Характеристика каналов утечки информации от средств связи и побочных электромагнитных излучений. Средства технической защиты для этих каналов
Характеристика информационных сигналов, их типы. Каналы утечки информации при передаче по каналам связи. Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий. Побочные электромагнитные излучения и наводки.
Рубрика | Коммуникации, связь, цифровые приборы и радиоэлектроника |
Вид | лекция |
Язык | русский |
Дата добавления | 08.04.2020 |
Размер файла | 351,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Характеристика каналов утечки информации от средств связи и побочных электромагнитных излучений. Средства технической защиты для этих каналов
1. Характеристика информационных сигналов
электромагнитный излучение наводка связь
В качестве канала утечки информации наибольший интерес представляют ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков на объект.
Кроме соединительных линий СВТ и ВТСС за пределы КЗ могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены ТС, а также металлические трубы систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата, технические каналы утечки информации можно разделить на электромагнитные и электрические.
Электромагнитные поля - основной канал утечки информационных сигналов
К электромагнитным каналам утечки информации относятся:
- излучение элементов СВТ;
- излучение на частотах работы высокочастотных генераторов СВТ, промодулированных информационными сигналами;
- излучение на частотах самовозбуждения СВТ. Остановимся более подробно на особенностях этого канала утечки информации со средств вычислительной техники (диапазон частот 100 Гц… 1 ГГц).
Основные закономерности и свойства электромагнитного поля описываются системой уравнения Максвелла.
Для гармонического сигнала, т.е.
Ё = Eelwt Н = Нем
система уравнений Максвелла будет выглядеть как: 20 (1.2)
Характеристика технических каналов утечки информации
(1.3)
Для решения приведенных уравнений Максвелла вводятся дополнительные параметры электромагнитного поля - электрический и магнитный запаздывающие потенциалы: ср и А:
(1.4)
где р и 5, - - объемные плоскости заряда и тока; г - расстояние до точки наблюдения.
Для линейного тока векторный потенциал соответственно равен:
(1.5)
С учетом введенных параметров Ли ф
(1.6)
Отношение -2- = р = 377 Ом. Так как отношение компонент поля нормированных шумов в эфире составляет - = р = 377 Ом, следовательно, зона Я2 будет одинаковой как по магнитной, так и электрической составляющей.
Ниже приводятся графики законов убывания компонент поля для элементарного электрического излучателя.
Рис. 1.2. Составляющие поля элементарного электрического излучателя 24
Решение уравнений Максвелла для элементарного магнитного излучателя
Компоненты электромагнитного поля элементарного магнитного излучателя имеют следующий вид:
2JScos9,
В полярной системе координат элементарный магнитный излучатель представлен на рис. 1.3. Введем обозначения
Рис. 1.3. Элементарный магнитный излучатель
Физическая модель излучателя электрического поля представлена на рис. 1.5.
Рис. 1.4. Составляющие поля элементарного магнитного излучателя
r m
- Qis'
Рис. 1.5. Физическая модель излучателя электрического поля
Для этой модели в ближней зоне излучателя:
Для частот свыше 100 МГц физической моделью излучателя электрического поля ТС является элементарный электрический диполь.
Магнитные излучатели электромагнитного поля
Физической моделью излучателя магнитного поля является рамка с площадью S, обтекаемой током /, изменяющимся по закону информационного сигнала (рис. 1.6).
Рис. 1.6. Физическая модель излучателя магнитного поля
Напряженность магнитного поля в непосредственной близости от излучателя определяется законами квазимагнитостатики.
В направлении оси рамки на расстоянии г (направление максимального поля Нт):
1а
(1.15)
где а - радиус излучающей рамки, г - расстояние до точки т.
При г» а, что обычно выполняется при пробных замерах поля
IS при испытаниях ТС (с/ = 1 м) Нт = -^, т.е. магнитное поле убывает с расстоянием по закону (1/г/.
Вихревые составляющие электрического поля излучающей рамки в ближней зоне равны
LJ
Евых=сгрН = агр-^.
Оно не является определяющим при расчёте радиуса зоны радиоперехвата.
Ввиду того, что при работе технических средств вычислительной техники возникают электрические и магнитные излучения, причем их соотношение между собой, в общем виде, неизвестно, необходимо измерять вблизи излучателя отдельно электрическое и магнитное поля (диполь, рамка) и отдельно рассчитывать R2 по Ј и по Н и выбрать из них максимальное значение.
При измерении электрического поля (штыревая антенна или диполь) необходимо учитывать потенциальный характер электрического поля, исключать возможную ошибку за счет конечного значения затухания асимметрии согласующего устройства симметричной антенны (диполя).
Электрические каналы утечки информации
Электрические каналы утечки информации возникают за счет: - наводок электромагнитных излучений СВТ на ВТСС и их соединительные линии, выходящие за пределы контролируемой зоны. Уровень наведенного сигнала зависит от интенсивности излучения ОТСС, расстояния до него, а также от длины транспортирующей цепи до границы КЗ в диапазоне частот 100 Гц…100 МГц.
- просачивания информационных сигналов в цепи электропитания и заземления. Эти сигналы обусловлены как влиянием собственного электромагнитного поля СВТ на провода электропитания, так и за счет просачивания информационных сигналов через блок питания СВТ.
- неравномерности потребления тока в сети электропитания. Требования по этому каналу зависят от скорости работы S6ofl источника опасного сигнала. Предельная скорость работы S6ofl не более 1200 бод. '
Наводки электромагнитных излучений СВТ возникают при излучении информационных сигналов элементами ТС, а также при наличии гальванических связей со средствами ВТ.
Пространство вокруг СВТ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется зоной 1.
Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенные случайные антенны (ССА) представляют собой компактное техническое средство, например телефонный аппарат, громкоговоритель трансляционной сети. К распределенным случайным антеннам (РСА) относятся случайные антенны с протяженными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.
Просачивание информационных сигналов в сети электропитания возможно при наличии реакции выпрямителя на работу устройств с информационными сигналами.
Просачивание информационных сигналов в цепи заземления объекта возможно при работе локальной вычислительной сети по кабелям при значительной их протяженности.
2. Каналы утечки информации при ее передаче по каналам связи
В настоящее время для передачи информации используются в основном KB, УКВ, радиорелейные, тропосферные и космические каналы связи, различные виды телефонной радиосвязи (например, сотовая), а также кабельные и волоконно-оптические линии связи. В зависимости от вида канала связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.
Электромагнитные каналы
Электромагнитные излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться портативными средствами радиоразведки.
Данный канал наиболее широко используется для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.
Электрические каналы
Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение аппаратуры перехвата к кабельным линиям связи.
Самый простой способ - это непосредственное параллельное подключение к линии связи. Но данный факт легко обнаруживается, так как приводит к изменению характеристик линии связи за счет падения напряжения. Поэтому средства перехвата подключаются к линии связи или через согласующее устройство, незначительно снижающее падение напряжения, или через специальное устройство компенсации падения напряжения.
Контактный способ используется в основном для снятия информации с коаксиальных и низкочастотных кабелей связи. Для кабелей, внутри которых поддерживается повышенное давление воздуха, применяются устройства, исключающие его снижение, в результате чего предотвращается срабатывание специальной сигнализации.
Электрический канал наиболее часто используется для перехвата телефонных разговоров. Устройства, подключаемые к телефонным линиям связи и совмещенные с устройствами передачи информации по радиоканалу, часто называют телефонными закладками.
Индукционный канал
Наиболее часто используемый способ контроля проводных линий связи, не требующий контактного подключения - индукционный. В индукционном канале используется эффект возникновения вокруг кабеля связи электромагнитного поля при прохождении по нему информационных электрических сигналов, которые перехватываются специальными индукционными датчиками.
Индукционные датчики применяются в основном для съема информации с симметричных высокочастотных кабелей.
Современные индукционные датчики способны регистрировать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающей кабель.
Для бесконтактного съема информации с незащищенных телефонных линий связи могут использоваться специальные высокочувствительные низкочастотные усилители, снабженные магнитными антеннами.
Некоторые средства бесконтактного съема информации могут совмещаться с радиопередатчиками для передачи ее на контрольный пункт перехвата
Способы и аппаратура защиты телефонных линий
Среди всего многообразия способов несанкционированного перехвата информации особое место занимает прослушивание телефонных переговоров, поскольку телефонная линия - самый первый, самый удобный и при этом самый незащищенный источник связи между абонентами в реальном масштабе времени.
На заре развития телефонной связи никто особо не задумывался о защите линий от прослушивания, и электрические сигналы распространялись по проводам в открытом виде. В наше время микроэлектронной революции прослушать телефонную линию стало простым и дешевым делом. Можно уверенно заявить о том, что если злоумышленник принял решение о «разработке» объекта, то первое, что он скорее всего сделает, это начнет контроль телефонных переговоров. Его можно осуществлять, не заходя в помещение, при минимальных затратах и минимальном риске. Нужно просто подключить к телефонной линии объекта специальное приемно - передающее или регистрирующее устройство.
С точки зрения безопасности телефонная связь имеет еще один недостаток: возможность перехвата речевой информации из помещений, по которым проходит телефонная линия и где подключен телефонный аппарат. Это осуществимо даже тогда, когда не ведутся телефонные переговоры (так называемый микрофонный эффект телефона и метод высокочастотного (ВЧ) навязывания). Для такого перехвата существует специальное оборудование, которое подключается к телефонной линии внутри контролируемого помещения или даже за его пределами.
Для защиты обычных городских телефонных каналов сегодняшний официальный рынок представляет пять разновидностей специальной техники:
· криптографические системы защиты (для краткости - скремблеры);
· анализаторы телефонных линий;
· односторонние маскираторы речи;
· средства пассивной защиты;
· постановщики активной заградительной помехи.
Остановимся на положительных и отрицательных сторонах данной техники и проанализируем возможные ответные действия злоумышленника по преодолению защиты.
1. Скремблеры
Работа таких систем делится на несколько этапов. На первом этапе речевое сообщение абонента обрабатывается по какому-либо алгоритму (кодируется) так, чтобы злоумышленник, перехвативший обработанный сигнал, не смог разобрать смысловое содержание исходного сообщения. Затем обработанный сигнал направляется в канал связи (телефонную линию). На последнем этапе сигнал, полученный другим абонентом, преобразуется по обратному алгоритму (декодируется) в речевой сигнал.
Для того, чтобы раскрыть смысловое содержание защищенного криптографическим способом телефонного разговора, злоумышленнику потребуются:
· наличие криптоаналитика;
· дорогостоящее оборудование;
· время для проведения криптоанализа.
Последний фактор может свести на нет все усилия, поскольку к моменту раскрытия сообщения высока вероятность того, что оно уже устарело. Кроме того, момент раскрытия может вообще не наступить.
Положительные стороны скремблеров
Принято считать, что скремблеры обеспечивают наивысшую степень защиты телефонных переговоров. Это действительно так, но только в том случае, если алгоритм кодирования / декодирования имеет достаточную криптостойкость. Аналоговые алгоритмы кодирования, которые используются в скремблерах (от 300 до 400 $ за прибор), более просты и поэтому менее стойки, чем у систем с цифровой дискретизацией речи и последующим шифрованием (вокодеров). Но стоимость последних выше как минимум в 3 раза.
К достоинствам криптографических систем следует отнести то, что защита происходит на всем протяжении линии связи. Кроме того, безразлично, какой аппаратурой перехвата пользуется злоумышленник. Все равно он не сможет в реальном масштабе времени декодировать полученную информацию, пока не раскроет ключевую систему защиты и не создаст автоматический комплекс по перехвату.
К недостаткам криптографической защиты телефонных переговоров относятся:
- Необходимость установки совместимого оборудования у всех абонентов, участвующих в закрытых сеансах связи. В последнее время появились «одноплечевые» скремблеры, которые, решая в некоторой степени указанный недостаток, порождают ряд других. Вместо установки второго скремблера у противоположного абонента он устанавливается на городской АТС. Теперь сообщение расшифровывается на середине пути, и появляется возможность перехвата информации с телефонной линии противоположного абонента. При этом вы становитесь заложником финансовых аппетитов и неповоротливости служащих телефонной компании в случае выхода защитного оборудования из строя, а также несете тактические потери от того, что появляется третье лицо, знающее о том, что вы пользуетесь защитой телефонных переговоров.
- Потеря времени, необходимая для синхронизации аппаратуры и обмена ключами в начале сеанса защищенного соединения.
- Невозможность противостоять перехвату речевой информации из помещений в промежутках между переговорами.
Телефонные линии используются для переговоров непостоянно, многие из них большую часть суток находятся в отбое. Следовательно, в это время возможен перехват речевой информации из помещений через использование проходящей по ним телефонной линии и установленного телефонного аппарата. В настоящее время ни один из скремблеров, работающих на городских телефонных линиях, не оборудован надежной системой предотвращения перехвата речевой информации из помещения по телефонной линии, находящейся в отбое.
2. Анализаторы телефонных линий
Как следует из названия, эти приборы предназначены для измерения и анализа параметров телефонных линий, каковыми являются значения постоянной составляющей напряжения на телефонной линии, величина постоянного тока, возникающего в телефонном канале связи во время разговора. Анализу могут быть подвергнуты изменения активной и реактивной составляющих импеданса линии.
Интересным для анализа является характер изменения напряжения на линии в момент снятия трубки. Кроме того, возможен анализ переменной составляющей сигнала на линии. Например, при появлении сигнала с частотой более 50 кГц может быть сделан вывод о том, что к линии, возможно, подключена аппаратура ВЧ навязывания, или по линии передается модулированный высокочастотный сигнал. На основе измерений перечисленных параметров и их анализа прибор «принимает» решение о наличии несанкционированных подключений, сигнализирует об изменении параметра линии или наличии в ней посторонних сигналов. Есть приборы, которые кроме блока измерения и анализа параметров, имеют в своем составе и блок для постановки активной заградительной помехи.
Более сложные и дорогие приборы - кабельные радары и системы нелинейной локации в кабельных линиях, которые позволяют приблизительно измерять расстояния до подозрительных мест на телефонной линии. Системы контроля за радиоизлучением в статье не рассматриваются.
В настоящее время на рынке представлено много моделей анализаторов в ценовом диапазоне от десятков до нескольких тысяч и даже десятков тысяч долларов.
Для того, чтобы противодействовать анализатору телефонных линий, злоумышленнику придется использовать системы перехвата, которые не изменяют или незначительно изменяют параметры линии. Возможно использование систем перехвата с компенсацией изменений. В любом случае это повышает стоимость оборудования для перехвата информации, снижает удобство и повышает риск операции.
Достоинства применения анализаторов телефонных линий.
- Установка такого прибора на городскую линию позволит вовремя определить попытки непосредственного подключения к линии. Появляется возможность отследить изменения параметров линии и вовремя принять меры для проведения операции по осмотру и очистке линии от возможных подключений.
Недостатки применения анализаторов телефонных линий:
- Отсутствие четких критериев оценки несанкционированного подключения. Телефонные линии не идеальны. Даже в спецификации на стандартные параметры сигналов городских АТС предусмотрен довольно большой разброс. На разных типах АТС они могут отличаться на 30 процентов. Параметры телефонной линии могут изменяться во времени в зависимости от загруженности АТС, колебаний напряжения в энергосети. Температура и влажность окружающей среды существенно влияют на качество контактных соединений, которые всегда есть на любой телефонной линии, и в конечном итоге приводят к окислительным процессам на этих контактах. Промышленные наводки могут стать источником посторонних сигналов на телефонной линии. Все вышеперечисленное приводит к тому, что на сегодняшний день нет четкого критерия, по которому анализирующий прибор может отличить несанкционированное подключение от естественного изменения параметра телефонной линии. Даже при комплексном анализе большого количества параметров речь может идти только о свершении события с некоторой вероятностью.
- Высокая вероятность ложных срабатываний. Приборы, которые при изменении параметра начинают мигать аварийной лампочкой, просто пугают неопытного пользователя, ведь ясно, что три срабатывания за один день не могут означать, что на линию повесили три жучка. Достовернее ведут себя приборы, которые просто фиксируют изменения параметров и оповещают об этом пользователя, предоставляя ему возможность самому принимать решение.
- Невозможность определить все виды подключений. Самым большим недостатком анализаторов является то, что они могут с некоторой вероятностью фиксировать только часть устройств перехвата из возможного арсенала потенциального злоумышленника. Хотя и существует теоретическая возможность определить устройство бесконтактного подключения к линии (емкостной или индуктивный датчики), практически на реальной линии с ее «плывущими» параметрами и паразитными наводками сделать это чрезвычайно сложно.
- Существенное снижение вероятности определения факта подключения, если телефонная линия заранее не проверена на «чистоту». Многие анализаторы устроены так, что при установке на линию требуют балансировки под ее конкретные параметры. Если при балансировке на линии уже было установлено некое устройство перехвата информации, то, естественно, оно не будет обнаружено. Следует однако отметить, что более совершенные и, соответственно, более дорогие анализаторы не требуют предварительно очищенной линии.
3. Односторонние маскираторы речи
В настоящее время на рынке представлен только один такой прибор. Принцип его действия основан на том, что при приеме важного речевого сообщения от удаленного абонента владелец маскиратора включает режим защиты. При этом в телефонную линию подается интенсивный маскирующий шумовой сигнал в полосе частот, пропускаемых телефонным каналом, который распространяется по всей протяженности канала связи. Поскольку характеристика шумового сигнала известна, то в маскираторе происходит автоматическая компенсация помехи в поступившей на вход смеси полезного речевого и шумового сигналов с помощью адаптивного фильтра.
Для того, чтобы противодействовать одностороннему маскиратору, злоумышленник может попытаться:
· записать смесь полезного и шумового сигнала;
· проанализировать характер шумового сигнала и определить расположение пауз в речевом сообщении;
· определить характеристики шумового сигнала в паузах речевого сообщения;
· воспользоваться адаптивным фильтром для очистки речевого сигнала от помехи по полученным характеристикам шумового сигнала.
Как видно, задача трудоемкая и требует значительных материальных затрат и времени. Маскиратор использует для компенсации шума адаптивный фильтр, имеющий некоторое время адаптации. Чем больше время адаптации, тем лучше компенсация помехи. Отсюда следует, что для уменьшения времени адаптации при маскировке следует использовать более однородный шумовой сигнал, характеристики которого легче вычислить злоумышленнику. Если для маскировки использовать шумовой сигнал, характеристики которого будут динамически изменяться, то, соответственно, снизится уровень компенсации помехи в трубке владельца маскиратора (будет хуже слышно), но при этом задача злоумышленника серьезно осложнится.
Положительные стороны применения односторонних маскираторов:
- достаточно высокая степень защиты входящих сообщений;
- возможность работы с мобильным абонентом.
Недостатки односторонних маскираторов:
- Невозможность закрытия исходящих сообщений. Для преодоления этого ограничения потребуется установить маскираторы обоим абонентам, причем вести разговор в дуплексе им не удастся, поскольку каждому абоненту по очереди придется вручную включать режим маскировки и это вряд ли целесообразно, т.к. проще, дешевле и надежнее воспользоваться комплектом скремблеров.
- Наличие высокого уровня шума в трубке абонента, передающего сообщение. Услышав шум в трубке, «нетренированный» абонент может начать передавать сообщение громким голосом, при этом соотношение амплитуд помехи и полезного сигнала на его плече телефонной линии снизится, что облегчит злоумышленнику задачу по очистке сообщения от помехи.
3. Способы и средства подавления устройств несанкционированного перехвата информации с телефонных линий
Средства пассивной защиты
К этим средствам относятся фильтры и другие приспособления, предназначенные для срыва некоторых видов прослушивания помещений с помощью телефонной линии, находящейся в режиме отбоя. Эти средства могут устанавливаться в разрыв телефонной линии или встраиваться в цепи непосредственно телефонного аппарата.
Положительные свойства:
- Предотвращение перехвата речевой информации в помещениях методом ВЧ-навязывания.
- Предотвращение перехвата речевой информации в помещениях из-за микрофонного эффекта телефонного аппарата.
- Предотвращение перехвата речевой информации в помещениях с помощью микрофонов, передающих речевую информацию по телефонной линии на ВЧ поднесущей при условии правильного размещения фильтра на телефонной линии.
Недостатки:
- Недостатком средств пассивной защиты является то, что они не защищают от всего остального разнообразия систем перехвата.
Приборы для постановки активной заградительной помехи
Данные приборы предназначены для защиты телефонных линий от многих видов прослушивающих устройств. Достигается это путем подмешивания в линию различного вида дополнительных сигналов (заградительная помеха) и изменения стандартных параметров телефонной линии (обычно в разумных пределах изменяется постоянная составляющая напряжения на линии и ток в ней) во всех режимах работы. Для того, чтобы помеха на линии несильно мешала разговору, она компенсируется перед подачей на телефонный аппарат владельца прибора. Для того, чтобы помеха не мешала дальнему абоненту, она подбирается из сигналов, которые затухают в процессе прохождения по линии или легко фильтруются абонентским комплектом аппаратуры городской АТС. Для того, чтобы помеха «хорошо» воздействовала на аппаратуру перехвата, ее уровень обычно в несколько раз превосходит уровень полезного (речевого) сигнала в линии.
Указанные помехи обычно воздействуют на входные каскады, каскады АРУ, узлы питания аппаратуры перехвата. Воздействие проявляется в перегрузке входных цепей, выводе их из линейного режима. Как следствие, злоумышленник вместо полезной информации слышит шумы в своих наушниках.
Некоторые виды помех позволяют воздействовать на телефонные радиоретрансляторы таким образом, что происходит смещение или «размывание» несущей частоты передатчика, резкие скачки частоты, искажение формы высокочастотного сигнала, перемодуляция, постоянное или периодическое понижение мощности излучения. Кроме того, возможен «обман» системы принятия решения, встроенной в некоторые виды перехватывающих устройств, и перевод их в «ложное состояние». В результате такие устройства начинают бесполезно расходовать свои ограниченные ресурсы, например, звуковой носитель или элементы питания. Если в нормальном режиме некий передатчик работал периодически (только при телефонных переговорах), и автоматическая система регистрации включалась только при наличии радиосигнала, то теперь она работает постоянно, и злоумышленнику приходится использовать оператора для отделения полезной информации (если она осталась), что в некоторых случаях может быть невыполнимо.
Все изложенное свидетельствует о высокой эффективности защиты, обеспечиваемой постановщиками заградительной помехи, однако им присущи и некоторые недостатки.
Постановщики заградительной помехи выполняют защиту телефонной линии только на участке от самого прибора, к которому подключается штатный телефонный аппарат, до городской АТС. Поэтому остается опасность перехвата информации со стороны незащищенной линии противоположного абонента и на самой АТС. Поскольку частотный спектр помехи располагается выше частотного спектра речевого сигнала, то теоретически достаточно легко очистить полезный сигнал от помехи. Кроме того, помеха не может воздействовать на устройства перехвата информации, начинающие регистрировать или передавать по радиоканалу информацию по принципу подъема телефонной трубки, а не по принципу наличия в линии голосового сигнала (акустомата).
Зная о принципиальных недостатках отдельных типов устройств защиты телефонных линий, разработчики стараются компенсировать их обеспечением комплексного подхода к решению проблемы защиты телефонной линии. Лучшие приборы защиты позволяют вести борьбу со всем разнообразием существующей на сегодняшний день малогабаритной техники перехвата, в том числе и с техникой для перехвата речевой информации из помещения в промежутках между переговорами. Новые технические решения уже позволяют осуществлять гарантированное подавление многих видов техники перехвата.
Мы рассмотрим следующие методы активной защиты информации на энергетическом уровне.
Методы защиты информации на энергетическом уровне
При защите телефонных разговоров на энергетическом уровне осуществляется подавление электронных устройств перехвата информации с использованием активных методов и средств, к основным из которых относятся методы:
· «синфазной» низкочастотной маскирующей помехи;
· высокочастотной маскирующей помехи;
· «ультразвуковой» маскирующей помехи;
· низкочастотной маскирующей помехи;
· повышения напряжения;
· понижения напряжения;
· компенсационный;
· «выжигания».
Метод «синфазной» маскирующей низкочастотной помехи
Метод «синфазной» маскирующей низкочастотной помехи используется для подавления электронных устройств перехвата речевой информации, подключаемых к телефонной линии последовательно в разрыв одного из проводов или через индукционный датчик к одному из проводов. Суть метода заключается в подаче во время разговора в каждый провод телефонной линии согласованных по амплитуде и фазе относительно нулевого провода электросети 220 В маскирующих помеховых сигналов речевого диапазона частот (маскирующего низкочастотного шума). Вследствие согласования по амплитуде и фазе в телефонном аппарате, подключаемом параллельно телефонной линии, эти помеховые сигналы компенсируют друг друга и не приводят к искажению полезного сигнала, т.е. не ухудшают качество связи. В любых устройствах, подключаемых к одному телефонному проводу (как последовательно, так и через индукционный датчик), помеховый сигнал не компенсируется и «накладывается» на полезный сигнал. А так как его уровень значительно превосходит полезный сигнал, то перехват передаваемой информации становится невозможным. В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные М-последовательности импульсов) в диапазоне частот от 100 до10000 Гц.
Метод высокочастотной маскирующей помехи
Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию маскирующего помехового сигнала в диапазоне высоких частот звукового диапазона (маскирующего высокочастотного шума). Частоты маскирующих помеховых сигналов подбираются таким образом, чтобы после прохождения низкочастотного усилителя или селективных цепей модулятора телефонной закладки их уровень оказался достаточным для подавления полезного сигнала (речевого сигнала в телефонной линии), но в то же время чтобы они не ухудшали качество связи. Чем ниже частота помехового сигнала, тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал. Обычно используются частоты в диапазоне от 6-8 кГц до 12-16 кГц.
Для исключения воздействия маскирующего помехового сигнала на качество связи в устройстве защиты, подключаемым параллельно в разрыв телефонной линии, устанавливается специальный фильтр нижних частот с граничной частотой выше 3,4 кГц, который подавляет (шунтирует) помеховые сигналы высокой частоты (не пропускает их в сторону телефонного аппарата) и не оказывает существенного влияния на прохождение низкочастотных речевых сигналов.
В качестве маскирующего шума используются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности импульсов с шириной спектра не менее 3-4 кГц.
Данный метод используется для подавления практически всех типов электронных устройств перехвата речевой информации, подключаемых к телефонной линии как последовательно, так и параллельно. Однако эффективность подавления средств съема информации с подключением к линии последовательно (особенно при помощи индукционных датчиков) значительно ниже, чем при использовании метода «синфазной» маскирующей низкочастотной помехи.
Метод «ультразвуковой» маскирующей помехи
Метод «ультразвуковой» маскирующей помехи в основном аналогичен рассмотренному выше. Отличие состоит в том, что частота помехового сигнала находится в диапазоне от 20-30 кГц до 50-100 кГц, что намного упрощает схему устройства подавления, но при этом эффективность данного метода по сравнению с методом высокочастотной маскирующей помехи ухудшается.
Метод низкочастотной маскирующей помехи
При использовании метода в линию при положенной телефонной трубке подается маскирующий низкочастотный помеховый сигнал. Этот метод применяется для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки (заполнению-памяти) в режиме записи шума, то есть при отсутствии полезного сигнала.
Метод повышения напряжения
Метод повышения напряжения заключается в «поднятии» напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных закладок за счет перевода их передатчиков в нелинейный режим работы. Повышение напряжения в линии до 25-35 В вызывает у телефонных закладок с последовательным подключением и параметрической стабилизацией частоты передатчика «уход» несущей частоты и ухудшение разборчивости речи. У телефонных закладок с последовательным подключением и кварцевой стабилизацией частоты передатчика наблюдается уменьшение отношения сигнал/шум на 3-10 дБ. Передатчики телефонных закладок с параллельным подключением к линии при таких напряжениях в ряде случаев просто отключаются.
Метод понижения напряжения
Метод понижения напряжения предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности. Этот метод применяется для нарушения функционирования всех типов электронных устройств перехвата информации с контактным (как последовательным, так и параллельным) подключением к линии, используя ее в качестве источника питания. Рассмотренные выше методы обеспечивают подавление устройств съема информации, подключаемых к линии только на участке от защищаемого телефонного аппарата до АТС. Для защиты телефонных линий используются устройства, реализующие одновременно несколько методов подавления. На отечественном рынке имеется богатый ассортимент средств защиты, основные характеристики некоторых из них приведены в табл. 1.
Компенсационный метод
Компенсационный метод используется для стеганографической маскировки (скрытия) речевых сообщений, передаваемых абонентом по телефонной линии. Данный метод обладает высокой эффективностью подавления всех известных средств несанкционированного съема информации, подключаемых к линии на всем участке телефонной линии от одного абонента до другого. Суть метода заключается в следующем: перед началом передачи скрываемого сообщения по специальной команде абонента на приемной стороне включается генератор шума, подающий в телефонную линию, маскирующую шумовую помеху (как правило, «цифровой» шумовой сигнал) речевого диапазона частот, которая в линии «смешивается» с передаваемым сообщением. Одновременно этот же шумовой сигнал («чистый» шум) подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого речевого сигнала и маскирующего шума. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет скрываемый речевой сигнал (передаваемое сообщение). Наличие таких устройств защиты у обоих абонентов позволяет организовать полудуплексный закрытый канал связи.
Метод «выжигания»
Метод «выжигания» реализуется путем подачи в линию высоковольтных (напряжение более 1500 В) импульсов, мощностью 15-50 ВА, приводящих к электрическому «выжиганию» входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии. Подача высоковольтных импульсов осуществляется при отключении телефонного аппарата от линии. При этом для уничтожения параллельно подключенных устройств подача высоковольтных импульсов осуществляется при разомкнутой, а последовательно подключенных устройств - при «закороченной» (как правило, в телефонной коробке или щите) телефонной линии. Основные характеристики некоторых «выжигателей» телефонных закладок приведены в табл. 2.
4. Побочные электромагнитные излучения и наводки. Способы определения и защиты от них
В связи с бурным развитием локальных и глобальных вычислительных сетей широкое развитие получили и методы разведки (промышленного шпионажа), направленные на перехват информации, обрабатываемой (передаваемой, хранящейся) в локальных сетях. Причем, трудно уверенно сказать, кто сейчас больше занимается разведывательной деятельностью: государства против других государств или коммерческие фирмы против других фирм. Соответственно, бурное развитие получили и методы противодействия разведке.
Как правило, проникновение в локальную сеть какой либо организации возможно только при недостаточно квалифицированной настройке всех элементов локальной сети (включая и каждую рабочую станцию) администратором системы. В случае же грамотной настройки, применения дополнительных программных и аппаратных средств, выполнении необходимых организационных мероприятий, злоумышленникам необходимо изыскивать методы добывания информации, не связанные с необходимостью проникновения в локальную сеть. В связи с этим в последнее время «второе дыхание» получают методы перехвата информации по каналам побочных излучений и наводок (ПЭМИН) элементов локальной сети.
Методика защиты отдельных компьютеров достаточно хорошо проработана, подкреплена необходимыми нормативными документами. Задача же защиты информации от утечки по каналам ПЭМИН в локальной сети существенно сложнее, чем для автономно используемых устройств.
Кроме того, локальная компьютерная сеть в настоящее время уже не может эксплуатироваться автономно, без взаимодействия с другими сетями. В частности, любая организация, будь то частное предприятие или орган государственного управления, должна быть активно представлена в глобальной сети интернет. Это и собственный сайт, и общедоступная электронная почта, и доступ сотрудников к информации глобальной сети. Такое тесное взаимодействие вступает в конфликт с требованиями обеспечения безопасности.
При взаимодействии нескольких сетей могут возникать различные угрозы безопасности. Например, при подключении к глобальной сети интернет самой безобидной из возможных угроз является взлом сети из хулиганских побуждений. Наиболее типичное проявление вандализма в интернет - замена существующих ссылок на ссылки порнографических сайтов. Это, по крайней мере, вредит имиджу владельца сайта и приводит к дополнительным материальным затратам на восстановление всех ссылок.
В компьютерных сетях государственных органов власти циркулирует информация, представляющая интерес для иностранных разведок. Эта информация может не иметь грифа секретности. Однако в совокупности позволяет получить довольно важные сведения. Поэтому, в случае объединения компьютерных сетей государственных органов с глобальной сетью интернет кроме хулиганских взломов следует предполагать и более квалифицированные попытки проникновения в сеть сотрудников иностранных разведок.
Противостоять таким попыткам крайне сложно. Поэтому сеть интернет необходимо изолировать от внутренней сети, в которой сосредоточены обобщенные данные.
Защита сети от внешних нежелательных воздействий
Известно несколько способов изоляции собственной компьютерной сети от глобальной сети интернет с целью обеспечения безопасности. Для изоляции сетей, в которых не циркулирует информация с ограниченным доступом, как правило достаточно использовать маршрутизатор. Но серьезную защиту от вторжения из глобальной сети можно обеспечить только при применением межсетевых экранов (FireWall). Поэтому для защиты корпоративной информации коммерческих фирм необходимо применение межсетевых экранов. Однако, для защиты информации в государственных органах как правило меж - сетевой экран не обеспечивает требуемого уровня защиты.
Безопасность обеспечивается только в случае физической изоляции сети интернет от собственной локальной сети. Безусловно, это создает определенные неудобства в работе и требует дополнительных затрат при создании компьютерной сети. Однако в условиях необходимости противодействия иностранным разведкам это оправданная мера.
Физическое разграничение сетей по ПЭМИН
При построении сетей с физической изоляцией также необходимо учитывать вопросы защиты от утечки информации по каналам ПЭМИН. Во многих случаях сотруднику, работающему с информацией ограниченного доступа необходима и возможность выхода в интернет. Решается этот вопрос, как правило «в лоб». На рабочем месте устанавливается два компьютера, один из которых подключен к локальной сети предприятия (организации), а второй к сети интернет. В этом случае кабели собственной сети с защитой информации и кабели открытой сети интернет очень трудно разнести на достаточное расстояние. Вследствие этого информация, циркулирующая в локальной сети, а также все побочные излучения компьютеров, наведенные на кабели локальной сети, могут наводиться и на кабели открытой сети интернет.
Мало того, что кабель открытой сети это достаточно длинная антенна (особенно когда открытая сеть проложена неэкранированным кабелем). Кабели открытой сети, как правило, выходят за границы охраняемой территории, поэтому снять информацию можно не только путем перехвата излучений, но и путем непосредственного подключения к кабелям открытой сети. Поэтому кабели открытой сети также должны быть проложены в соответствии со всеми рекомендациями, выполняемыми при построении сети с защитой информации.
Несмотря на описанные выше сложности, локальные сети с защитой информации от утечки по каналам побочных излучений и наводок можно строить. Главное, правильно понимать физические явления, приводящие к появлению побочных излучений в локальной сети. Большие трудности представляет аттестация такой сети. Для проведения таких работ зачастую отсутствует нормативная база. Поэтому для каждой локальной сети приходится разрабатывать частную методику проверки и согласовывать ее с соответствующими организациями. Тем не менее, и эти трудности разрешимы, хотя требуют дополнительного времени.
Сложно преодолеть непонимание опасности утечки информации по каналам побочных излучений локальной сети. Но самое трудное - это преодолеть соблазн формального выполнения рекомендаций по прокладке локальных сетей с защитой информации.
Можно, например, поставить серверы в хорошо экранированном помещении. Но подключение к серверам незащищенных рабочих станций даже по локальной сети, выпоненной экранированным кабелем может свести на нет все усилия по экранированию серверной комнаты. Подобных примеров, в том числе и из практики, можно привести много, но суть их одна: бездумное выполнение любых рекомендаций часто приводит к противоположному эффекту.
Угрозы информации связанные с ПЭМИН. Классическая Tempest-атака
Показательными были откровения бывшего сотрудника английской разведки МI-5 Питера Райта (Peter Wright), опубликованными в его книге воспоминаний «Шпионский улов» («Spycatcher») в 1986 году. В конце 60-х Англия вела переговоры о вступлении в ЕЭС и английскому правительству очень важна была информация о позиции Франции в этом вопросе. Сотрудники МИ-5 вели постоянный перехват зашифрованных сообщений французской дипломатии, но все усилия МИ-5 по вскрытию шифра не увенчались успехом. Тем не менее, Питер при анализе излучений заметил, что наряду с основным сигналом присутствует и другой очень слабый сигнал. Инженерам удалось настроить приемную аппаратуру на этот сигнал и демодулировать его. К их удивлению, это было открытое незашифрованное сообщение. Оказалось, что шифровальная машина французов, впрочем, как и любая другая электрическая машина, имела побочное электромагнитное из - лучение, которое модулировалось информационным сигналом еще до момента его кодирования.
Таким образом, путем перехвата и анализа побочных излучений французской шифровальной машины, английское правительство, даже не имея ключа для расшифровки кодированных сообщений, получало всю необходимую информацию. Задача, стоящая перед МИ-5, была решена. Классический пример использования TEMPEST-атаки!
Безусловно, это далеко не единственный пример результативного применения TEMPEST-атаки, но шпионские организации не стремятся поделиться своими тайнами с широкой общественностью. Более того, TEMPEST-атаки по отношению друг к другу стали применять и конкурирующие коммерческие фирмы, и криминальные структуры.
Развитие тактики применения TEMPEST-атак позволило не только пассивно ждать, когда в перехваченных сигналах появится нужная информация, но и целенаправленно управлять излучением компьютера с помощью программных закладок. Эта технология называется Soft TEMPEST.
Процесс перехвата секретной информации путем приема паразитного излучения сигнала монитора вполне реален, но процесс этот достаточно длителен - нужно дождаться, пока пользователь выведет на экран монитора интересующую секретную информацию. Такой процесс может занимать дни и недели.
А нельзя ли компьютер заставить передавать нужную информацию и не ждать, пока пользователь сам обратится к секретным документам? Таким вопросом задались сотрудники компьютерной лаборатории Кембриджского университета Маркус Кун (Markus G. Kuhn) и Росс Андерсон (Ross J. Anderson).
Суть их идеи была достаточно проста. Нужный компьютер «заражается» специальной программой-закладкой («троянский конь») любым из известных способов (по технологии вирусов: через компакт-диск с презентацией, интересной программой или игрушкой, дискету с драйверами, а если ПК в локальной сети-то и через сеть). Программа ищет необходимую информацию на диске и путем обращения к различным устройствам компьютера вызывает появление побочных излучений.
Так родилась технология Soft Tempest - технология скрытой передачи данных по каналу побочных электромагнитных излучений с помощью программных средств. Предложенная учеными Кембриджа технология Soft Tempest по своей сути есть разновидность компьютерной стеганографии, т.е. метода скрытной передачи полезного сообщения в безобидных видео, аудио, графических и текстовых файлах.
По информации спецслужб США, методы компьютерной стеганографии интенсивно используются международным терроризмом для скрытой передачи данных через Интернет, в частности во время подготовки теракта 11 сентября.
Особенностью технологии Soft Tempest является использование для передачи данных канала ПЭМИН, что значительно затрудняет обнаружение самого факта несанкционированной передачи по сравнению с традиционной компьютерной стеганографией. Действительно, если для предотвращения несанкционированной передачи данных по локальной сети или сети Интернет существуют аппаратные и программные средства (FireWall,
Proxy server и т.п.), то средств для обнаружения скрытой передачи данных по ПЭМИН нет, а обнаружить такое излучение в общем широкополосном спектре (более 1000 МГц)
паразитных излучений ПК без знания параметров полезного сигнала весьма проблематично.
Основная опасность технологии Soft Tempest заключается в скрытности работы про - граммы-вируса. Такая программа в отличие от большинства вирусов не портит данные, не нарушает работу ПК, не производит несанкционированную рассылку по сети, а значит, долгое время не обнаруживается пользователем и администратором сети. Поэтому, если вирусы, использующие Интернет для передачи данных, проявляют себя практически мгновенно, и на них быстро находится противоядие в виде антивирусных программ, то вирусы, использующие ПЭМИН для передачи данных, могут работать годами, не обнаруживая себя.
В настоящее время технология Soft Tempest включает в себя не только способы разведки, но и программные способы противодействия разведке, в частности использование специальных Tempest-шрифтов, минимизирующих высокочастотные излучения.
Практически все открытые работы по проблеме Soft Tempest посвящены именно возможностям программного формирования изображения на экране монитора, в котором содержится другая информация, и возможностям программной защиты от этой напасти. Но программно можно управлять излучением практически любого элемента компьютера. Так, на выставке «Безпека 2004» фирма ЕПОС демонстрировала возможность программной передачи информации путем вывода ее в незадействованный последовательный порт. Прием возникающего при этом излучения осуществлялся с помощью приемника AR3000A.
Источники утечки информации по каналам ПЭМИН
Технические каналы утечки информации в зависимости от физической природы образования и среды распространения побочных излучений и наводок разделяют на электромагнитные, электрические и параметрические. Электромагнитные и электрические каналы утечки информации формируются за счет электромагнитных излучений и наводок, модулированных сигналами, формируемыми в компьютере в процессе обработки информации.
Параметрический канал утечки информации образуется за счет изменения параметров радиокомпонентов и элементов функциональных связей (выходящих за пределы контролируемой зоны), которые происходят при воздействии на них акустических полей и сигналов ВЧ-навязывания. Под ВЧ-навязыванием следует понимать контактный способ введения в кабели и провода, выходящие за пределы контролируемых зон, токов высокой частоты, которые при определенных условиях отражаются промодулированными информационными сигналами. Существует также канал утечки информации, образуемый при помощи закладок (радиотрансляторов), устанавливаемых непосредственно в компьютер или в цепях электропитания.
К техническим средствам, которые могут быть источником утечки информации по каналам ПЭМИН относятся:.
средства и системы телефонной, телеграфной (телетайпной), директорской, громкоговорящей, диспетчерской, внутренней, служебной и технологической связи;
средства и системы звукоусиления, звукозаписи и звуковоспроизведения;
устройства, образующие дискретные каналы связи: абонентская аппаратура со средствами отображения и сигнализации, аппаратура повышения достоверности передачи, каналообразующая и т.п.;
аппаратура преобразования, обработки, передачи и приема видеоканалов, содержащих факсимильную информацию;
средства и системы специальной охранной сигнализации (на вскрытие дверей, окон и проникновение в помещение посторонних лиц), пожарной сигнализации (с датчиками, реагирующими на дым, свет, тепло, звук);
система звонковой сигнализации (вызов секретаря, входная сигнализация);
контрольно-измерительная аппаратура;
средства и системы кондиционирования (датчики температуры, влажности, кон.
диционеры);
средства и системы проводной радиотрансляционной сети и приема программ радиовещания и телевидения (абонентские громкоговорители системы радиовещания и оповещения, радиоприемники и телевизоры);
средства и системы часофикации (электронные часы, вторичные электрочасы);
средства и системы электроосвещения и бытового электрооборудования (светильники, люстры, настольные и стационарные вентиляторы, электронагревательные приборы, холодильники, бумагорезательные машины, проводная сеть электроосвещения);
...Подобные документы
Объекты защиты информации. Технические каналы утечки информации. Экранирование электромагнитных волн. Оптоволоконные кабельные системы. Особенности слаботочных линий и сетей как каналов утечки информации. Скрытие информации криптографическим методом.
реферат [937,8 K], добавлен 10.05.2011Радиоэлектронный канал. Структура радиоэлектронного канала утечки информации. Передатчики функциональных каналов связи. Виды утечки информации. Антенные устройства. Классификация помех. Экранирующие свойства некоторых элементов здания.
доклад [41,7 K], добавлен 20.04.2007Проектирование помещения для хранения ценной информации. Возможные каналы утечки данных. Характеристики средств защиты информации. Съем информации за счет электромагнитных излучений проводных линий 220 B, выходящих за пределы контролируемой зоны.
курсовая работа [2,9 M], добавлен 14.08.2015Основные демаскирующие признаки и их классификация. Распространение и перехват сигнала. Основные классификационные признаки технических каналов утечки информации. Виды радиоэлектронных каналов утечки информации. Структуры каналов утечки информации.
курсовая работа [666,9 K], добавлен 17.12.2013Управление доступом как основной метод защиты информации регулированием использования всех информационных ресурсов, его функции. Этапы поиска закладных устройств для предотвращения утечки речевой информации по акустическому и виброакустическому каналам.
реферат [18,7 K], добавлен 25.01.2009Исследование защищенности информации от утечки за счет побочных электромагнитных излучений и наводок. Возможности и методики работы с комплектами аппаратуры, базирующимися на комплексах радиомониторинга АРК-Д1ТИ. Оценка эффективности принятых мер защиты.
курсовая работа [2,1 M], добавлен 15.09.2012Разработка проекта технической составляющей системы защиты речевой информации от утечки по техническим каналам в помещениях, предназначенных для проведения собраний совета директоров, служебных переговоров с клиентами, рабочих закрытых совещаний.
курсовая работа [436,8 K], добавлен 05.02.2013Способы и средства защиты речевой информации от утечки по техническим каналам. Аппаратура и организационные мероприятия по защите речевой информации. Обоснование установки двойных дверей и заделки имеющихся в окнах щелей звукопоглощающим материалом.
курсовая работа [2,5 M], добавлен 20.06.2014Защита телефонных линий как каналов утечки информации. Пассивные защиты телефонной линии. Ограничения опасных сигналов. Контроль состояния телефонной линии и обнаружение атак. Телефонный анализатор. Метод синфазной маскирующей низкочастотной помехи.
реферат [1,2 M], добавлен 02.12.2014Графическая структура защищаемой информации. Пространственная модель контролируемых зон, моделирование угроз информации и возможных каналов утечки информации в кабинете. Моделирование мероприятий инженерно-технической защиты информации объекта защиты.
курсовая работа [2,9 M], добавлен 19.06.2012Особенности оптических систем связи. Физические принципы формирования каналов утечки информации в волоконно-оптических линиях связи. Доказательства уязвимости ВОЛС. Методы защиты информации, передаваемой по ВОЛС - физические и криптографические.
курсовая работа [36,5 K], добавлен 11.01.2009Анализ основной разработки технического проекта системы защиты информации, и угроз по электромагнитным и акустическим каналам. Выявление возможных каналов утечки информации в переговорной комнате. Экранирование: понятие, главные особенности, задачи.
курсовая работа [2,1 M], добавлен 09.01.2014Создание системы защиты речевой информации на объекте информатизации. Пути блокирования акустического, акусто-радиоэлектронного, акустооптического, радиоэлектронного каналов утечки данных. Технические средства защиты информации от подслушивания и записи.
курсовая работа [2,3 M], добавлен 06.08.2013Проект технической составляющей системы защиты речевой информации на объекте информатизации. Функциональные каналы утечки информации. Расчет возможности существования акустического канала утечки информации за пределами помещения по методу Покровского.
курсовая работа [2,2 M], добавлен 13.04.2013Описание выявленных функциональных каналов утечки информации. Методологические подходы к оценке эффективности защиты речевой информации. Расчет возможности существования естественного акустического канала утечки информации по методу Н.Б. Покровского.
курсовая работа [3,6 M], добавлен 06.08.2013Принципы построения систем передачи информации. Характеристики сигналов и каналов связи. Методы и способы реализации амплитудной модуляции. Структура телефонных и телекоммуникационных сетей. Особенности телеграфных, мобильных и цифровых систем связи.
курсовая работа [6,4 M], добавлен 29.06.2010Особенности распространения речевого сигнала. Анализ спектральных характеристик. Разработка лабораторного стенда по исследованию прямых акустических, вибрационных и акустоэлектрических каналов утечки речевой информации и методики проведения экспериментов.
дипломная работа [2,4 M], добавлен 27.10.2010Характеристики и параметры сигналов и каналов связи. Принципы преобразования сигналов в цифровую форму и требования к аналогово-цифровому преобразователю. Квантование случайного сигнала. Согласование источника информации с непрерывным каналом связи.
курсовая работа [692,0 K], добавлен 06.12.2015Стандарты сотовой связи в Российской Федерации. Технические методы и средства защиты информации от утечки по каналам сотовой связи. Размещение навесных элементов на печатной плате. Обоснование выбора корпуса устройства. Трассировка печатной платы.
дипломная работа [3,3 M], добавлен 04.04.2014Информация, подлежащая защите, определение источников информации. Рассмотрение нормативной базы в области построения комплексной системы защиты информации. Анализ информационных потоков и ресурсов. Анализ защищаемого помещения и каналов утечки.
отчет по практике [410,6 K], добавлен 17.10.2013