Смекни!
smekni.com

Условия и причины образования технических каналов утечки речевой информации (стр. 3 из 3)

Съем наведенной в параллельном проводнике информации 4) Утечка информации по цепям заземления (преднамеренное соединение объекта с заземляющим устройством).

Защитное заземление, предназначенное для защиты персонала от поражения электрическим током, должно иметь хороший низкоомный контакт с "землей" – наружное заземление.

Рабочее заземление – заземление силового оборудования (сильноточных цепей) и сигнальное или схемное заземление, обеспечивающее формирование опорного потенциала, необходимого для работы электронных схем.

Заземление экранирующих поверхностей (для ослабления нежелательных связей) предназначено для протекания обратных токов в сигнальных цепях и цепях электропитания.

Электромагнитное поле носителя опасного сигнала в местах расположения элементов системы заземления создает в них ток опасного сигнала, попадающий по нулевому проводу в систему заземления и в грунт. Информацию можно снимать как с элементов системы заземления, так и из грунта вокруг заземлителя с помощью дополнительно установленных специальных заземлителей.

5) Утечка информации по цепям питания.

Провода сети питания соединяют различные технические средства и системы, размещенные в различных помещениях, кроме того они являются линейными антеннами, способными излучать или воспринимать электромагнитные поля.

При использовании сети питания как соединяющих проводников чаще всего применяют так называемые сетевые "закладки". К этому типу "закладок" относят устройства, которые встраиваются в приборы, питающиеся от сети 220 В или сетевую арматуру (розетки, удлинители и т.д.). Передающее устройство состоит из микрофона, усилителя и собственно передатчика несущей низкой частоты. Частота несущей обычно используется в диапазоне от 10 до 350 кГц. Передача и прием осуществляется по одной фазе или, если фазы разные то их связывают по высокой частоте через разделительный конденсатор. Приемное устройство может быть изготовлено специально, но иногда применяют доработанные блоки бытовых переговорных устройств. Сетевые передатчики подобного класса легко камуфлируются под различного рода электроприборы, не требуют дополнительного питания от батарей и трудно обнаруживаются при использовании поисковой аппаратуры, широко применяемой в настоящее время.

При использовании сети питания в качестве линейных антенн различают ассиметричные и симметричные наводки.

Ассиметричные наводки имеют место, когда провода сети питания источника и приемника наводки прокладываются вместе и имеют одинаковые емкости относительно источника и приемника наводки. В них наводятся одинаковые по величине и по фазе относительно земли и корпусов приборов напряжения.

Сеть

Эти виды распространения наводок по сети питания являются ассиметричными или однопроводными, поскольку оба провода сети питания передают сигнал наводки в одном направлении. Обратным проводом является земля.

Симметричное распространение наводки имеет место в случае, когда на проводах сети индуцируются различные напряжения относительно земли. Между проводами образуется высокочастотная разность потенциалов, и по проводам сети проходят токи наводки в разных направлениях. В приемнике наводки индуцируются равные по величине и обратные по знаку напряжения, которые не могут проникнуть в высокочастотную часть приемника и не являются опасными.

Вторичные источники питания совместно с подводящими питание линиями могут создавать условия для утечки информации, циркулирующей в питаемом техническом средстве. Колебание амплитуды информационных сигналов приводит к неравномерности потребления тока в цепи питания оконечных каскадов усилителей ТС, что, в свою очередь, приводит к колебаниям напряжения на внутреннем сопротивлении источника вторичного питания.

ЛИТЕРАТУРА

1. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2001 – 496 с.

2. Ярочкин В.И. Информационная безопасность. Учебник для студентов вузов / 3-е изд. – М.: Академический проект: Трикста, 2005. – 544 с.

3. Барсуков В.С. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский. – М.: Нолидж, 2000. – 496 с., ил.

4. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия – Телеком, 2000. - 452 с.

5. Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.] ; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2000. – 552 с.