica no hay entrada y el circuito de alimentación del micrófono está abierto).


Figura 10 – diagrama de interferencias de alta frecuencia.

La radiación de oscilaciones de alta frecuencia moduladas por una señal peligrosa al espacio libre se realiza mediante una antena aleatoria: un cable telefónico. La señal modulada de alta frecuencia también se propaga en la línea del abonado telefónico más allá del territorio controlado. En consecuencia, la recepción de oscilaciones de alta frecuencia se puede realizar conectando el dispositivo receptor a una línea telefónica o a través del campo.

La realización del control técnico sobre la protección de objetos contra la fuga de información debido a la imposición de alta frecuencia se lleva a cabo exponiendo los medios técnicos que operan en modo de prueba a oscilaciones electromagnéticas de alta frecuencia (impuestas). La detección de una señal impuesta de alta frecuencia modulada por una señal de prueba en los circuitos de un dispositivo técnico o en el espacio que lo rodea indica la presencia de una fuga de información.

Las figuras 11, 12 muestran opciones de diagramas de bloques de la instalación para realizar el tipo de control considerado en una línea telefónica.

El generador de señales de alta frecuencia impuestas está conectado a la línea telefónica a través de un dispositivo de adaptación, que elimina la interferencia entre el imponente equipo y los medios técnicos. En las inmediaciones del teléfono (TA) se coloca un generador de señales acústicas de prueba, que genera una señal de audio con una frecuencia F = 1000 Hz y un nivel de presión sonora determinado.

Cuando se monitorea el fenómeno de imposición en una línea, los equipos de medición se conectan a esta línea a través de un dispositivo de entrada apropiado (Figura 11), que asegura el aislamiento de la línea y de los dispositivos conectados a ella.

Al monitorear el fenómeno de la fuerza a través del campo, las oscilaciones de alta frecuencia emitidas por la línea se reciben mediante una antena de medición conectada a la entrada del receptor de medición.


La Figura 11 es un diagrama para monitorear a través de un dispositivo de entrada.



Figura 12 – diagrama de monitoreo usando una antena de medición.

La presencia en la salida del receptor de medición de una señal de prueba de baja frecuencia con una frecuencia de F = 1000 Hz indica que existe un canal de fuga de información debido a la imposición de alta frecuencia.

En presencia de cables extraños que tienen un recorrido paralelo con los cables y líneas de conexión de un dispositivo de procesamiento de información técnica, el control de la protección contra fugas debido a la imposición se lleva a cabo en estos cables, que en el caso considerado desempeñan el papel de recepción aleatoria. antenas.

En tales situaciones, la conexión de equipos de medición a cables extraños que corren paralelos a los cables o líneas de conexión de los medios técnicos controlados también se realiza a través de los dispositivos de entrada(Figura 13).

Es posible implementar la imposición de alta frecuencia conectando el equipo de imposición a cables extraños que tienen un recorrido paralelo con los cables o líneas de conexión del equipo de procesamiento de información técnica. En estos casos, los cables extraños desempeñan el papel de antenas transmisoras y receptoras aleatorias. El control técnico de la protección contra la fuga de información debido a la imposición en tales situaciones se puede llevar a cabo conectando el equipo de imposición y el equipo de control a estos cables extraños (Figura 14).


Figura 13: conexión de equipos de medición a cables extraños a través de dispositivos de entrada.


Figura 14: conexión del equipo de medición directamente a cables extraños.
El control técnico sobre la protección de un objeto contra la fuga de información debido a la imposición de alta frecuencia a través de cables y líneas de conexión se lleva a cabo en una amplia gama de frecuencias de señales impuestas (hasta 400 MHz).
^

4. Protección de la información contra fugas a través de un canal optoelectrónico

La interceptación de la información de voz de las instalaciones se puede realizar mediante equipos de reconocimiento acústico láser. En este caso, se utiliza la detección remota por láser de objetos que tienen determinadas propiedades y son fuentes potenciales de información de habla cerrada. Estos objetos pueden ser cristales de ventanas y otras superficies que reflejan vibraciones.

La oscilación generada por el transmisor láser se dirige al cristal de la ventana de la sala en la que se discuten temas cerrados. Las ondas acústicas que surgen durante una conversación, se propagan en el aire, afectan el vidrio de la ventana y provocan sus vibraciones en el rango de frecuencia correspondiente al mensaje del habla: así, se produce una transformación vibroacústica del mensaje del habla en la membrana, cuyo papel se desempeña. por el cristal de la ventana. Incidencia de radiación láser en Superficie exterior El vidrio de la ventana (membrana), como resultado de la transformación vibroóptica, resulta ser una señal modulada que provoca vibraciones de la membrana. La señal óptica reflejada es recibida por un receptor óptico en el que se reconstruye el mensaje de reconocimiento. La Figura 15 muestra un diagrama de bloques generalizado de un canal optoelectrónico para interceptar información de voz.


Figura 15 – diagrama de bloques de un canal optoelectrónico para interceptar información de voz.
Hasta la fecha se han creado varios sistemas de equipos de reconocimiento acústico láser, con un alcance que va desde decenas de metros hasta varios kilómetros. Por ejemplo, el sistema SIPE LASER 3-DA SUPER consta de una fuente de radiación (láser de helio-neón), un receptor de radiación con una unidad de filtrado de ruido, dos pares de auriculares, una batería y un trípode. La radiación láser se dirige al cristal de la ventana de la habitación deseada mediante un visor telescópico. El uso de un accesorio óptico especial permite ajustar el ángulo de divergencia del haz de luz emergente. El sistema proporciona interceptación de información de voz de buena calidad a una distancia de hasta 250 m. El dispositivo láser NPO150 también utiliza un láser de helio-neón como transmisor. El receptor incluye una unidad de compensación de interferencias y un dispositivo de grabación magnética en casete. Alcance de reconocimiento hasta 1000 m.

Se imponen altas exigencias a los dispositivos de reconocimiento acústico láser en términos de su inmunidad al ruido, ya que la calidad de la información interceptada depende en gran medida de la presencia y los niveles de ruido acústico de fondo, las vibraciones perturbadoras del reflector-modulador, así como de la señal reflejada desde el objeto.

Conclusión

Así, un análisis de las amenazas a la información confidencial que se producen durante las negociaciones (conversaciones) muestra que si no se toman medidas de protección, los atacantes pueden tener acceso a su contenido.

Antes de pasar a las medidas de defensa, podemos esbozar el modelo de atacante.

El presunto atacante es una persona bien capacitada que conoce todos los canales de filtración de información en las salas de negociación y es profesional en los métodos y medios para obtener información que contiene información confidencial. Por lo tanto, es necesario desarrollar e implementar un conjunto de medidas que brinden una protección confiable durante las negociaciones (conversaciones).


  • La elección del lugar para la sala de reuniones es especialmente importante. Es recomendable colocarlo, a ser posible, en las plantas superiores. Es aconsejable que la sala de reuniones no tenga ventanas o que éstas den al patio.

  • Es preferible que la sala de reuniones no tenga televisores, receptores, fotocopiadoras, relojes eléctricos, sistemas de relojería ni teléfonos.

  • La entrada a la sala de reuniones deberá estar equipada con un vestíbulo, y lado interno el vestíbulo está tapizado con material insonorizante. Hay que recordar que un pequeño hueco (unos pocos milímetros) reduce considerablemente el aislamiento acústico.

  • Si hay conductos de ventilación en la sala de reuniones, debe asegurarse de que estén equipados con rejillas especiales que le permitan cerrar la abertura del conducto de ventilación durante las negociaciones y abrirla cuando no estén en curso.

  • Si la sala de reuniones tiene ventanas, se deben tomar las siguientes precauciones:
a) Realizar negociaciones con las ventanillas cerradas.

B) Las ventanas deberán tener cortinas o persianas.

C) El vidrio de las ventanas debe estar equipado con sensores de vibración.


  • Si hay un teléfono en la sala de intercomunicación, se deben tomar las siguientes medidas de protección. En los teléfonos con marcador giratorio, el circuito de timbre requiere protección. Por lo tanto, es aconsejable utilizar un filtro que proporcione una atenuación de la señal de fuga de aproximadamente 80 dB. Para protegerse contra interferencias de alta frecuencia, se recomienda conectar un condensador con una capacidad C = 0,01 - 0,05 µF en paralelo con el micrófono (para cualquier teléfono). En la práctica, pueden encontrarse esquemas de protección más complejos para los circuitos de timbre y micrófono de los teléfonos.

  • Para protegerse contra micrófonos con cable que utilizan una red de suministro de energía de 220 V para transmitir información, se recomienda utilizar un generador tipo Sonata-C1, que tiene buenas características tácticas y técnicas y realiza eficazmente funciones de protección.

  • Para proteger las salas de reuniones de medios técnicos especiales, es bueno utilizar un generador y un generador de ruido vibroacústico. El generador de ruido vibroacústico protege contra:

    1. escuchas directas en condiciones de aislamiento acústico deficiente;

    2. el uso de micrófonos de radio y de cable instalados en cavidades de paredes, espacios elevados, conductos de ventilación, etc.;

    3. el uso de estetoscopios instalados en paredes, techos, suelos, tuberías de agua y calefacción, etc.;

    4. el uso de láser y otros tipos de micrófonos direccionales.
El generador de ruido de radio protege las conversaciones de todas las bombas de radio, creando en el punto de recepción por parte del atacante un nivel de interferencia que excede el nivel de la señal emitida por la bomba de radio.

También es importante el control de la seguridad de la información confidencial en las salas de reuniones, que se lleva a cabo durante exámenes y certificaciones especiales periódicos. Al finalizar, se elabora un informe de inspección especial y un certificado de conformidad.

^

Bibliografía


  1. Andrianov, V.I., Dispositivos para proteger objetos e información [Texto]: libro de referencia. subsidio / V. I. Andrianov, A. V. Sokolov. - 2ª ed., revisada. y adicional - Moscú: AST, 2000. - 254 p.

  2. Yarochkin V.N., Seguridad de la información [Texto]. V. I. Yarochkin. - M.: Internacional. relaciones, 2000

  3. Protección de locales exclusivos [recurso electrónico]//sitio web personal http://security.to.kg/lib/vydelen.htm

  4. Maksimov Yu.N., Métodos técnicos y medios de seguridad de la información[Texto]. Yu. N. Maksimov San Petersburgo: Polygon Publishing House LLC, 2000. – 320 p.

  5. Buzov G.A., Protección contra la fuga de información a través de canales técnicos [Texto]. G. A. Buzov. - M., 2005