Исследование девизом нашего беспокойного времени вполне может стать известная фраза: "Кто владеет информацией тот владеет миром"

Вид материалаИсследование
Подобный материал:




Лекция 12-10-09 ОУ СЗИ

СЛУЖБА ЗАЩИТЫ ИНФОРМАЦИИ

ДЕТАЛЬНОЕ ИССЛЕДОВАНИЕ

Девизом нашего беспокойного времени вполне может стать известная фраза: "Кто владеет информацией - тот владеет миром". И если раньше это волновало в основном высокие инстанции и обслуживавшие их структуры, то сейчас она является своеобразным девизом миллионов россиян.

За прошедшие годы в стране коренным образом изменилась социально-политическая обстановка.

Переход к построению "развитого капитализма" в отдельно взятой стране, отдельно от тех, кто его уже построил, привел к тому, что "шпионские игры" или борьба за обладание информацией, а также защита от ее утечки стали причиной серьезной головной боли и для влиятельных деловых кругов, и для так называемого среднего класса, и даже для мелкого бизнеса, страдающего от взяточников и вымогателей.

Суть изложенного достаточно тривиальна. Она состоит в столкновении интересов обладателя информации и ее возможного потребителя, а точнее похитителя. Условно обозначим его "противником." К этой категории следует отнести и конкурента, и завистника-недоброжелателя, и террориста, замыслившего "акт возмездия", и бывшего сотрудника, обиженного увольнением за неблаговидное поведение.

И хотя проблема стара как мир, она также далека от разрешения, как и тысячу лет назад. Развитие цивилизации только осложнило задачу. Появились не только изощренные способы технического проникновения, Т.е. "промышленного шпионажа", но и принципиально новые каналы утечки информации.

Для простоты изложения постараемся составить некоторую модель ситуации, которая в дальнейшем поможет в поисках оптимального решения.

Информация как защищаемый объект

Объектом защиты является, прежде всего, служебная информация учреждения, или фирмы. Характер этой информации достаточно широк - от стратегических планов развития компании, характеристик новых, перспективных товаров до кадрового состава и режима охраны объекта.

С другой стороны, большой интерес для "противника" представляют не только люди, которые имеют доступ к указанной информации, но и само место, где эта информация "циркулирует".

Таким местом, как правило, являются:
  • кабинеты руководства
  • другие служебные помещения, где проводятся конфиденциальные переговоры
  • помещения, где сосредоточены, средства оргтехники, на которой обрабатывается указанная
  • информация, включая компьютерные серверы
  • помещения мини - АТС
  • хранилища
  • помещения службы охраны

Наконец, нельзя забывать комнаты и зоны отдыха, где в неформальной обстановке зачастую обсуждаются важные деловые вопросы и принимаются ответственные решения.

В общем случае информация, интересующая "противника", может содержаться в некотором произносимом вслух предложении или в той же фразе, но нанесенной на некоторый носитель ­ бумагу, магнитную ленту, дискету, электронную карту памяти и т.д.

Наконец, носителем информации является линия связи, по которой эта информация передается: электромагнитная волна, излучаемая передатчиком радиостанции, включая популярные ныне сотовые телефоны, проводная (телефонная) линия, волоконно-оптический кабель и т.п.

Особую опасность представляют так называемые побочные излучения технических средств, на которых обрабатывается конфиденциальная информация. Прежде всего, к ним относятся: компьютеры, использующие мониторы с электронно-лучевыми трубками.

Даже простая система звукоусиления, установленная в конференц-зале, где проходят служебные совещания, может являться источником утечки важных сведений о работе фирмы. Причина этого в ошибках, допущены при конструировании и/или монтаже системы.

Как уже указывалось, в зависимости от целей, которые поставил себе "противник", значительный интерес для него могут представлять даже такие сведения, как:
  • Кадровый состав фирмы;
  • Распорядок работы сотрудников;
  • Характер и привычки ответственных работников и сотрудников охраны;
  • Точка маршрута из передвижения.

Нельзя забывать, что и террористы начинают осуществление своих дьявольских планов именно со сбора этой информации.


Каналы утечки информации


Приступая к выполнению мероприятий по защите некоторого объекта по защите информации, следует иметь ввиду, что каким бы сложным он ни были, таких реальных каналов совсем немного. По физическому принципу их обычно подразделяют на:
  • Акустический;
  • Виброакустический;
  • Электромагнитный;
  • Проводной;
  • Оптический.

Следует отметить, что приведенное обозначение не отличается особой точностью и достаточно условно, поскольку скорее связано с конкретным классом аппаратуры защиты информации и поиска технических средств утечки информации, нежели с законами физики.

Каналы утечки информации бывают естественными и искусственно созданными. В последнем случае возможна ситуация, когда параметры естественного канала утечки информации специальным образом дорабатываются (усиливаются) для повышения эффективности передачи информации.


Акустический канал предполагает канал воздушной проводимости звуковых колебаний в диапазоне слухового восприятия человека от 20Гц до 20кГц, но обычно он значительно уже. Известны случаи, когда конфиденциальные разговоры, ведущиеся в выделенном для этих целей кабинете, слышны в другом помещении за несколько метров от него, и для их подслушиваний нет необходимости внедрять специальные микрофоны в указанный кабинет. Единственным выходом из создавшегося положения может быть реконструкция системы вентиляции, а в отдельных случаях установка специальных акустических фильтров.

На деле все обстоит куда более серьезно. Перехват информации такого рода осуществляется с помощью микрофонов, скрыто установленных в ограждающих конструкциях помещения, различном оборудовании и предметах обихода, размещенных в нем.

Микрофоны подслушивания могут быть установлены во время строительства, ремонта или реконструкции помещения.


Следует особо остановиться на опасности съема акустической информации с помощью направленных микрофонов. Существует несколько таких типов устройств. Однако всем им присущи существенные недостатки: громоздкость, недостаточно узкая диаграмма направленности, и невозможность отделения полезного сигнала от других звуков, принимаемых с того же направления.

Виброакустический канал связан с распространением колебаний звуковой частоты по строительным конструкциям и инженерным коммуникациям. Особенно хорошо звуковые колебания распространяются по арматуре ограждающих конструкций, трубам отопления и водоснабжения. При удачном стечении обстоятельств "противник" может прослушать разговоры, ведущиеся в помещении, с помощью вибродатчика (стетоскопа), установленного на трубу отопления с расстояния в несколько десятков метров.


Обычно подслушивание с использованием виброакустического канала осуществляется с соседнего или смежного помещения через толщу строительной конструкции с помощью стетоскопа, чувствительным элементом которого является вибродатчик.


Электромагнитные излучения. Электромагнитный канал может использоваться для передачи информации от микрофонов и стетоскопов на контрольный пункт. Таким образом устроены все так называемые "жучки", а в нашей классификации радиомикрофоны и радиостетоскопы. Кроме того, этот канал сам может быть причиной утечки информации. Это относится ко всем средствам связи, использующим электромагнитное излучение: радиостанциям, сотовым телефонам, беспроводным телефонным трубкам и прочее. Следует взять за правило не обсуждать конфиденциальные вопросы, используя указанные средства.


Но есть еще одна причина утечки информации, которая является расплатой за те удобства, которые несет современная оргтехника. Это побочные электромагнитные излучения технических средств обработки информации. Основная опасность состоит в том, что эти излучения, как правило, промодулированы информацией, которая обрабатывается на данном компьютере. В этом случае вашему оппоненту достаточно разместить неподалеку контрольный пункт со специальным радиоприемником и портативным компьютером, и указанные секреты с большой вероятностью будут им зафиксированы.

Сюда следует отнести и другие элементы оргтехники, расположенные в помещении, где циркулируют сведения, предназначенные для служебного пользования.


Проводные коммуникации. Новые информационные технологии продолжают поражать нас своими неограниченными возможностями. Интернет и сотовая связь стали привычными инструментами современного делового человека, и все же, классический "про водной" телефонный аппарат остается основным средством связи на работе и дома, будь то офис корпорации или небольшая автомастерская, роскошная вилла на берегу залива или скромная квартира современной многоэтажки.

Усложнение оборудования, внедрение достижений современной электроники только усугубило ситуацию и увеличило количество возможных способов съема информации. Сюда следует отнести факсимильную связь и электронную почту.

Вне всякого сомнения, самым радикальным способом борьбы с телефонным подслушиванием является периодическая проверка телефонных линий и установленного на них оборудования с помощью современной поисковой аппаратуры.


Следует особо остановиться на возможности использования других проводных коммуникаций для целей подслушивания. Средство съема информации, подключенное к таким линиям, может использовать их не только для питания своих электрических цепей, но и для передачи по ним перехваченной информации.

Оптический канал предполагает получение информации путем:


* Визуального наблюдения;

* Фото- и видеосъемки;

Использование видимого и инфракрасного диапазонов для передачи информации от скрыто установленных микрофонов и других датчиков.

При этом в качестве среды распространения могут использоваться как свободное пространство, так и волоконно-оптические линии связи. Сюда же следует отнести использование лазерного излучения для перехвата разговоров, ведущихся в некотором помещении путем зондирования оконного остекления.

Технические средства негласного съема информации не могут появиться на охраняемом объекте сами по себе - их должен кто-то внедрить: занести и правильно установить, а не просто подбросить. Дело в том, что в случае неграмотной установки сигнал, несущий информацию, может оказаться сильно искаженным:
  • Плохая разборчивость речи из-за неправильной установки и ориентации микрофона;
  • Высокий уровень акустических помех в контролируемом помещении;
  • • Слабый уровень радиосигнала при неправильной ориентации антенны и близости крупных металлических предметов;

• Высокий уровень помех в передаваемом радиосигнале.

Средства съема информации могут быть внедрены "противником" следующими способами:


Установка средства съема информации (ССИ) в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ. Сразу следует отметить, что подобные мероприятия требуют серьезной подготовки, затраты значительных материальных средств и под силу только очень серьезному "противнику". Для установки средств подслушивания в ограждающие конструкции здания (стены, пол и потолок) требуется бригада высококвалифицированных специалистов, возможность конспиративного проникновения на объект и, по крайней мере, несколько часов работы.

Установки ССИ в предметы мебели, другие предметы интерьеры и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации. Прежде всего, это относится к предметам и оборудованию, изготавливаемому на заказ. Опасность представляют те изделия, чье назначение и место установки могли стать известны вероятному "противнику" .

Установка ССИ в предметы обихода, которые вручаются в качестве подарков, впоследствии могут использоваться для оформления интерьера служебных помещений.

Установка ССИ в ходе профилактики инженерных систем и сетей. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб самого объекта.

При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб самого объекта.

Получение информации без проникновения на охраняемый объект "Противник" может использовать уже упоминавшиеся "беззаходные" средства съема информации, не требующие проникновения на объект.

В принципе, таким способом возможно получение информации по всем упомянутым каналам и, прежде всего, электромагнитному и проводному. Перехват каналов связи и побочных излучений технических средств, обрабатывающих служебную информацию, производятся именно путем приема упомянутых электромагнитных излучений и сигналов.

На первое место следует поставить опасность утечки информации по виброакустическому каналу.

С помощью электронного стетоскопа, установленного на ограждающие конструкции со стороны смежного помещения или на металлические трубы отопления, выходящие из контролируемой зоны, "противник" может контролировать все разговоры в помещении.

Элементарное подслушивание из соседнего помещения через открытую дверь, окно или воздуховод вентиляции вполне можно отнести с "беззаходному" съему информации по акустическому каналу.

Современный телефонный аппарат представляет собой сложное электронное устройство.

Обнаружить в нем скрытно установленные средства подслушивания довольно затруднительно.

Нередко электронные компоненты аппарата сами играют роль подслушивающих устройств даже без предварительной переделки.

В кабинетах, где проводятся важные совещания и переговоры, следует устанавливать только те телефонные аппараты, которые рекомендованы специалистами и предварительно ими проверены. На оптическом канале следует остановиться особо.

Можно поспорить о реальности угрозы прямого прочтения документов или определения содержания переговоров по артикуляции губ собеседников, наблюдаемых с помощью мощных зрительных труб и телеобъективов. В то же время вполне вероятным является использование оптического излучения (инфракрасного и видимого диапазонов) для передачи информации он скрыто установленных микрофонов.

В ответственных случаях это обстоятельство, наряду с другими не менее важными, учитывается уже на этапе строительства: окна кабинетов, в которых ведутся конфиденциальные переговоры, должны выходить во внутренний дворик.

Кроме того, достаточно зашторить окна или опустить жалюзи и все усилия "противника" станут напрасными.

В то же время нельзя забывать, что визуальное наблюдение и фото- видеосъемка, ведущиеся с прилегающей территории, обеспечивают "противника" ценной информацией о режиме работы объекта. Наконец, нельзя не упомянуть о зондировании оконных стекол направленным (лазерным) излучением. Стоимость такого оборудования порой намного превосходит ценность информации, доступ к которой пытаются получить.

Основная сложность этого способа состоит в расположении аппаратуры таким образом, чтобы лазерный луч после отражения попал в апертуру объектива приемного модуля.

Простейшая прикидка показывает, что отклонение от нормали в один градус при зондировании окна с расстояния в 100 м приводит К тому, что отраженный луч придется искать в радиусе 3 - 4 метров от места установки излучателя. В то же время способы борьбы с этим каналом утечки исключительно просты и недороги: установка рифленых стекол, зашторивание окон в сочетании с зашумлением пространства между оконными рамами.

Наконец, можно просто установить стекло в раме под некоторым углом, чтобы отраженный лазерный луч уходил в свободное пространство.

Охраняемый объект и его окружение

Подготовку поискового мероприятия следует проводить в тесном контакте с лицом, отвечающим за безопасность объекта.

Многие вопросы можно решить, только проанализировав сведения, накопленные службой безопасности в ходе эксплуатации объекта.

Информация как объект охраны

В первую очередь надо установить, что, собственно, подлежит защищать и чего следует более всего опасаться.

* Определение информации, которая может представлять интерес для вероятного "противника"
  • Выявление возможных каналов утечки информации.
  • Анализ данных, свидетельствующих об утечке информации.

К сожалению, забота о защите информации не всегда носит упреждающий характер.

Поводом для проведения мероприятия по проверке объекта зачастую является не предупредительная профилактическая работа, а вызывающие вполне обоснованную тревогу сведения об утечке секретов.

Если оперативным путем были получены сведения о наличии канала утечки, то их грамотный анализ позволяет определить примерное время внедрения средств подслушивания, а сопоставление его с другими событиями (ремонтом, заменой мебели и т.п.) облегчает поиск места установки.

Определение вероятного "противника". Информация, циркулирующая на защищаемом объекте, имеет определенную, порой весьма высокую цену. По этой причине ее вполне можно считать товаром. А, значит, на нее существует спрос, и как любой товар, она имеет своего потенциального потребителя, которого отнюдь не смущает незаконность каналов ее получения.

Как видно, получение информации по любому из указанных каналов предполагает соответствующее техническое оснащение возможного "противника". В равной степени это относится и к внедрению "жучков", передающих информацию по радиоканалу, и использованию "беззаходных" технических средств, не требующих проникновения на объект.

Стоимость самих средств негласного съема информации, а также услуг по их внедрению и обслуживанию различается весьма существенно и может достигать десятков тысяч долларов США. Хотим мы этого, или нет, но в нашем суровом мире зачастую "цель оправдывает средства": все определяется ценностью информации, которую одни стремятся защитить, а другие похитить.

Таким образом, определяя возможного "противника" среди своих конкурентов, завистников и других недоброжелателей, следует, прежде всего, определить, какие именно сведения представляют для него наибольший интерес, причем не только по содержанию, но и по форме представления:

* акустическая информация о служебных совещаниях и конфиденциальных переговорах, получаемая в реальном масштабе времени;
  • информация, нанесенная на бумажный, электронный или иной носитель и хранящийся в шкафу, сейфе или в памяти компьютера;
  • информация, передаваемая по каналам связи.

Это позволит, учитывая финансовые, технические и "оперативные" возможности "противника", сделать вывод, какой тип средств съема информации (ССИ) может быть использован против вас.
  • Строительные, ремонтные и реконструкционные работы, осуществлявшиеся на прилегающей территории.
  • Анализ обоснованности их про ведения.
  • Выделение подозрительных моментов при их проведении.
  • Определение мест возможного расположения контрольного пункта для приема сигналов от средств съема информации:

* установленных стационарно,

* мобильных, размещенных в транспортных средствах, припаркованных неподалеку от объекта.


Поисковое мероприятие. Подготовка и проведение.

Грамотно вьшолненное изучение объекта позволяет оценить вероятные пути проникновения "противника", определить наиболее уязвимые места объекта.

На основании этого составляется план проведения поисковых мероприятий с указанием их сроков, последовательности вьшолнения работ и исполнителей;

Определяются основные направления поиска, выделяются объекты обследования по группам, каждая из которых требует своего подхода: соответствующего методического и аппаратурного обеспечения:

* радиоэфир, выявление радиосигналов, излучаемых средствами съема информации;

* технические средства, на которых обрабатывается служебная информация, выявление побочных излучений;

* помещения и их ограждающие конструкции;

* мебель и другие предметы обихода;

* инженерные сети

* проводные коммуникации и электро-установочные изделия;

* вспомогательные технические средства, содержащие электронные компоненты и узлы.

Составляется перечень необходимой поисковой аппаратуры.

Среди объектов обследования выделяются те, что подлежат частичной разборке, сравнению с эталоном и рентгенографированию.

По возможности оборудуется место для проведения рентгеновского просвечивания с соблюдением соответствующих мер безопасности.

Для экономии рабочего времени и повышения эффективности обследования полезно вынести все предметы, которые могут вызывать ложные срабатывания нелинейного локатора в отдельное помещение.

В равной степени это относится и к неиспользуемой в данный момент поисковой аппаратуре.

Определяется тип поисковой аппаратуры и тактика ее использования.

В зависимости от объема работы и типа используемой поисковой аппаратуры определяются очередность обследования и необходимый для этого ресурс времени.

Если сохранились материалы предыдущих поисковых мероприятий, они должны быть тщательно изучены и использованы для сравнения при анализе получаемых результатов.

В начале каждого этапа работы с поисковой аппаратурой следует определить реальный уровень ее чувствительности и практическую выявляющую способность. Хорошим подспорьем здесь будут эталонные образцы, муляжи и имитаторы. В случае с рентгеновской аппаратурой это могут быть несколько отрезков медной проволоки разного диаметра, приклеенные липкой лентой к кусочку картона.

Однозначный ответ на вопрос о наличии средств съема информации дает комплексное применение нескольких поисковых приборов.

Как правило, последнее слово за рентгено-телевизионной аппаратурой.

Полезно попытаться самим "проиграть" операцию по внедрению средств подслушивания, Т.е. поставить себя на место противника.

В дальнейшем это поможет организовать защитные мероприятия оптимальным образом. Создание совершенной в своем роде и равнопрочной системы защиты от утечки информации по всем мыслимым каналам, конечно, заманчиво, но, по-видимому, нереально. А в большинстве случаев является явно избыточным.

Определив вероятного "противника" и оценив его возможности, переходят разработке мероприятий по защите информации, циркулирующей на охраняемом объекте. Они состоят из нескольких взаимосвязанных этапов, которые в основном сводятся к следующему:

* изучению охраняемого объекта,
  • проведению поисковых мероприятий,
  • проведению защитных мероприятий.

Примерный перечень вопросов, которые следует выяснить в ходе изучения объекта:
  • Изучение проверяемого объекта: территории, здания, помещения, как места где циркулирует важная информация.
  • Изучение имеющейся технической документации: строительных чертежей, схем про хождения коммуникаций, выявление возможных несоответствий и внесение соответствующих корректировок.
  • Оценка конструктивных особенностей здания объекта, примененных при строительстве

методов возведения и использованных материалов.
  • Учет особенностей расположения охраняемого объекта территории (Й~дании).
  • Характер про хождения инженерных коммуникаций по территории.
  • Расположение распределительных щитов, трансформаторных подстанций.
  • Организация контроля за работой технического персонала при проведении на объекте

ремонтных, реконструкционных, профилактических и иных работ.
  • Режим работы технического и вспомогательного персонала на объекте.

• Проведение ремонтных и профилактических работ силами своих ремонтных служб

• Проведение ремонтных, строительных и реконструкционных работ силами сторонних

фирм.

Появление новых рабочих при проведении некоторого вида работ.
  • Наличие контроля за уборщицами при их работе в зоне особо важных помещений.
  • Проведение профилактических работ специалистами сервисного обслуживания.

Охрана объекта:

* Состояния физической охраны объекта.

• Оснащенность объекта современными техническими средствами охраны:

* замкнутой системой телевизионного наблюдения,

* компьютеризированной системой контроля доступа,

* досмотровым оборудованием для выявления оружия, средств терроризма и

* средствами съема информации у посетителей и персонала учреждения при проходе и проезде на территорию.
  • Наличие специально выделенной зоны особо важных помещений - части здания ограниченного доступа, где исключается бесконтрольное нахождение посетителей и обслуживающего персонала.
  • Анализ возможных отклонений от соблюдения режима на объекте.
  • Возможность бесконтрольного нахождения посетителей на объекте.
  • Возможность бесконтрольного проноса или провоза на территорию различных предметов.

Прилегающая территория:
  • Анализ окружающей территории, характера застройки и принадлежности соседних зданий и сооружений.
  • выбрать наиболее подходящий способ установки радиомикрофона,
  • наметить места расположения пункта приема информации,
  • разработать режим его обслуживания: контроль за работой приемной и записывающей аппаратуры, смену кассет, обеспечение безопасности.

Затем с этих позиций следует еще раз изучить окружение охраняемого объекта.

Обеспечение безопасности поискового мероприятия

В зависимости от статуса охраняемого объекта, условий его эксплуатации, а также прогнозируемый действий вероятного противника тактика проведения поиска может существенно различаться - от демонстративного обследования подозрительных мест до целого комплекса конспиративных мероприятий. В последнем случае в значительной степени повышаются не только результативность мероприятия и достоверность получаемых результатов, но и его безопасность:

По этой причине самое серьезное внимание следует уделить легендированию поиска от стадии его подготовки до непосредственного проведения и последующей обработки результатов.

Совместно с сотрудником, отвечающим за безопасность объекта:

* разрабатывают легенду проведения поисковых работ;
  • определяют легенду появления специалистов-поисковиков на обследуемом объекте, а в некоторых случаях вообще в городе;
  • определяют место для размещения поста радиоконтроля;

• разрабатывают схему доставки и хранения поисковой аппаратуры на объекте, порядка ее заноса в обследуемое помещение;
  • определяют размещение членов поисковой бригады и порядок их доступа в здание в соответствии с разработанной легендой;
  • определяют линию поведения поисковиков при проведении работ на объекте: молчание или нейтральные разговоры на темы, не связанные с поиском;
  • определяют способ маскировки шумов, создаваемых поисковой аппаратурой, (музыкой или различными бытовыми шумами);
  • определяют способ закрытия выявленного канала утечки каким-либо источником шума до полного окончания поисковых работ.
  • определяют перечень лиц, посвященных в характер проводимых работ;
  • принимают меры по ограничению доступа персонала объекта и других лиц в зону проведения работ;
  • уточняют места, вызывающие особое подозрение, и, при необходимости, отдельный план их обследования;
  • составляют план оперативного обеспечения поискового мероприятия и возможности привлечения технического персонала объекта для вьшолнения вспомогательных работ при обследовании ограждающих конструкций, инженерных сетей и оборудования;
  • составляют план действий на случай обнаружения средств съема информации или выявления канала утечки информации;

Вообще говоря, конспиративный поиск средств подслушивания является более предпочтительным:
  • появляется возможность локализовать утечку информации;
  • определить возможного исполнителя;

• определить место вероятного расположения контрольного пункта приема информации и вычислить "заказчика";
  • организовать закрытие канала утечки дезинформацией или "естественной" помехой;
  • повышается безопасность специалистов, осуществляющих поисковое мероприятие.

Прежде всего, условие конспиративности относится к такому ответственному направлению, как контроль эфира в месте проведении поискового мероприятия. Поскольку, заметив его "противник" просто выключит радиомикрофон с помощью пульта дистанционного управления и возобновит перехват необходимой ему информации по завершении обследования и отъезда бригады специалистов-поисковиков. Таким образом, "улов" сведется к выявлению примитивных устройств, работающих в эфире непрерывно.

Контроль эфира рекомендуется начинать за несколько дней до прибытия основной бригады специалистов-поисковиков и завершать через несколько дней после окончания работ.

Особое значение приобретает "легенда" поведения специалистов при обнаружении средств съема информации.

В определенных обстоятельствах это могут быть открытые действия, когда изъятие производится демонстративно сразу после обнаружения. В некоторых случаях выявленный канал защищается искусственно созданной помехой, которой придается характер естественной: установлен кондиционер, вентилятор и т.п.

Проведение поисковых мероприятий. Визуальный осмотр.

Поисковое мероприятие на охраняемом объекте, а в простейшем случае в отдельном конкретном помещении начинается с его визуального осмотра.

В первую очередь проводится сравнение реального обстановки со строительными чертежами и планами, идентификация мебели и предметов интерьера с имеющимся перечнем.

Особое внимание следует уделить сувенирам, подаркам и предметам, происхождение которых не установлено.

То же относится и к различным электронным устройствам. И те, и другие следует по возможности вынести из помещения, поскольку содержащиеся в них электронные компоненты создают серьезные помехи работе поисковой аппаратуры при обследовании помещения. Предметы, не содержащие металлических включений можно проверить металлоискателем, но наиболее точный ответ дает просвечивание рентгеном. Электронные приборы следует проверить на наличие побочных излучений.

Тщательно просматриваются полости и щели в плинтусах, полах, за батареями отопления, входы вентиляционных каналов, другие труднодоступные места. Вся мебель отодвигается, вынимаются и осматриваются ящики, внутренние полости и т.д.

Осматриваются вводы инженерных коммуникаций в здание и прилегающее к ним пространство.

Вскрываются и просматриваются короба, стояки и ниши, где проходят проводные коммуникации.

Вскрывается и проверяется электроустановочная арматура (выключатели, розетки, распаечные коробки и т.п.).

В отдельных случаях может потребоваться даже ее демонтаж. По возможности все провода и другие коммуникации прослеживаются как визуально, так и с помощью эндоскопа.

В ходе визуальной проверки электросети необходимо строго соблюдать правила техники безопасности при работе с электрическими сетями и установками с напряжением до 1000 вольт: отключать проверяемые линии от электрощита, пользоваться защитными резиновыми перчатками и ковриками.

Для контроля напряжения в линиях следует использовать индикаторы сети 220-380 В.

Контроль радиоэфира

Одним из самых ответственных этапов поискового мероприятия является контроль радиоэфира.

Его задачей является обнаружение подозрительных радиоизлучений в служебных помещениях охраняемого объекта: от простейших "жучков", ДО сложных систем перехвата данных с различных технических средств, обрабатывающих конфиденциальную информацию: компьютеров, копировальных аппаратов, оборудования городской и офисной телефонной сети.

Отдельной задачей может стоять выявление так называемых побочных излучений офисного оборудования.

Эти излучения являются естественным следствием их работы и присущи физическому принципу, используемому в этих приборах. Основная опасность состоит в том, что эти излучения промодулированы полезной информацией. Во многих случаях в ходе рутинной проверки помещений вместо пресловутых "жучков" можно обнаружить довольно интенсивное излучение монитора компьютера, на котором обычно печатаются важные документы.

В идеальном случае побочное излучение обычного компьтерного монитора с электронно- лучевой трубкой может быть обнаружено на расстоянии нескольких сотен метров. Всякий, кто даже поверхностно знаком с возможностями современной радиотехники, отчетливо представляет себе, что портативная приемная система, состоящая из чувствительного радиоприемника и "ноутбука" и умещающаяся в салоне неприметной легковушки, позволит конкуренту быть в курсе вашей переписки.

По этой причине мероприятие по контролю радиоэфира распадается на две взаимосвязанные части: оперативную и техническую.

Руководствуясь составленной в ходе подготовки к работе моделью, следует определить места возможного расположения контрольных пунктов для приема сигналов от возможно внедренных средств съема информации.

Весьма заманчиво было бы провести оперативное изучение этого места, используя свои, присущие этому виду деятельности методы. Однако это не всегда возможно. Тем не менее, следует тщательно изучить обстановку вокруг объекта.

Отметить странные фургоны и автомашины, особенно с затененными окнами, подолгу стоящие поблизости от объекта без особых на то оснований, которые периодически посещаются пассажирами, но остаются без движения.

Особое подозрение должны вызывать те из них, чье пребывание вблизи объекта совпадает по времени с пребыванием на объекте "хозяина" проверяемого помещения.

Организация работы пункта контроля радиоэфира.

В начале работы пункт контроля эфира размещается в здании проверяемого объекта или рядом с ним, но отнюдь не в проверяемом помещении, а на некотором удалении от него.

В ходе этого этапа производится:
  • Составление карты занятости эфира в месте расположения проверяемого объекта.
  • Выявление и исключение из дальнейшего анализа сигналов "легальных" (вещательных, служебных и т.п.) радиостанций.

Сюда же следует отнести другие сигналы постоянно присутствующие в эфире или устойчиво появляющиеся на найденных частотах.

Однако, в этом не должно прослеживаться какой-либо взаимосвязи с режимом работы объекта или графиком появления на объекте лица, чье рабочее помещение проверяется в ходе данного мероприятия.

Описанный контроль эфира производится в течение нескольких дней для получения наиболее полного представления о радиообстановке в месте нахождения проверяемого объекта.

После этого пункт радиоконтроля переносится в проверяемое помещение, и принимаемые на новой позиции сигналы сравниваются с полученными ранее данными.

Подозрение вызывают сигналы, интенсивность которых выросла при перемещении пункта радиоконтроля в проверяемые помещения.

Эти сигналы ставятся на особый контроль, тщательно изучается содержание передаваемой информации, а также характер самих сигналов с целью определения местонахождения их источника. Особый интерес представляет излучение, уровень которого резко меняется при перемещении антенны измерительной аппаратуры внутри проверяемого помещения или по соседним с ним кабинетам.

В этом случае можно сделать вывод, что прием сигнала осуществляется в так называемой "ближней зоне", а его источник находится на территории объекта или даже в самом здании в непосредственной близости от пункта радиоконтроля.

По понятным причинам определенное подозрение вызывают сигналы, появление которых определенным образом "согласовано" с режимом работы объекта или сотрудников поисковой бригады.

Для повышения вероятности обнаружения источников опасных сигналов следует несколько раз за время поискового мероприятия менять место расположения пункта радиоконтроля на территории объекта и в здании, а получаемые результаты постоянно сравнивать между собой.

Во всех случаях следует измерять и регистрировать основные параметры подозрительных сигналов. Это облегчит работу по их анализу, а в будущем пригодится при проведении аналогичных мероприятий.

Для локализации источника подозрительного излучения применяется индикатор электромагнитного поля, желательно со встроенным частотомером, можно использовать и портативный частотомер.

Контроль эфира должен проводиться параллельно с работами по проверке объекта, а также еще несколько дней после их окончания. Нельзя исключать, что противник, не смотря на принятые меры предосторожности, догадался о проведении поискового мероприятия и на время выключил устройства съема информации. После ухода бригады специалистов-поисковиков он может попытаться включить их снова.

Проверка электронных приборов

Проверка технических средств, содержащих электронные компоненты, представляет собой наиболее сложную задачу.

Здесь почти неприменимы простые аппаратурные методы. Наиболее доступным способом является сравнение с эталоном. Электронные устройства вскрывают и тщательно осматривают для выявления изменений, внесенных в схему прибора.

Следует обращать особое внимание на подпайки к проводам питания, выполненные явно не в заводских условиях, а также на наличие дополнительных деталей и узлов, отсутствующих в эталонном образце.

Такой подход объясняется тем, что практически невозможно внедрить средство съема информации в некоторое промышленное изделие так, чтобы оно осталось незамеченным при внимательном визуальном осмотре и сравнении с другим аналогичным прибором.

Это под силу только мощным спецслужбам, располагающим солидной научно-исследовательской и производственной базой.

Таким образом, все изменения в конструкции и схеме изделия, выполненные злоумышленником, могут быть обнаружены при сравнении с образцом. Ограниченный, если не в средствах, то, во всяком случае, во времени и технологическом отношении, "противник" чаще всего прибегает к внедрению готовых блоков и узлов в промышленное изделие, подключая их к штатному источнику питания.

Определить истинное назначение всех функциональных элементов в сложном электронном устройстве, например, в компьютере, дело исключительно сложное. Это под силу только специалистам в данной области. Тем не менее, следы подобного вторжения можно выявить при внимательном осмотре монтажа проверяемого прибора.

Это не только "новые" элементы, но и следы паек, выполненных вне основного технологического процесса, а также другие характерные отличия:
  • использование элементной базы, нетипичной для данного изделия, • иная разделка выводов элементов,
  • другой тип использованных проводников и способ их укладки
  • форма и цвет пропаянного соединения,
  • подтеки припоя и флюса на плате,
  • повреждения защитного лакового покрытия, нанесенного заводским способом

При использовании метода сравнения основой успешной проверки является наличие эталона аналогичного образца, "чистота" которого гарантирована" на все 100 %".

Для удобства следует сделать фотографии эталона, отражающие особенности его компоновки и монтажа.

По окончании обследования следует сделать такие же фотографии проверенного изделия для использования их в дальнейшем, например, после "фирменного" профилактического обслуживания. Особую ценность представляют рентгенограммы крупных элементов и, прежде всего, конденсаторов, закрытых или запаянных блоков и узлов, а также ребер жесткости и других утолщений корпуса изделия.

В них вполне может разместиться средство подслушивания. Во всяком случае, радиомикрофоны, найденные в телефонных аппаратах, часто камуфлировались именно в конденсаторах. Последовательность проверки электронных приборов удобно рассмотреть на примере современных телефонных аппаратов:
  • Выявление подозрительных излучений индикатором поля и определение значения их частот с помощью портативного частотомера.
  • Измерения проводятся как во включенном состоянии аппарата - телефонная трубка снята, так и в выключенном - трубка положена.
  • Отмечаются все излучения, регистрируемые индикатором поля с расстояния 60 -80 см,
  • Выявление признаков модуляции в принимаемом радиосигнале.

Комплекс радиоконтроля настраивается на значения выявленных ранее частот. Проверяемый прибор облучается интенсивным акустическим сигналом. В качестве озвучивающего устройства целесообразно использовать звуковой генератор с резко меняющимся уровнем, типа сирены. Принимаемый сигнал наблюдается на экране анализатора спектра или осциллографа, подключенного к выходу приемника комплекса радиоконтроля.

При отсутствии анализатора спектра, можно воспользоваться и головными телефонами, однако в этом случае проверка носит оценочный характер и становится более субъективной.

Описанный способ проверки позволяет выявить даже средства подслушивания, использующие сложные виды модуляции или шифрацию.

Мощный акустический источник перегружает передатчик радиомикрофона. В результате в его сигнале можно выявить характерные изменения энергетического характера. для уверенности целесообразно вынести подозрительное устройство в соседнее помещение и повторить исследование обнаруженного радиосигнала. Дело в том, что возможна ситуация, когда, облучая акустическим сигналом один прибор в большом помещении, обнаруживается канал утечки от другого устройства. При этом вовсе не обязательно, что источником сигнала является специальное техническое средство, внедренное противником.

Как показывает практика, канал утечки информации чаще всего возникает за счет конструктивных недостатков и даже дефектов сборки.

В любом случае при выявлении опасных сигналов, излучаемых оборудованием, находящимся в помещении, где проводятся конфиденциальные переговоры, его следует проверить, используя все доступные методы.

Электронные приборы, у которых обнаружены паразитные излучения, вызванные несовершенством конструкции и представляющие собой каналы утечки информации, должны быть удалены из проверяемого помещения.

Об этом следует поставить в известность руководителя учреждения или владельца помещения.

В соответствующем заключении, составленном по результатам обследования следует рекомендовать выключать эти приборы при проведении служебных и конфиденциальных разговоров, а в дальнейшем заменить их на более совершенные модели, но без указанного эффекта.

Проверка предметов интерьера и мебели