рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Большая энциклопедия промышленного шпионажа

Большая энциклопедия промышленного шпионажа - раздел Политика, Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. ...

Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н.

Большая энциклопедия промышленного шпионажа

www.metko.ru

ПОЛИГОН

Санкт-Петербург

2000
АННОТАЦИЯ

 

 

Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н.

Большая энциклопедия промышленного шпионажа

ПОЛИГОН

Санкт-Петербург

2000

ББК 67.99(2)116.2

К 29

Под общей редакцией Е. В. Куренкова

Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н.

К 29 Большая энциклопедия промышленного шпионажа. — СПб.:000 «Издательство Полигон», 2000. — 896 с., ил.

ISBN 5-89173-106-1

Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой.

ББК 67.99(2)116.2

Охраняется законом об авторском праве. Воспроизведение всей книги или любой еечасти,а также реализация тиража запрещается без письменного разрешения издателя. Любые попытки нарушения закона будут преследоваться в судебном порядке.

© Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н., 2000

© 000 «Издательство Полигон», 2000 ISBN 5-89173-106-1

© Гузь В. Г, дизайн переплета, 2000

1992. — 206р.

Научно-популярное издание

Каторин Юрий Федорович

Куренков Евгений Владимирович

Лысов Андрей Владимирович

Остапенко Александр Николаевич

БОЛЬШАЯ ЭНЦИКЛОПЕДИЯ ПРОМЫШЛЕННОГО ШПИОНАЖА

Главный редактор Н. Л. Волковский

Редактор И. В. Петрова

Корректор А. Ю. Ларионова

Компьютерная графикаО. И. Орлова

Компьютерная верстка С. А. Елисеева

Зав. производством Е.С. Фоменко

Подписано в печать с готовых диапозитивов 04.08.2000. Формат 70xl001/16. Гарнитура TimeRoman. Печать офсетная. Физ. печ. л. 56,0. Усл. печ. л. 72,24. Тираж 10 000 экз. Заказ № 105.

Налоговая льгота — общероссийский классификатор продукции ОК-00-93, том 2; 953 000 — книги, брошюры

000 «Издательство «Полигон», 191126, С.-Петербург, а/я 80. Тел.: 329-74-24; тел./факс: 320-74-23 Для писем: 191119, С.-Петербург, а/я 80

E-mail: polygon@spb.cityline.ru

ОАО «Санкт-Петербургская типография № 6». 193144, Санкт-Петербург, ул. Моисеенко, д. 10. Телефон отдела маркетинга 271-35-42.


ОГЛАВЛЕНИЕ

Введение

Глава первая

ПРОМЫШЛЕННЫЙ ШПИОНАЖ

1.1. Промышленный шпионаж и закон

1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации

1.3. Средства перехвата аудиоинформации

1.3.1. Закладные устройства с передачей информации по радиоканалу

1.3.2. Закладные устройства с передачей информации по проводным каналам

1.3.3. Направленные микрофоны

1.3.4. Диктофоны

1.3.5. Устройства, реализующие методы высокочастотного навязывания

1.4. Оптические средства добывания конфиденциальной информации

1.4.1. Оптико-механические приборы

1.4.2. Приборы ночного видения

1.4.3. Средства для проведения скрытой фотосъемки

1.4.4. Технические средства получения видеоинформации

1.5. Перехват информации в линиях связи

1.5.1. Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи

1.5.2. Методы и средства несанкционированного получения информации в каналах сотовой связи

1.6. Получение информации, обрабатываемой в компьютерных сетях

1.6.1. Основные способы несанкционированного доступа

1.6.2. Преодоление программных средств защиты

1.6.3. Преодоление парольной защиты

1.6.4. Некоторые способы внедрения программныхзакладок и компьютерных вирусов

1.7. Угрозы реальные и мнимые

Глава вторая

ЗАЩИТА ИНФОРМАЦИИ ОТ ПРОМЫШЛЕННОГО ШПИОНАЖА

2.1. Нормативно-правовая база защиты информации

2.1.1. Роль и место правового обеспечения

2.1.2. Общегосударственные документы по обеспечению информационной безопасности

«О безопасности». Закон РФ.

«Об информации, информатизации и защите информации». Федеральный закон

«О государственной тайне». Закон РФ

«О федеральных органах правительственной связи и информации». Закон РФ

«Об органах Федеральной службы безопасности в Российской Федерации». Федеральный закон

«О сертификации продуктов и услуг». Закон РФ

«О стандартизации». Закон РФ

«Об оперативно-розыскной деятельности». Федеральный закон

«О мерах по реализации правовой информатизации». Указ Президента РФ

«Об образовании Федеральной комиссии по правовой информатизации при Президенте Российской Федерации». Указ Президента РФ

«О мерах по соблюдению законности в области разработки производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». Указ Президента РФ

«Положение о Государственной технической комиссии при Президенте Российской Федерации». Указ Президента РФ

«О лицензировании отдельных видов деятельности». Постановление Правительства РФ (2000 г.).

«О лицензировании отдельных видов деятельности». Постановление Правительства РФ (1994 г.).

«О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны». Постановление Правительства РФ.

«О сертификации средств защиты информации». Постановление Правительства РФ.

ГОСТ Р 51275-99. Защита информации.Объект информации. Факторы, воздействующие на информацию

«Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации

от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники». Руководящий документ Гостехкомиссии РФ.

«Положение о Государственном лицензировании деятельности в области защиты информации». Совместное решение Гостехкомиссии России и ФАПСИ.

«Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». Руководящий документ Гостехкомиссии РФ.

«Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». Руководящий документ Гостехкомиссии РФ

«Средства вычислительной техники. Защита от НСД к информации.

Показатели защищенности от НСД к информации». Руководящий документ Гостехкомиссии РФ.

«Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации». Руководящий документ Гостехкомиссии РФ.

«Защита от несанкционированного доступа к информации». Руководящий документ Гостехкомиссии РФ.

«Защита информации. Специальные защитные знаки. Классификация и общие требования». Руководящий документ Гостехкомиссии РФ.

2.2. Организация защиты информации

2.2.1. Основные понятия информационной безопасности

2.2.2. Организационные мероприятия по защите информации

2.2.3. Добровольная аттестация объектов информатизации по требованиям безопасности информации

2.3. Методы и средства выявления закладных устройств

2.3.1. Общие принципы выявления

2.3.2. Индикаторы поля

2.3.3. Специальные радиоприемные устройства

2.3.4. Программно-аппаратные комплексы

2.3.5. Нелинейные радиолокаторы

2.3.6. Некоторые рекомендации попоиску устройств негласного «съема информации

2.4. Технические средства защиты информации в помещениях и сетях связи

2.4.1. Общие принципы защиты

2.4.2. Аппаратура контроля линий связи

2.4.3. Средства защиты линий связи

2.4.4. Криптографические методы и средства защиты

2.4.5. Защита от пиратских подключений

2.4.6. Технические средства пространственного и линейного зашумления

2.4.7. Защита информации от высокочастотного навязывания

2.5. Защита от несанкционированной аудиозаписи

2.5.1. Обнаружители диктофонов

2.5.2. Устройства подавления записи работающих диктофонов

2.6. Защита информации в компьютерных сетях

2.6.1. Виды потенциально опасных воздействий

2.6.2. Защита от ошибок обслуживающего персонала

2.6.3. Защита от заражения компьютерными вирусами

2.6.4. Программно-аппаратные средства защиты информацииот несанкционированного доступа

Заключение

Приложения

Приложение 1. Рекомендации по оценке защищенности конфиденциальной информации от ее утечки за счет побочных электромагнитных излучений

Приложение 2. Выбор оптимальной структуры системы защиты информации

Приложение 3. Перечень предприятий и организаций, получивших лицензии на деятельность в области защиты информации

Приложение 4. Перечень лицензионных центров в области защиты информации

Приложение 5. Перечень органов по аттестации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России

Приложение 6. Перечень органов по сертификации системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России

Приложение 7. Перечень испытательных лабораторий системы сертификации средств защиты информации по требованиям безопасности информации Гостехкомиссии России

Приложение 8. Перечень средств защиты информации, сертифицированных по требованиям безопасности информации РОСС RU. 0001. 01БИОО

Литература

ВВЕДЕНИЕ

 

Данная книга не является продолжением или дополнением к недавно выпущенной «Энциклопедии промышленного шпионажа», хотя и написана на ее основе, а представляет собой новую и практически самостоятельную работу, в которой ликвидированы основные недостатки старой. От предыдущей книги она отличается не только существенно большим объемом, но и совершенно другой концепцией подачи материала. Авторы не просто описывают те или иные устройства, а подробно рассказывают об их принципе действия, достоинствах и недостатках, дают подробные советы по практическому применению.

На современном этапе, когда произошла коренная переоценка ценностей, многие традиционные ресурсы человеческого прогресса утрачивают свое первостепенное значение. Но информация как была, так и остается одним из главных ресурсов научно-технического и социально-экономического развития мирового сообщества. Мало того, очень скоро хорошо налаженная информационная сеть будет призвана сыграть в повседневной жизни такую роль, какую в свое время сыграли электрификация, телефонизация, радио и телевидение вместе взятые. Информация влияет не только на ускорение прогресса в науке и технике, но и на обеспечение охраны общественного порядка, сохранности собственности, общение между людьми и другие социально значимые области. Воистину она пронизывает все сферы жизнедеятельности людей, ибо в основе любого решения — информация. И чем объем и достоверность имеющейся у вас информации выше, тем, как правило, выше и оптимальность принятого решения. И наоборот, чем меньшим объемом информации о вас владеет ваш конкурент, тем шире у вас простор для маневра.

Поэтому информация может быть использована особой категорией населения в преступных и других антигуманных целях. Она также может стать в руках ненадежных и эксцентричных людей грозным оружием в борьбе с конкурентом или при ведении «войны компроматов». Примеры таких деяний так часто мелькают в газетах и на экранах, что на них уже почти перестали обращать внимание, если это не что-то из ряда вон выходящее, например, обнаружение подслушивающего устройства в кабинете главного редактора «Комсомольской правды» (1998) или скандал с фирмой «Атолл» (февраль 1999 года), которая будто бы прослушивала разговоры даже членов семьи президента; или ликвидация правоохранительными органами стационарного пункта для осуществления прослушивания сотовых и спутниковых телефонов, а так же переговоров своих сотрудников в холдинге «Медиа-МОСТ» (май 2000 года). Поэтому очень актуальной становится проблема обеспечения информационной безопасной деятельности не только государственного служащего (что у нас всегда было на высоте), но и бизнесмена, предпринимателя, юриста, публичного политика, да и просто достаточно известного в обществе человека.

По мнению компетентных экспертов, в случае полного рассекречивания информации о деятельности коммерческой фирмы последняя в условиях нашего «дикого» рынка просуществует от нескольких часов до нескольких дней. Аналогичная участь ожидает и подавляющее большинство коммерческих банков. Не менее серьезными могут быть последствия в случае утечки каких-нибудь материалов, компрометирующих политика или крупного бизнесмена. Такой человек легко может стать объектом шантажа и даже полностью утратить самостоятельность действий. Здесь вспоминается громкое дело «голого министра», стоившее в 1998 году карьеры министру юстиции России В. Ковалеву и в конечном итоге доведшее его до «Бутырки». И другой пример, когда в аналогичной ситуации оказался Генеральный прокурор Ю. Скуратов.

Главное завоевание перестройки — свободная пресса,— как оказалось, имеет и другую сторону медали: некоторые издания начали подлинную охоту за знаменитостями. Притом охоту весьма специфическую: любым способом добываются «жареные факты», интимные подробности, семейные скандалы и весь этот мутный поток выплескивается на читателя. Жертвами таких доморощенных папарацци уже стали некоторые наши эстрадные звезды и даже крупные бизнесмены.

Таким образом, проблема защиты информации и обеспечения конфиденциальности личной жизни приобретает актуальность для очень многих людей, чья деятельность находится вне области, где эти вопросы решают государственные органы. И, конечно, каждому хочется для укрепления своей безопасности использовать самые надежные современные методы и средства, учитывающие все особенности приемов несанкционированного добывания сведений. Раз есть спрос, то будет и предложение. Но, к большому сожалению, к этой деятельности, как и к любому делу, сулящему деньги, обратилось довольно много некомпетентных, а иногда попросту нечестных людей.

Положение усугубляется еще и тем, что из-за своеобразного хода истории современный российский предприниматель не имеет традиций поведения в условиях промышленного шпионажа. Так, если в дореволюционной России, где существовал весьма развитый рынок услуг по получению любых сведений о конкурентах или потенциальных партнерах, любой предприниматель был всегда настороже и четко знал основные правила поведения, а также приемы и способы защиты, то в Советской России коммерческая тайна была отменена официально «Положением о рабочем контроле», принятом ВЦИК в ноябре 1917 года. Вместо рынка ввели распределительную систему, конкуренцию заменили соцсоревнованием, а все предприятия обязали непременно обмениваться опытом. Однако справедливости ради надо отметить, что военную и государственную тайну хранить умели, и притом с эффективностью, которой на Западе могли только позавидовать (об этом свидетельствуют весьма поучительные мемуары наших «бывших» противников).

Развитие рыночных отношений, развал очень жесткой системы контроля за ввозом и производством специальной техники, массовый уход из бывшего КГБ, ГРУ и МВД профессионалов высшего класса — все это привело к возрождению буквально за два-три года рынка услуг по добыванию информации о конкурентах. Но рынка с «русской спецификой»: к относительно немногочисленным «профи», действующим осторожно и эффективно (поэтому и борьба с ними — дело тоже сугубо для профессионалов), прибавились многочисленные шпионы-любители, когда-то нахватавшиеся поверхностных знаний на каких-нибудь краткосрочных курсах или просто начитавшиеся детективов.

Но и эти дилетанты находят своих клиентов, потому что, как правило, на уровне читателя такого рода романов находятся знания и у объектов их внимания. Именно это и открывает широкое поле деятельности для разного рода мошенников и проходимцев. Некоторые из них, всевозможными путями приобретя самую примитивную аппаратуру, открывают сомнительные частные сыскные агентства по добыванию информации любого рода и даже, бывает, добиваются определенных результатов, конечно, если не встречают хоть самого простого противодействия. Другие, наоборот, открывают различные конторы с громкими названиями по защите информации, а в ряде случаев одна и та же фирма ведет оба вида деятельности. Польза от таких «защитников» при серьезной угрозе практически нулевая, а правильней сказать — со знаком минус, поскольку они дают людям ложную иллюзию защищенности, что невольно расслабляет человека. И хотя беспредел начала 90-х годов в этой сфере деятельности, наконец, подходит к концу, прохиндеи дело не сворачивают, а лишь уходят «в тень».

Чтобы не стать жертвой ни одной из разновидностей этих мошенников, лицам, имеющим дело с конфиденциальной информацией, просто жизненно необходимо обладать некоторой подготовкой и достаточно квалифицированно ориентироваться во всем спектре вопросов обеспечения информационной безопасности, понимать их комплексный и взаимообусловленный характер.

Несмотря на появившиеся в большом количестве книги, посвященные защите информации, далеко не все из них отвечают интересам читателей. Зачастую это подробное рассмотрение некоторых частных аспектов, понятных лишь специалисту, либо, наоборот, чересчур поверхностное рассмотрение достаточно важных практических вопросов. Последние, конечно, читаются с интересом, но никакой практической пользы принести не могут. Этот пробел и решили заполнить выпуском данной книги сотрудники Санкт-Петербургской Лаборатории противодействия промышленному шпионажу (Лаборатория ППШ), Федерального государственного унитарного предприятия «Научно-производственное предприятие "Гамма"» (ФГУП НПП «Гамма») и кафедры радиоэлектронной борьбы и защиты информации Военного инженерно-космического университета имени А. Ф. Можайского, которые многие годы профессионально занимаются проблемами защиты информации.

Идея книги возникла в 1992 году после двух первых «контактов» с мошенниками. Тогда в Лабораторию ППШ, которая только обрела свой статус, обратился один из городских коммерческих банков с просьбой дать консультацию по поводу предложений некоего совершенно непонятного совместного предприятия (СП) о разработке концепции информационной безопасности для этого финансового учреждения. Двое иностранных граждан, заручившись самыми высокими рекомендациями (правда, не специалистов, а чиновников совсем другого профиля), настойчиво осаждали руководство банка и заявляли, что готовы за три дня «на основе самых последних достижений американской науки» создать для них «самую точную концепцию защиты всей информации банка». При этом они рассказывали множество «ужасающих» историй о крахах и ограблениях тех банков, которые не захотели воспользоваться их помощью. Мы попросили разрешения присутствовать на встрече с новоявленными «информационными гениями».

В кабинет управляющего вошли два очень энергичных молодых человека, и на присутствующих полился поток слов и терминов, многие из которых, кстати, никакого отношения к делу не имели. На вопрос: «Сколько стоит разработка концепции?»—последовал мгновенный ответ: «17 650 долларов!» Вопрос о том, сколько будет стоить обеспечение безопасности одного рабочего места, на секунду вызвал замешательство, но потом опять полились слова о том, что концепция — это не мелкие детали, а стратегия.Затовопросы о перекрываемых каналах утечки, сертификации и примерном перечне аппаратуры привели к тому, что наши бывшие земляки, а ныне американские «гринкартовцы» весьма поспешно ретировались. Случай, конечно, уникальный по своей наглости, но он заставил нас задуматься о том, что даже очень грамотные в своей области люди (руководители банка), могут быть полными профанами в другой, и прав был незабвенный Козьма Прутков: «Специалист подобен флюсу: полнота его односторонняя».

Через некоторое время в Лабораторию ППШ за помощью обратился генеральный директор небольшого ликеро-водочного завода. Бизнесмен заподозрил, что у него идет утечка информации, поскольку один из его клиентов всегда четко торгуется до предельной цены, только-только согласованной на закрытом совещании. Предположение о применении подслушивающих устройств было с негодованием отвергнуто начальником службы безопасности, а директор с неподдельной гордостью заявил, что он человек прогрессивный и не просто проверяет свой офис раз в месяц, но и имеет договор с некой фирмой. «Только три дня назад все здесь обследовали, — сказал он. — Бегали по всему заводу с приемниками». Последняя фраза нас насторожила, и мы все-таки уговорили винокуров провести проверку. Через полчаса перед потрясенным директором (надо отдать должное его чутью коммерсанта, он правильно заподозрил в нечестности своего партнера) были выложены два примитивных самодельных подслушивающих устройства, которые профессионал просто не мог не обнаружить. Более подробные расспросы позволили сделать вывод, что «проверка» фирмы сводилась к тому, что 5—б человек, вооружившись спортивными приемниками для «охоты на лис», изображали попытки что-то запеленговать. Из всех приемников «лисолов», пожалуй, наименее пригоден для обнаружения «жучков» в помещении, но зато имеет очень внушительный внешний вид, что и стало решающим аргументом для самозванцев. По просьбе директора его начальник службы безопасности (бывший спецназовец) посетил несколько занятий в Лаборатории ППШ, и мы уверены, что таких проколов у него больше не будет.

Кроме этих, по-своему даже и курьезных, случаев сотрудникам Лаборатории пришлось столкнуться и с подлинными человеческими трагедиями, когда в одночасье терялись нажитые тяжелым трудом капиталы, терпели крах фирмы, разорялись акционеры, и все из-за пренебрежения элементарными правилами безопасности. Это еще больше убедило нас в необходимости появления книги, где в форме, доступной для любого грамотного человека, но не имеющего специального образования, были бы изложены основные правила обеспечения безопасности информации, притом охватывающей все стадии этого процесса: от оценки угрозы до реализации собственной системы защиты.

Однако в начале 90-х годов все наши обращения в солидные издательства заканчивались тем, что, ознакомившись с планом книги, редактор категорически отказывался от этой тематики (глубоко в нас еще сидит тоталитарное «низя»). В 1994 году тиражом в 1000 экземпляров силами Лаборатории все-таки была выпущена брошюра «Промышленный шпионаж в России: методы и средства». Ее успех укрепил нашу решимость добиться издания полноценной книги, и мы очень благодарны издательству «Полигон», которое сразу согласилось оказать нам содействие.

В ноябре 1999 года эта работа, получившая название «Энциклопедия промышленного шпионажа», вышла в свет. И хотя тираж был относительно небольшой, но, судя по довольно многочисленным отзывам, книга дошла до широкого читателя. Мы очень благодарны всем, кто в какой-либо форме нашел время высказать свои замечания по нашей работе. Отзывы можно разделить на две группы.

В первую группу следует включить мнения, высказанные людьми, которые профессионально занимаются вопросами защиты информации. Особенно нас порадовало то, что в целом их мнение о работе вполне доброжелательное. Вместе с тем, есть и целый ряд критических замечаний. Если их обобщить, то они сводятся к следующему.

Во-первых, приведенные нами цены на продукцию тех или иных фирм не соответствуют текущей цене на момент выхода книги. Конечно, сам процесс выпуска книги — довольно долгая процедура, а цены на рынке меняются почти каждый день. Поэтому, несмотря на все просьбы потенциальных покупателей, мы убедились, что, к сожалению, следует убрать из работы упоминание о точной стоимости конкретных приборов.

Во-вторых, ряд организаций обиделись на нас за то, что мы описали аппаратуру, выпускаемую конкурентами, но умолчали об их продукции. Сразу же хотим подчеркнуть, что при рассказе о конкретных моделяхмы описывали характерных представителей того или иного класса спецтехники, исходя только из необходимости проиллюстрировать ее практические возможностей, а совсем не ставили задачу проанализировать все существующие модели и выбрать лучшие. Такая книга могла бы быть интересна для узкого круга специалистов, но вряд ли устроила бы широкого читателя. Вместе с тем, название нашей работы обязывает к более подробному освещению рынка спецтехники (далеко не все покупатели могут «нырнуть» в соответствующие сайты Интернета), поэтому мы приняли решение существенно увеличить объем материала, который посвящен описанию серийных приборов.

В-третьих, несколько уважаемых организаций сделали нам замечание, что мы описали модели их приборов, уже снятые с производства. Данную претензию трудно назвать обоснованной, поскольку у любой продукции есть и так называемый вторичный рынок.

В-четвертых, поступили просьбы увеличить количество приведенных принципиальных схем устройств как для защиты, так и для съема информации, поскольку это позволит серьезным частным охранным структурам более эффективно организовать работу службы технической безопасности. С удовольствием выполняем это пожелание в части, касающейся устройств защиты.

Ко второй группе отзывов следует отнести пожелания, высказанные непрофессионалами. Именно эти отзывы и представили для авторов наибольшую ценность, поскольку книга была рассчитана в первую очередь на широкого читателя или начинающих сотрудников службы безопасности. В целом пожелания этой категории можно свести к следующему.

Во-первых, практически все позвонившие или сбросившие факсы просили дать конкретные рекомендации по применению того или иного класса аппаратуры для защиты своих офисов или квартир. Сразу хотим сказать, что 100-процентный успех будет только в том случае, если специалист подробно ознакомится с деталями и задачами операции по перекрытию того или иного канала утечки. Консультацию, притом бесплатную, по выбору конкретного прибора можно легко получить по телефону или в личной беседе, посетив Лабораторию ППШ. Мы решили в данной книге более подробно рассказать обо всех особенностях применения основных средств противодействия промышленному шпионажу. Указать их сильные и слабые (да простят нас разработчики, но мы вынуждены это сделать) стороны. Ознакомление с этим материалом поможет читателям не попадать в положение некоторых поздно обратившихся к нам клиентов, единственной рекомендацией для которых по применению самостоятельно купленной спецтехники было: «Постарайтесь побыстрее ее продать».

Во-вторых, почти все, связавшиеся с нами, просили привести возможно большее количество принципиальных схем именно тех простейших приборов защиты, которые можно бы было сделать в домашних условиях. Конечно, цены на фирменную спецтехнику очень высокие, но нужно четко понимать, что самоделка, как правило, может защитить тоже только от самоделки. Однако, учитывая наличие весьма насыщенного «черного» рынка шпионской техники, выполняем и это пожелание. В новой книге приведены принципиальные схемы и дано подробное описание тех типов аппаратуры защиты, которые сможет сделать самостоятельно даже радиолюбитель средней руки.

В-третьих, поступили просьбы более подробно рассказать о принципе действия тех или иных устройств защиты. В том объеме, который не затрагивает секретов ноу-хау, реализуем и это предложение. Нам вполне понятно желание клиентов, говоря словами А. В. Суворова, «знать свой маневр».

В-четвертых, поступили многочисленные просьбы указать перечень организаций, которые имеют право заниматься вопросами, связанными с защитой информации. По мере возможностей выполняем и это пожелание. Естественно, что полный перечень привести может только Гостехкомиссия при Президенте РФ, но самые авторитетные фирмы мы укажем в приложении. В книге приведен образец гослицензии, наличие которой только и дает право на занятие такого рода деятельностью. Поэтому если такой документ у вашей местной организации есть, то уже одно это является вполне надежной гарантией ее достаточно высокой профессиональной квалификации.

И наконец, все читатели, приславшие свои отзывы и пожелания, задали один и тот же вопрос: «Насколько велика вероятность столкнуться с промышленными шпионами на практике?» В связи с этим мы решили рассказать о некоторых случаях применения спецтехники, о которых стало известно широкому кругу лиц, поскольку из профессионально-этических соображений у нас, увы, нет возможности сослаться на свой богатый личный опыт.

Анализ намеченных нами изменений и дополнений привел к тому, что стало ясно — просто вторым изданием, пусть оно даже будет исправленным и дополненным, в данном случае не обойтись. Поэтому было принято решение выпустить новую книгу. Данное издание хотя и содержит в себе практически всю ту полезную информацию, что была и в предыдущем, но по сути представляет собой совершенно другую работу. Первая книга в значительной степени носила сугубо описательный характер: мы давали читателю сведения о тех или иных приборах, а выводы предоставляли делать самому. Новая книга, сохранив описания технических характеристик, дополнительно содержит сведения об особенностях применения различных видов спецтехники, о принципе ее действия, основных преимуществах и недостатках. Таким образом, не просто вырос объем материала, а изменилась сама концепция нашей работы.

Новая книга также состоит из двух частей. В первой части изложены основные методы, которыми пользуются для несанкционированного доступа к информации, при этом акцент сделан на технические средства. Описаны практически все виды подслушивающей (в широком смысле этого слова) аппаратуры, которые используются в промышленном шпионаже, приемы и тактика ее применения. Для специалистов приведены и схемы некоторых устройств, чтобы было более понятно, как они работают, а значит, почему защита от них осуществляется тем или иным способом. Номиналы элементов на схемах не приводятся либо изменены, так как у нас нет желания делать руководство для доморощенных шпионов. Любителям в очередной раз хочется напомнить, что эта работа требует не только специального образования, но и значительных денег, и самое главное — большого ума. Конечно, книга не может охватить все без исключения методы и средства, о некоторых авторы умышленно умалчивают, поскольку не пришло еще время, и не хотелось бы создавать трудности правоохранительным органам в работе по защите нас с вами от преступников и иностранных шпионов. Цель этой части — дать реальное представление о возможностях злоумышленников и заодно развеять некоторые устоявшиеся литературные мифы (увы, далеко не все авторы детективов владеют этим сложным материалом). Будем считать, что это — одна сторона медали.

Вторая часть посвящена вопросам организации защиты информации от несанкционированного доступа. Обеспечить 100-процентную защиту на все случаи жизни, конечно, невозможно, поэтому основным критерием ее эффективности служит соотношение финансовых затрат нарушителя на преодоление системы защиты и стоимости полученной информации. Если последняя — меньше затрат нарушителя, то уровень защиты считается достаточным. Поэтому в книге не описаны очень дорогие, экзотические методы и приведены средние цены как на аппаратуру съема информации, так и на аппаратуру ее защиты. Достаточно подробно рассмотрены и нормативно-правовые аспекты, регламентирующие информационные отношения в обществе.

Для тех, кто не ожидает угрозы своей деятельности от серьезных структур и собирается самостоятельно осуществлять защиту только от шпионов-любителей, достаточно подробно освещены организационные и технические мероприятия, позволяющие справиться с этой задачей. Приведен перечень, а также описаны принцип действия, технические характеристики и приемы работы с основными видами аппаратуры контроля и поиска устройств, предназначенных для скрытого съема информации. Схемы этой части уже имеют все необходимые номинации для их изготовления. Конечно, в таких деталях приведены только самые простейшие приборы, чтобы их можнобыло изготовить в домашних условиях. Данный материал будет полезен и тем гражданам, которые уже прибегают к услугам профессионалов. Во-первых, чтобы понимать их действия, а во-вторых, чтобы не стать жертвой мошенников, как питерские виноделы. Это вторая, и самая важная, сторона.

Вместе с тем, авторы не пытались изложить материал как полные знания, необходимые специалисту, что и невозможно в одной книге, а главным образом стремились через этот материал дать представление об основных методах и направлениях защиты информации, которые реально используются или могут быть использованы в ближайшее время. Надеемся, что бизнесмены, юристы, руководители частных служб безопасности, да и просто люди, по разным причинам ставшие носителями коммерческих или других секретов, прочитав книгу, получат представление о реальных возможностях злоумышленников и мерах противодействия им.

В настоящем издании наряду с нашим личным опытом использованы и другие материалы из области защиты информации, которые были опубликованы и показались нам интересными. Мы выражаем благодарность всем авторам, чей труд помог в работе над этим изданием. Полный перечень использованной литературы приведен в конце книги.

Особую признательность авторы выражают всем сотрудникам кафедры радиоэлектронной борьбы и защиты информации Военного инженерно-космического университета имени А. Ф. Можайского, Лаборатории ППШ, ФГУП НПП «Гамма», а также кафедры оперативно-технического обеспечения деятельности ОВД Санкт-Петербургского университета МВД России, оказавшим существенную помощь в работе над рукописью.

Авторы будут рады выслушать мнение об изложенном материале, как от специалистов, так и от любых заинтересованных лиц. Ваши отзывы и пожелания просим направлять по адресам:

190000, Россия, Санкт-Петербург, переулок Гривцова, 1/64, Лаборатория ППШ, тел.: (812) 219-11-37,314-22-59 факс: (812) 315-83-75 E-mail: postmaster@pps.spb.su Website: http://www.pps.ru

197110, Россия, Санкт-Петербург, ул. Пионерская, 44, ФГУП НПП «Гамма», Представительство по Северо-Западному региону, тел/факс 235-55-18, E-mail: gamma@peterlink.ru

 

 

Глава первая

 

 

ПРОМЫШЛЕННЫЙ ШПИОНАЖ

1.1. Промышленный шпионаж и закон

Понятие промышленный шпионаж не ново, оно возникло вместе с появлением промышленности и является неотъемлемой частью отношений в странах, где наряду с государственной существуют и другие формы собственности.

Сущность промышленного шпионажа — это стремление к овладению секретами конкурентов с целью получения максимальной коммерческой выгоды. Он заключается в получении любой информации о новейших научно-технических разработках (ноу-хау(См.Сноску 1)), коммерческих планах, состоянии дел и т. п. Ведется всеми доступными средствами, включая применение специальных технических средств и подкуп должностных лиц.

Однако несмотря на то, что промышленный шпионаж в прямой постановке не затрагивает интересы государства, он является незаконным видом деятельности, так как покушается на конституционные права граждан. Государство стоит на защите этих прав, а значит их нарушение ведет к уголовной ответственности.

В связи с вышесказанным авторы не ставили себе задачу выпустить практическое руководство по ведению промышленного шпионажа. Наоборот,защита от недобросовестных конкурентов — вот истинная цель настоящей книги. В то же время нельзя победить «противника», ничего не зная о нем, поэтому первая часть посвящена именно применению методов и средств негласного получения конфиденциальной информации.

Права граждан на защиту их личной и коммерческой тайны подробно будут рассмотрены в разделе 2.1. Здесь же отметим, что в соответствии со статьей 13 закона«Об оперативно-розыскной деятельности» (в редакции от 5 июля 1995 года), право на негласное получение информации с использованием специальных технических средств имеют только те органы, которым разрешено осуществлять оперативно-розыскную деятельность на территории Российской Федерации. К ним относятся:

___

Сноска 1. Ноу-хау (от англ. know how) — дословно «знаю как».

___

>- органы внутренних дел Российской Федерации;

>- органы федеральной службы безопасности;

>- федеральные органы налоговой полиции;

>- федеральные органы государственной охраны: Главное управление охраны Российской Федерации и Служба безопасности Президента Российской Федерации;

>- органы пограничной службы Российской Федерации;

>- таможенные органы Российской Федерации;

>- Служба внешней разведки Российской Федерации;

>- органы внешней разведки Министерства обороны Российской Федерации;

>- органы внешней разведки Федерального агентства правительственной связи и информации при Президенте Российской Федерации.

Однако сотрудники этих подразделений не могут по первому желанию вторгаться в личную жизнь граждан, так какстатья 8 упомянутого закона определяет условия проведения соответствующих оперативно-розыскных мероприятий. В частности, в ней сказано:

...Проведение оперативно-розыскных мероприятий, которые ограничивают конституционные права граждан на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, передаваемых по сетям электрической и почтовой связи, а также право на неприкосновенность жилища,допускается на основании судебного решения.

Подробно:

...в случаях, которые не терпят отлагательств,.. допускается проведение оперативно-розыскных мероприятий ...с обязательным уведомлением суда (судьи) в течение 24 часов. В течение 48 часов с момента начала оперативно-розыскных мероприятий орган, его осуществляющий, обязан получить судебное решение о проведении такого оперативно-розыскного мероприятия либо прекратить его проведение.

Вышеперечисленные положения подкрепляются законом«О частной детективной и охранной деятельности в Российской Федерации» (закон № 2487—1 от 11 марта 1992 года). Статья 7 этого закона вводит соответствующие ограничения в сферу деятельности частного детектива. В ней сказано следующее:

Частным детективам запрещается:

>- осуществлять видео- и аудиозапись, фото- и киносъемку в служебных или иных помещениях без письменного согласия на то соответствующих должностных лиц;

>- разглашать собранную информацию, использовать ее в каких-либо целях, вопреки интересам своего клиента или в интересах третьих лиц.

>- проведение сыскных действий, нарушающих тайну переписки, телефонных переговоров и телеграфных сообщений либо связанных с нарушением гарантий неприкосновенности личности или жилища, влечет за собой установленную законом ответственность.

Таким образом, с точки зрения закона только органы, уполномоченные проводить оперативно-розыскные мероприятия, и только на основании судебного решения могут осуществлять негласный сбор информации о физических и юридических лицах. Однако если кто-то из читателей все же решит воспользоваться изложенными сведениями для неблаговидных целей проникновения в чужие секреты, то он должен знать об ответственности за эти деяния. Полезно их знать и в том случае, если вы чувствуете чье-то незримое присутствие в своих делах.

Ниже приведены статьиУголовного Кодекса Российской Федерации (в редакции от 1 января 1997 года), предусматривающие ответственность за информационные преступления.

Статья 137. Нарушение неприкосновенности частной жизни

1. Незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо обязательными работами на срок от 120 до 180 часов, либо исправительными работами на срок до 1 года, либо арестом на срок до 4 месяцев.

2. То же деяние, совершенное лицом с использованием своего служебного положения, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет, либо арестом насрок от 4 до 6 месяцев.

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений

1. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений граждан, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 1 месяца, либо обязательными работами на срок от 120 до 180 часов, либо исправительными работами на срок до 1 года.

2. То же деяние, совершенное лицом с использованием своего служебного положения илиспециальных технических средств, предназначенных для негласного получения информации, — наказывается штрафом в размере от 100 до 300 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 1 до 3 месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет, либо арестом на срок от 2 до 4 месяцев.

3. Незаконное производство, сбыт или приобретение в целях сбытаспециальных технических средств, предназначенных для негласного получения информации, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо ограничением свободы на срок до 3 лет либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 3 лет.

Статья 139. Нарушение неприкосновенности жилища

1. Незаконное проникновение в жилище, совершенное против воли проживающего в нем лица, — наказывается штрафом в размере от 50 до 100 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 1 месяца, либо обязательными работами на срок от 120 до 180 часов, либо исправительными работами на срок до 1 года, либо арестом на срок до 3 месяцев.

2. То же деяние, совершенное с применением насилия или с угрозой его применения, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо лишением свободы на срок до 2 лет.

3. Деяние, предусмотренное частями первой или второй настоящей статьи, совершенное лицом с использованием своего служебного положения, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет, либо арестом на срок от 2 до 4 месяцев, либо лишением свободы на срок до 3 лет.

Статья 183. Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну

1. Собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений, — наказывается штрафом в размере от 100 до 200 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 1 до 2 месяцев, либо лишением свободы на срок до 2 лет.

2. Незаконное разглашение или использование сведений, составляющих коммерческую или банковскую тайну, без согласия их владельца, совершенные из корыстной или иной личной заинтересованности и причинившие крупный ущерб, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо лишением свободы на срок до 3 лет со штрафом в размере до 50 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период до 1 месяца либо без такового.

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, — наказывается штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо исправительными работами на срок от 6 месяцев до 1 года, либо лишением свободы на срок до 2 лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом в размере от 500 до 800 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 5 до 8 месяцев, либо исправительными работами на срок от 1 года до 2 лет, либо арестом на срок от 3 до 6 месяцев, либо лишением свободы на срок до 5 лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, — наказывается лишением свободы на срок до 3 лет со штрафом в размере от 200 до 500 минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкиепоследствия, — наказываются лишением свободы на срок от 3 до 7 лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до 5 лет, либо обязательными работами на срок от 180 до 240 часов, либо ограничением свободы на срок до 2 лет.

Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок до 4 лет.

1.2. Основные способы ведения промышленного шпионажа и каналы утечки информации

За многовековую историю своего развития человечество накопило огромную массу знаний о способах и средствах ведения разведки противоборствующей (конкурирующей) стороны. Естественно, что в основном это опыт военного характера, но он нашел воистину благодатную почву и для мирной реализации на ниве промышленного шпионажа. Рассмотрим основные способы ведения разведывательных (шпионских) действий.

Сбор сведений о фирмах и частных лицах ведется самыми различными способами, но при этом основными каналами утечки информации являются:

>- открытые источники;

>- субъекты — носители информации;

>- технические средства разведки.

К открытым источникам относятся каналы, по которым информацию можно почерпнуть без нарушения каких-либо ограничений или запретов:

например, из газет, книг, научных и технических изданий, официальных отчетов и особенно — рекламных каталогов и брошюр. Подобным образом работает большинство разведок мира. Понятно, что основная работа при этом ложится на специально подготовленных аналитиков, которые пропускают через себя горы материалов, отсеивая все ненужное и постепенно накапливая необходимые сведения. Главными объектами такого анализа для получения конфиденциальной информации являются:

>- доклады на конференциях, симпозиумах и т. д.;

>- вопросы, осторожно задаваемые специалистами;

>- попытки пригласить на работу сотрудников конкурирующейформы и заполнение ими при этом специальных вопросников;

>- прием на работу, обычно с резким увеличением оклада, служащего конкурирующей фирмы (своего рода законный подкуп);

>- изучение выставочных образцов;

>- притворные переговоры с конкурентами о приобретении лицензии или совместной деятельности и т. д.

Все эти методы давно опробованы на Западе. По мере становления служб безопасности крупных коммерческих организаций и создании при них серьезных аналитических отделов, при условии привлечения специалистов из разведки, легальные источники сбора информации и в России займут подобающее им место в системе сбора данных.

Перекрытие легальных каналов утечки — чрезвычайно сложная и трудоемкая задача. Подробно на этих вопросах мы останавливаться не будем. Скажем только о главном правиле — всегда нужно помнить о свойстве информации постепенно накапливаться. Поэтому, когда вы даете внешне безобидную рекламу или интервью, посылаете отчет или делаете доклад, всегда сопоставляйте их содержание с ранее «засвеченными» материалами, в сочетании с ними ваши откровения могут иметь совсем другое значение.

И последнее, хотя при отсутствии серьезной цензуры собирать открытую информацию довольно легко, но не менее легко дать по этому каналу и дезинформацию. По этой причине тайный сбор сведений еще долго будет оставаться важным видом деятельности как для государственных структур, так и для некоторых категорий граждан.

Использование субъектов — носителей информации — пожалуй, самый древний способ шпионажа. В ряду источников конфиденциальной информации люди занимают особое место, ибо способны выступать не только обладателями неких сведений, но и субъектами злонамеренных действий. Действительно, в отличие от технического устройства их можно подкупить или шантажировать. Притом, люди являются обладателями и распространителями информации не только в пределах своих функциональных обязанностей, их возможности гораздо шире. Помимо простого обладания набором сведений они способны их анализировать, обобщать и делать выводы. То есть получать требуемую информацию и по совокупности косвенных данных. На деяния такого рода пока не способна никакая суперЭВМ. При определенных условиях люди способны скрывать, воровать, продавать информацию и совершать иные криминальные действия вплоть до вступления в устойчивые преступные связи со злоумышленниками.

Наиболее разностороннюю и полезную информацию о какой-нибудь организации удается получить, завербовав ее сотрудника либо внедрив туда своего человека. Внедрить можно как сотоварища, так и наемного специалиста. Существует два способа внедрения:

>- под собственным именем;

>- с фиктивными документами и легендой.

Различают три уровня внедрения:

>- тихое присутствие на общих сборах в качестве стороннего наблюдателя;

>- некое участие в делах разрабатываемой организации;

>- целевой проход в руководящее звено.

Для внедрения прибегают к следующим приемам:

>- заведение знакомства с сотрудником организации, которыйпо цепочке передает внедряемого руководству;

>- выход самому на руководство с предложением перспективного дела, обоснованием своей полезности, сообщением важной информации;

>- предъявление реальных или сфабрикованных рекомендаций;

>- афиширование «измены» конкурентам;

>- использование затруднений организации в работе с эффективным оказанием им неожиданной помощи;

>- побуждение организации самой искать контакт с подставленным человеком. За счет распространения в определенной среде слухов о каких-то необычных возможностях или познаниях объекта, которые способны помочь в решении конкретных проблем;

>- опубликование статьи в СМИ или выпуск брошюры созвучного, сочувственного или рекламного содержания, и использование ее как пропуск для проникновения в интересующие структуры (хотя бынапервый уровень) и т. д.

Однако осуществить внедрение в устоявшуюся организацию весьма проблематично, поэтому чаще всего прибегают к вербовке уже действующих сотрудников. Ясно, что чем выше уровень завербованного человека, тем шире у него возможности, и тем большую ценность он представляет, но некоторую пользу может дать привлечение на свою сторону даже вспомогательного персонала. Поэтому нельзя пренебрегать никакой возможностью «зацепиться» за штатного сотрудника из «разрабатываемой» организации. Наиболее выгодны для вербовки те, кто:

>- обладают некими моральными изъянами (страстью к алкоголю, наркотикам, женщинам...);

>- имеют долги или денежные затруднения;

>- по каким-то причинам (неудача в карьере, неурядицы в личной жизни, взгляды на проводимую политику...) сильно раздражены или озлоблены.

Правда, процесс выявления кандидата в агенты является достаточно сложным. Вначале проводится оценка и разработка потенциального кандидата, под чем понимается изучение его личных качеств и способностей, а также изыскание способов его наиболее эффективной вербовки и использования. Далее производится знакомство с объектом, его тщательное изучение и при обнаружении «зацепок» сама вербовка на почве шантажа, подкупа, идейных соображений, личного неприятия руководителя кампании и т. д. Чтобы читатель имел представление об этом процессе, расскажем более подробно о каждом из этапов.

Знакомство связано с созданием благоприятной ситуации, многие из коих могут возникнуть совершенно случайно, и здесь главное — не упустить свой шанс. Если такой ситуации ждать нет времени, то существует множество приемов, которые обеспечивают оптимальный повод для начального обмена фразами:

>- провоцирование на оказание помощи (симуляция падения, тяжелыевещив руках, сломанная машина и т.д.) — обычно, это женский вариант;

>- предложения себя объекту в качестве необходимого ему в данный момент компаньона (игра в карты, шахматы или распитие на троих...);

>- знакомство через общих знакомых;

>- знакомство в очередях и транспорте;

>- знакомство на основе хобби;

>- знакомство через детей и т. д.

Главное — помнить правило, что внешне инициатива знакомства должна исходить от объекта, а задача вербовщика эту инициативу только разжечь. Первый контакт надо заканчивать вежливой, но не обязывающей фразой «как-нибудь созвониться». После этого надо создать повод для «случайной» повторной встречи в театре, на улице, вечеринке и т. д. Затем можно углубить контакт, раскрывшись перед объектом со стороны, вызывающей у него благоговейное восхищение. Например, для женщины показать потрясающее умение и храбрость при инсценировке криминального нападения. Или наоборот, поплакаться о своих неприятностях, но не переборщить. После углубления знакомства вербовщик старается как можно чаще общаться с объектом, чтобы составить о нем возможно более полное представление.

Уяснив в ходе общения психологический портрет объекта и оценив его натуру, обычно удается выйти на мотивы, способные склонить намеченного человека к сотрудничеству, оценить его реальную уязвимость. Чаще всего ими являются:

>- политические или религиозные убеждения;

>- национализм;

>- преувеличенное мнение о своих способностях;

>- месть шефу;

>- материальные затруднения;

>- страх компрометации;

>- жадность;

>- любовь-страсть;

>- житейские слабости и пороки.

Вербовку можно вести от имени организации, под чужим флагом, без непосредственного указания, кто вербует. Очень часто агенту неизвестно, на кого он работает, либо ему дается неверная информация. Позднее, когда приобретут силу финансовые или другие средства контроля, завербованному, часто к его ужасу, раскрывают истинное имя хозяина. Впрочем, как показал богатый опыт спецслужб, более эффективной работы от агента можно добиться путем убеждения, а не угроз, и умные хозяева стремятся развивать дружеские отношения с ним.

Завербовав конкретного человека, стараются получить от него максимум пользы, а это удается лишь при умелом руководстве, учитывающем психологические особенности личности и уровень желания (или нежелания) действовать. Частота использования зависит от оперативной необходимости и степени доверенной ему инициативы. Агент может функционировать:

>- независимо (сам решать, какую информацию и когда передавать);

>- автономно (работать по установленному заданию);

>- строго по инструкции.

Финансовое вознаграждение при взаимодействии является своего рода подпитывающим фактором, превосходящим все прочие стимулы. Оно должно быть хорошо продумано, чтобы не оскорблять самолюбие, заметно зависеть от полезности работы и быть достаточно большим, чтобы не перекупили другие. Немаловажно также создать у агента впечатление о значимости его работы с моральной и идеологической точки зрения.

Думаем, что прочитав этот краткий и, конечно же, поверхностный материал, руководитель организации сотни раз подумает, прежде чем брать на более-менее ответственную должность человека с подмоченной репутацией или с характеристикой типа «отличный специалист, но бабник или любитель выпить», даже при наличии весьма солидных рекомендаций. Следует также контролировать свой «бурный» темперамент, и не в коем случае не оскорблять подчиненных, а тем более не создавать в фирме плохой психологический климат. Очевидно, что этим создается очередное слабое звено в системе безопасности организации.

Обнаружение скрытого агента — очень сложная и трудоемкая задача, требующая специальных навыков оперативной работы. Останавливаться на этих вопросах мы не будем, поскольку все материалы по методам ведения оперативной работы являются сугубо секретными, да и данная тематика выходит за рамки как нашей книги, так и нашей квалификации. Отметим только, что при правильной организации деятельности фирмы большинство агентов (особенно обслуживающий персонал) не может обладать всей полнотой информации. В этом случае их используют для легального проникновения в помещения с целью установки подслушивающих устройств и исследования содержимого мусорных корзин.

Для некоторого затруднения деятельности таких агентов необходимо:

>- определить строгий порядок и выделить специально оборудованные помещения для ведения деловых бесед, чтобы исключить даже кратковременное «случайное» присутствие посторонних, в том числе и из числа своих сотрудников;

>- организовать максимально жесткий учет и строго регламентировать порядок работы с деловыми документами;

>- узаконить и максимально ограничить круг лиц, допускаемых к тем или иным внутрифирменным секретам;

>- запретить сотрудникам вести служебные переговоры с домашних телефонов;

>- в деловых беседах исходить всегда из того предположения, что ваш телефон прослушивается, особенно если это радиотелефон;

>- относиться крайне осторожно к лицам, выдающим себя за работников городских коммунальных служб или ремонтников;

>- при посторонних нельзя называть фамилию и имя-отчество собеседника, а назначая место встречи надо переходить на условности и т. д.

Но эти меры будут недостаточными, если нельзя исключить применение «доброжелателями» технических средств несанкционированного съема информации. Наличие специальной аппаратуры способно резко увеличить деловой потенциал разведчика в любой сложной игре. Официальная продажа таких вещичек ограничена, но на диком рынке можно легко найти как фирменные образцы, так и топорные поделки отечественных «умельцев». Незаменимым подспорьем могут стать и некоторые образцы бытовой радиоаппаратуры. Например, уникальными возможностями для подслушивания радиопереговоров обладает радиотелефон «Алтай», выпускаемый местным заводом в белорусском городе Молодечно. Впрочем, на практике очень часто обходятся довольно примитивными средствами вполне самостоятельного изготовления, особенно если финансовые возможности весьма ограничены, а со стороны объекта отсутствуют даже признаки каких-либо мер по обеспечению технической безопасности. Общая характеристика основных методов получения информации о различных сторонах деятельности и перечень используемых при этом технических средств приведены в табл. 1.2.1.

Таблица 1.2.1. Технические средства, предназначенные для получения конфиденциальной информации

№ п/п /Действия /Физическое явление /Способ (средство) съема информации

1 /2 /3 /4

1 /Разговор нескольких лиц /Акустический сигнал /Подслушивание, в том числе случайное Диктофоны Закладные устройства с передачей информации по: Имеющимся коммуникациям (трубам, цепям сигнализации, сетям 220 В, телефонным линиям...); специально проложенным проводам; радио- или ИК-каналу Направленный микрофон

//Виброакустический сигнал /Стетоскоп Вибродатчик с передачей информации по: радиоканалу; проводам; коммуникациям; ИК-каналу Оптический лазерный микрофон

//Гидроакустический сигнал /Гидроакустический датчик

//Акустоэлектрический сигнал /Радиоприемник спецназначения

//Движение губ /Визуально, в том числе оптическими приборами Камера, в том числе с передачей по проводам и радиоканалу

2 /Разговор по телефону /Акустический сигнал /Аналогично п. 1

//Электрический сигнал в линии /Параллельный телефон, прямое подключение, подключение через электромагнитный датчик, телефонная радиозакладка

//Побочные электромагнитные излучения (ПЭМИ) и наводки /Специальные радиотехнические устройства

Окончание табл. 1.2.1

№ п/п /Действия /Физическое явление /Способ (средство) съема информации

1 /2 /3 /4

3 /Разговор по радиотелефону /Акустический сигнал Электромагнитные волны /Аппаратура п. 1 Специальные радиоприемные устройства

4 /Документ на бумажном носителе /Наличие /Визуально, в том числе с помощью оптических средств Фотографирование, в том числе с дистанционной передачей снимка Копирование

5 /Размножение документа на бумажном носителе /Следы на нижнем листе, копировальной бумаге или красящей ленте /Кража, визуально

//Шумы принтера /Спецаппаратура акустического контроля

//ПЭМИ от ЭВМ /Специальные радиотехнические устройства

6 /Почтовые отправления /Наличие /Прочтение: со вскрытием, без вскрытия

7 /Документ на небумажном носителе /Носитель /Копирование, вскрытие, несанкционированное использование ЭВМ

8 /Изготовление документа на небумажном носителе /Изображение на дисплее /Визуально, в том числе с помощью оптических средств Фотографирование Видео- или телевизионные закладные устройства

//ПЭМИ /Специальные радиотехнические устройства

//Электрические сигналы в сетях /Аппаратные закладки

9 /Передача документа на небумажном носителе /Электрические сигналы /Несанкционированное подключение, имитация пользователя

Таблица содержит лишь самые общие данные. Подробно о каждомиз перечисленных в ней средств можно узнать из материалов первой части книги.

1.3. Средства перехвата аудиоинформации

Закладные устройства с передачей информации по радиоканалу

Один из эффективных путей негласного получения коммерческой информации основан на применении так называемых закладных устройств (ЗУ), скрытно… В настоящее время создано огромное количество типов таких устройств,… Так, самые миниатюрные ЗУ имеют вес всего 1,5 г и линейные размеры — не более нескольких миллиметров. Дальность…

Передатчик и приемник, настроенные на частоту работы закладного устройства; 3 - полуактивная либо пассивная радиозакладка; 4 - источник акустического сигнала

Таблица 1.3.1. Основные характеристики активных радиозакладных устройств

Продолжение табл. 1.3.1.

Окончание табл. 1.3.1

Таблица 1.3.2. Основные характеристики полуактивных акустических радиозакладок

Характеристики /SIM-ATP-16 /SIM-ATP-40

Фирма-производитель /Hildenbrand-Elektronik GmbH /Hildenbrand-Elektronik GimbH

Вид исполнения /Обычный

Частота облучающего сигнала, МГц /160 /800...950

Частота переизлученного сигнала, МГц /160,012 /800...950

Вид модуляции /Узкополосная частотная

Мощность передатчика облучающего сигнала /10 Вт /100 мкВт...20 мВт (мощность облучающего сигнала)

Размеры, мм /90х90х4 /130х75х250

Питание, В / /3

Время работы /2000...4000 ч /4 месяца

Примечание /В исходном состоянии упакован в фольгу. Время хранения 2 года. Всенаправленная кольцевая антенна. Частотный диапазон звукового сигнала 75...10 000 Гц /Время хранения в стандартной упаковке 10 лет. Направленная директорная антенна. Частотный диапазон звукового сигнала 75...10 000 Гц Потери при преобразовании - 8 дБ

Рис. 1.3.15. Классификация радиозакладных устройств по способу закрытия информации

Естественно, что наиболее простым видом ЗУ являются радиозакладки без закрытия информации. Однако их применение ограничено возможностью перехвата информации любым лицом, имеющим приемник, работающий на частоте РЗУ.

К радиозакладкам с использованием сложных видов модуляции относятся устройства с двойной модуляцией сигнала — на поднесущей и основной частоте излучения, например, PK1970-SS (табл. 1.3.1). Частота поднесущей выбирается много больше 20 кГц. Поэтому прием информации возможен только на специальный приемник с двойным детектированием, что существенно повышает ее скрытность. Попытка прослушивания сигнала обычным приемником ни к чему не приведет, так как выходной сигнал будет превышать верхний частотный уровень чувствительности человеческого уха.

К более эффективным способам закрытия информации относится использование сложных шумоподобных сигналов и различных способов кодирования информации.

Так например, шумоподобные сигналы с фазовой манипуляцией используются в радиозакладкахРК1970 и SIM-PR-9000T, а аналоговое скремблирование (наиболее часто применяемый способ шифрования) — в радиозакладкахPK2010S (простая инверсия спектра) и в устройствах«Брусок-ЛЗБ ДУ»,PK1380-SS илиPK540-SS (сложная инверсия спектра).

Более сложный способ шифрования речевой информации — кодирование ее в цифровом виде. Такой способ закрытия применен, например, в радиозакладкахPK1195-SS, РК2050,SIM-PR-9000T и РК1970 (см. табл. 1.3.1).

В зависимости от мощности передатчика РЗУ делятся на три вида — малой, средней и большой дальности действия (рис. 1.3.16).

Радиозакладные устройства малой дальности способны передавать информацию на расстояние, не превышающее несколько десятков метров,

Рис. 1.3.16. Классификация радиозакладных устройств по дальности действия

поэтому без ретранслятора (приемно-передающего блока) они, как правило, не используются. РЗУ средней дальности позволяют вести уверенный прием информации на удалении несколько сот метров, а радиозакладки большой дальности способны работать с радиоприемными устройствами, расположенными на удалении 1000 м и более.

В качестве иллюстрации можно привести характеристики некоторых типов серийно выпускаемых закладных устройств:

PK580-S — передатчик с кварцевой стабилизацией частоты, закамуфлированный под поясной ремень. Вес — 250 г. Мощность излучения — 50 мВт, рабочая частота — 139 МГц, дальность передачи радиосигнала — 700 м. Источник питания — батарея с напряжением 6 В. Рекомендуемые приемники для работы с данным радиомикрофоном:

PK830-SS, PK1015-SS.

PK525-S — передатчик с кварцевой стабилизацией частоты, закамуфлированный в головном уборе. Вес — 150 г. Рабочая частота —139 МГц. Источник питания — батарея с напряжением 6В.

PK585-S — передатчик с кварцевой стабилизацией частоты, закамуфлированный под авторучку диаметром 11 мм и длиной 135 мм. Вес — 30 г. Рабочая частота — 139 МГц. Дальность перехвата акустических сигналов — 5м, дальность передачи радиосигналов — 300 м. Источник питания — 2 батареи с напряжением по 1,5 В. Рекомендуемые приемники для работы с данным радиомикрофоном:PK830-SS, PK825-S, PK1015-SS.

PK575-S — передатчик с кварцевой стабилизацией частоты, закамуфлированный под зажигалку диаметром 55 мм и длиной 73 мм. Вес — 95 г. Источник питания — батарея с напряжением 6 В. Рекомендуемые приемники для работы с данным радиомикрофоном: PK830-SS, PK815-S, PK1015-SS.

PK560-S — передатчик, закамуфлированный под электролампочку. Дальность перехвата акустических сигналов — 20 м, дальность передачи радиосигналов — 300 м. Питается от электросети переменного тока с напряжением 110/220 В. Не может быть использован в качестве источника света. Рекомендуемые приемники для работы с данным радиомикрофоном: PK830-SS, PK825-S, PK1015-SS.

PK570-S — передатчик, закамуфлированный под пепельницу. Габариты — 125х12х30 мм, вес — 275 г. Дальность передачи радиосигналов — 250 м. Источник питания — батарея с напряжением 9 В, время непрерывной работы — 50 часов. Дистанционное управление режимом излучения.

PK1025-S — передатчик, закамуфлированный под наручные часы. Представляет из себя диск диаметром 25 мм и толщиной 4 мм, вес 40 г. Питается от одного элемента 1,5 В, которого хватает на 6 часов непрерывной работы. Частоты излучений лежат в диапазонах 88...108;

130...150 МГц. Рекомендуемый приемник для работы с данным радиомикрофоном:PK1015-SS.

STG 4005— радиомикрофон с акустоматом, работает в диапазоне частот 130...150 МГц, вид модуляции — широкополосная частотная, выходная мощность — 6 мВт. Габариты — 45х30х15 мм, вес — 35 г, напряжение питания — 6В, тип антенны — гибкая.

STG 4007— радиомикрофон с акустоматом, работает в диапазоне частот 395...415 МГц, вид модуляции — узкополосная частотная, выходная мощность — 15 мВт. Габариты — 66х27х14 мм, вес — 52 г, напряжение питания — 6В, тип антенны — гибкая.

GTG 4215— радиомикрофон с дистанционным управлением, работает в * диапазоне частот 115... 150 МГц, вид модуляции — широкополосная частотная, выходная мощность — 5 мВт. Габариты — 67х36х25 мм, вес — 70 г, напряжение питания — 110/220 В электросети переменного тока, антенна — провод электросети.

Устройство дистанционного управления работает в диапазоне частот:

800...1000 Гц. Выходная мощность — 50 мВт, команда — кодированная. Габариты —155х60х20 мм, вес — 70 г.

UXMC — радиомикрофон, закамуфлированный в виде портативного компьютера с сетевым или батарейным электропитанием. Может использоваться и как обычный компьютер, и как радиомикрофон для передачи перехватываемых речевых сигналов из контролируемого помещения на расстояние до 3000 м. Диапазон рабочих частот — 398...430 МГц с выделением шести фиксированных частот.

Устройство поставляется в комплекте с миниатюрным приемником, оборудованным шумоподавителем и имеющим возможность подключения диктофона с длительностью записи 1,3 или 6 часов.

UX CARD — радиомикрофон, закамуфлированный в виде кредитной карточки. Работает в диапазоне частот 398...430 МГц. Имеет размеры кредитной карточки толщиной 4 мм. Он может быть скрыт между страницами книги, вставлен в один из настольных канцелярских приборов, размещен в кармане одежды или сумке. Время непрерывной работы прибора — 30 часов, дальность передачи — 200...300 м. Электропитание от встроенной литиевой батареи с напряжением 3 В.

UXP — радиомикрофон, закамуфлированный в корпус шариковой ручки типа Parker. При этом остается место для миниатюрного пишущего стержня. Дальность действия до 300 м. Ручку с встроенным устройством можно держать в кармане или пользоваться ею открыто, не вызывая подозрений у окружающих. Электропитание от двух элементов с напряжением 1,5 В, размещенных в корпусе авторучки.

UXC — радиомикрофон, закамуфлированный в виде карманного калькулятора. Работает в диапазоне частот 398...430 МГц, дальность передачи информации 300—1000 м. Устройство наделено всеми функциями обычного калькулятора, поэтому может быть размещено в непосредственной близости от прослушиваемого источника речевой информации.

Фирма SIM Security and Electronic Systems (Германия) предлагает серию радиомикрофонов. Ниже дается краткое описание некоторых изделий.

Одноплатные радиомикрофоны серии Model SIM-A-40 предназначены для встраивания в различные офисные и бытовые предметы без изменения их конструкции или внешнего вида.

Все радиомикрофоны указанной серии изготовлены по технологии поверхностного монтажа. Исключительно плоская форма им придается благодаря покрытию схемной платы специальным полимером. Поэтому их можно встраивать так, что затем трудно обнаружить даже при тщательном внешнем осмотре. Важным элементом каждого радиомикрофона является высокочувствительный акустический датчик.

Кроме входящих в сериюSIM-A-40 встраиваемых радиомикрофонов в нее входит также радиомикрофонSIM-A-45GS, маскируемый в поясном ремне. Выходная мощность этого радиомикрофона равна 10 мВт. По желанию заказчиков его мощность может быть повышена до 30 мВт. Сигналы радиомикрофонов могут приниматься обычными радиоприемниками и сканерами.

Технические характеристики микрофонов А-40ЕВ, A-41-SM, A-42TR

Модель /А-40ЕВ /A-41-SM /A-42TR

Камуфляж /Радиоэлектронный прибор /Портфель /Авторучка

Диапазон частот, МГц /130-180 /130-180 /130-180

Выходная мощность, мВт /5 /60 /20

Модуляция /Узкополосная ЧМ /Узкополосная ЧМ /Узкополосная ЧМ

Ширина полосы звуковых частот, кГц /10 /10 /10

Электропитание /Кадмиевая аккумуляторная батарея, четыре элемента

Потребляемый ток, мА /— /— /25

Технические характеристики микрофонов A-43FH, A-44VT, A-45GS

Модель /A-43FN /A-44VT /A-45GS

Камуфляж /Авторучка /Включаемый /Поясной ремень

Диапазон частот, МГц /130-180 /130-180 /130-180

Выходная мощность, мВт /20 /6 /10/30

Модуляция /Узкополосная ЧМ /Узкополосная ЧМ /Узкополосная ЧМ

Ширина полосы звуковых частот, кГц /10 /10 /10

Электропитание /Два кнопочных элемента 2х1 Вт /Электросеть 220 В, 50 Гц /Источник пост. тока 2,4—4,5 В

Потребляемый ток, мА /25 /10 /12 при 2,4 В 22 при 4,5 В

Радиомикрофоны Model SIM-A-46/47 предназначены для маскировки их в престижных авторучках или карманных калькуляторах. Для скрытых операций выпускаются также миниатюрные радиоприемники, настроенные на заданные радиочастоты (с кварцевой стабилизацией). Каждый радиомикрофон имеет высокочувствительный микрофон и источник электропитания. Передатчик радиомикрофона может находиться в дежурном режиме 2000 ч без смены источника питания. Продолжительность непрерывной работы в режиме передачи — 3 ч.

Технические характеристики

Модель /SIM-A-46 /SIM-A-47

Камуфляж /Авторучка /Калькулятор

Диапазон частот, МГц /350-400 /350-400

Выходная мощность, мВт /1/1

Частота сигнала бедствия, Гц /2 (включено/выключено) /2 (включено/выключено)

Шумоподавление, дБ /30 /30

Продолжительность работы в дежурном режиме, ч /2000 /2000 .

Электропитание /Три элемента типа У13А или 393 /Два элемента типа СК2016 или 1 элемент 675РХ

Сверхминиатюрный радиомикрофон Model SIM-A-64 встраивается в телефонные розетки и аппараты. Он предназначен для прямой радиопередачи телефонных разговоров.

Радиомикрофон изготовлен по технологии поверхностного монтажа. Его схемная плата покрыта специальным полимером. Она имеет форму очень тонкой пластинки, которая может закладываться в телефонные аппараты, интерфейсы или в телефонные линии. Электропитание радиомикрофона осуществляется от телефонной сети. Вследствие очень небольшого потребления тока и малого последовательного сопротивления радиомикрофойа его подключение к телефонной линии практически не нарушает ее нормальной работы.

Сигналы радиомикрофона могут приниматься обычнымиили сканирующими радиоприемниками.

Технические характеристики

Диапазон радиочастот, МГц... 130—180 (с кварцевой стабилизацией) Модуляция............ узкополосная, частотная

Ширина полосы звуковых частот, кГц.... 7

Электропитание ............. от телефонной линии,

напряжение не менее 1,5 В Размеры, мм.............. 8х6х20

Одноплатный радиомикрофон Model-SIM-65 может работать в диапазонах ОВЧ или УВЧ (с кварцевой стабилизацией частоты). Выходная мощность версии ОВЧ может переключаться от 10 до 300 мВт, а версия УВЧ постоянна и равна 50 мВт.

Радиомикрофон представляет собой одну схемную микроплату, изготовленную по технологии с поверхностным монтажом. На плате расположен также высокочувствительный электретный микрофон. Плата покрыта специальным полимером, защищающим электронные компоненты. Она имеет форму плоской монолитной пластинки, толщина которой не превышает 6 мм. Электропитание возможно от встроенной батареи или от внешнего источника напряжением 9 В. Прием сигналов радиомикрофона может осуществляться обычными или сканирующими радиоприемниками.

По отдельному заказу может поставляться радиомикрофон этой модели, скрытый в поясном ремне и рассчитанный на прием сигналов бедствия.

Технические характеристики

Диапазон /ОВЧ /УВЧ

Диапазон рабочих частот, МГц. /140-180 /400-450

Выходная мощность, мВт /30/300 /50

Модуляция /Узкополосная. частотная /Узкополосная частотная

Электропитание, В /9 /9

Потребляемый ток, мА /70 /50

Размеры, мм /20х4х45 /20х4х45

Радиомнкрофон Model SIM-A-75 разрабатывался фирмой при непосредственном участии заказчика для выбора конструкции, наиболее соответствующей его требованиям. В качестве примеров возможного конструктивного оформления камуфляжа радиомикрофона SIM-A-75 приводятся следующие:

>- в портфеле типа «дипломат» со свободным выбором модели радиомикрофона, набором определенных функций управления, встроенным блоком электропитания;

>- в портативном блоке электропитания с ручным и дистанционным управлением радиомикрофоном, с кодированием и без кодирования передаваемых сигналов и нормальным использованием блока электропитания по его назначению;

>- в форме брелка для ключей, с переключателем для передачи сигнала тревоги и встроенным источником питания.

В таких вариантах оформления максимально учитываются требования заказчиков. Могут быть разработаны новые варианты.

Радиомикрофоны Model SIM SAW-1X, SIM SAW-10X, SIM SAW-13, -15, -16, -19 и SIM SAW-103, -105, -108, -109 обеспечивают высококачественную передачу звуковой информации в широком диапазоне радиочастот. Возможность использования для их электропитания различных источников (батареи сухих элементов, аккумуляторные батареи, внешние источники) допускает их применение как в качестве носимых под одеждой, так и стационарных приборов. Радиомикрофоны этих моделей имеют встроенный и поставляемый по отдельному заказу высокочувствительный микрофон. Задающий генератор передатчика с резонатором на поверхностных акустических волнах (SAW) генерирует спектрально чистые, свободные от субгармоник колебания. Предварительная обработка входных сигналов звуковых частот включает их плавное ограничение и сжатие.

Радиомикрофоны могут непрерывно работать с электропитанием от батарей сухих элементов напряжением 2—3 В в течение 8 ч, а от аккумуляторной батареи напряжением 2—3 В до 4 ч.

Технические характеристики

Диапазон радиочастот, МГц

Model-13/-103 .......... 293—325

Model-14/-104.......... 403—447

Model-16/-106.......... 640—680

Model-19/-109.......... 905—917

Задающий генератор......... с резонатором на поверхностных акустических волнах

Качество передаваемых радиосигналов.... высокая спектральная чистота, отсутствие субгармоник

Выходная мощность на радиочастотах

Model-lX ............... 1 мВт, 3В на сопротивлении

500м Model-l0X ............. 10 мВт, 3В на сопротивлении

500м Модуляция................ широкополосная, частотная

Ширина полосы звуковых частот, Гц...... 100—7000

Обработка сигналов звуковых частот .... плавное ограничение (в широком динамическом диапазоне)

Микрофоны ................ встроенный или внешний с дальностью действия до 1 м

Электропитание ............ внешний источник постоянного тока,3В

Защита электропитания........... от перемены полярности, стабилизация тока;

Диапазон рабочих температур,°С...... от 0 до +60

Размеры, мм.............. 29х7х4

Радиомикрофоиы Model SIM-SAW-50X, SIM-SAW-503, -505, -506, -509

отличаются высококачественной передачей звуковой информации. Они имеют или встроенный, или внешний микрофон. Возможность работы от различных источников электропитания (батарея сухих элементов, аккумуляторная батарея, внешний источник) расширяет их применение (скрытое ношение в одежде, фиксированные закладки).

Технические характеристики

Диапазон радиочастот, МГц

Model-503 ..............293—325

Model-504 .............. 403—447

Model-506.............. 640—680

Model-509 .............. 905—917

Задающий генератор.......... с резонатором на поверхностных акустических волнах

Качество передаваемых радиосигналов..... высокая спектральная чистота, отсутствие субгармоник

Выходная мощность на радиочастотах

(все модели) .............. 50 мВт, 3В на сопротивлении

500м Модуляция................ широкополосная, частотная

Ширина полосы звуковых частот, Гц...... 100—7000

Обработка сигналов звуковых частот ...... плавное ограничение (в широком динамическом диапазоне)

Микрофоны ............. встроенный или внешний с дальностью действия до 1м

Электропитание.............. внешний источник постоянного тока,3В

Защита электропитания........... от перемены полярности, стабилизация тока

Диапазон рабочих температур,°С...... от 0 до -60

Размеры, мм.............. 29х7х4

Радиомикрофон SIM-A-99 рассчитан на скрытое применение в качестве прибора личной самозащиты и передатчика сигналов бедствия. Он передает сигнал тревоги в виде ультразвуковых импульсов длительностью 250 мс в течение 30 с. Прием этого сигнала указывает на то, что радиомикрофон находится в пределах дальности действия радиоприемника. Такой сигнал более защищен от перехвата, чем непрерывный сигнал. Кроме передачи сигналов бедствия, радиомикрофон может действовать как передатчик звуковых сигналов тревоги.

SIM-A-99 выпускается с четырьмя диапазонами рабочих частот: 150—180 МГц, 210—220 МГц, 380—420 МГц, 800—930 МГц. При включении радиомикрофона в режим передачи сигналов тревоги он излучает импульсные сигналы длительностью 250 мс в течение 30 с при выходной мощности 1 Вт. Никто, кроме владельца радиомикрофона, не может обнаружить включение сигнала тревоги.

Технические характеристики

Модуляция................ узкополосная, частотная

Ширина полосы звуковых частот, Гц...... 100—7000

Частотный интервал между каналами с ЧМ (в диапазоне радиочастот до 420 МГц), кГц ... 25

Электропитание ............. от внешнихисточников постоянного тока Диапазон рабочих температур, °С ...... от -20 до +60

Размеры, мм.............. 32х6х32

Радиомикрофоны SIM-PLL-10X, SIM-PLL-100X. В радиомикрофонах указанных моделей применены: цепь фазовой автоподстройки частоты РР1 (Phase Lock Loop), плавное ограничение и сжатие сигналов звуковых частот и автоматическая регулировка усиления. Передатчики радиомикрофонов этих моделей отличаются по выходной мощности и диапазонам радиочастот. Выпускаются модели с диапазонами частот: 150—180 МГц, 210—220 МГц, 380—420 МГц, 800—930 МГц.

Кроме встроенного микрофона может применяться внешний микрофон. Для электропитания используются внешние источники постоянного тока. Прием сигналов радиомикрофонов производится специальными радиоприемниками.

Технические характеристики

Выходная мощность на радиочастотах, мВт ... 10 (PLL-10X) или 100(PLL-100X)

Модуляция................ узкополосная, частотная

Ширина полосы звуковых частот, Гц......100—7000

Частотный интервал между каналами сЧМ

(в диапазоне частот до 420 МГц), кГц .. 25

Электропитание.............. внешний источник постоянного тока, 3 В

Диапазон рабочих температур,°С...... от -20 до +60

Размеры, мм.............. 32х6х32

Миниатюрные радиомикрофоны Model SIM-TX-928, SIM-TX-928A имеют плоскую форму и отличаются высокой выходной мощностью на радиочастотах в диапазоне ОВЧ 150—174 МГц. Они имеют входы для подключения внешних микрофона, источника электропитания и антенны.

Model SIM-TX-928A имеет скремблер. Для электропитания радиомикрофонов используются внешние источники постоянного тока (батарея сухих элементов или аккумуляторная батарея) напряжением 9 В.

Прием сигналов радиомаяков возможен на обычные и сканирующие радиоприемники.

Технические характеристики

Диапазон радиочастот, МГц....... 150—174

Выходная мощность, мВт........ 1000

Скремблирование........... Model TX-928A

Стабильность частоты.......... ±10-6

Микрофон.............. внешний электретный

Электропитание ............... внешний источник питания

(батарея), 9

В Размеры, мм.............. 80х55х9,5

Масса, г................. 79

Радиомикрофоны Model SIM-TX-915, SIM-TX-916 рассчитаны на ношение под одеждой. Они имеют форму прямоугольной пластины толщиной не более 20мм, оснащены гнездами и зажимами для подключения внешних микрофона, источников электропитания и проволочной антенны.

Диапазон частот радиомикрофонов ТХ-915 и ТХ-916 находится в пределах от 150 до 174 МГц. Выходная мощность на этих частотах постоянна и равна 1000 мВт.

Радиомикрофон ТХ-916 отличается наличием скремблера сигналов. Для электропитания необходимы две батареи сухих элементов или аккумуляторная батарея напряжением 9 В. Продолжительность непрерывной работы от этих источников составляет 3 ч.

Прием сигналов от радиомикрофонов возможен всеми обычными и сканирующими радиоприемниками с соответствующим диапазоном частот.

Технические характеристики

Модель ............... SIM-TX-915, SIM-TX-916

Диапазон частот, МГц .......... 150—174

Выходная мощность, мВт........ 1000

Стабильность частоты.......... ±10-6

Микрофон.............. внешний

Электропитание.............. внешний источник постоянного тока,9 В

Продолжительностьнепрерывной работы, ч............. 3

Размеры, мм............... 87х57х19

Масса, г ................. 184

Миниатюрный радиомикрофон SIM-A31 передает аудиоинформацию от внешнего или встроенного микрофона или из телефонной линии (по отдельному заказу) на радиочастотах диапазона ГГц.

Внешний микрофон соединяется с передатчиком коаксиальным кабелем. Уровень входного сигнала — 20 дБ на сопротивлении 600 Ом. Радиомикрофон имеет антенну с усилением 6 дБ. Внешний шум эффективно подавляется экспандером, что повышает качество передаваемых сигналов звуковых частот.

Технические характеристики

Рабочая частота, ГГц ............ 10,5

Выходная мощность, мВт........ 30

Модуляция................ широкополосная, частотная F-3-W

Электропитание ............ источник постоянного тока, 8—14 В (с защитой от перемены полярности Потребляемый ток, мА......... 40

Диапазон рабочих температур, °С ...... от - 10 до +50

Размеры, мм.............. 40х27х13

Масса, г................. 25

Уровень входного сигнала

звуковой частоты, дБ.......... -20 на сопротивление 6000м

Для приема сигналов радиомикрофона придается специальный радиоприемник с антенной (усиление 30 дБ).

Фирма M.A.I.M.S. (США) предлагает специальную технику, краткое описание которой представлено ниже.

Радиопередатчик SRG 4100-PENTX-U, замаскированный в авторучке, имеет встроенные антенну и сверхвысокочувствительный микрофон. Применена кварцевая стабилизация частоты.

Технические характеристики

Длина, мм..............130

Масса, г ................. 20

Электропитание, В............ батарея из двух элементов SR-48W напряжением 1,55В

Продолжительность непрерывной работы от батареи, ч .......... около 15

Дальность передачи, м ......... до 200

Носимый под одеждой радиопередатчик STG 4002-QTX-U с кварцевой стабилизацией частоты предназначен для скрытой передачи аудиоинформации. Передатчик имеет гибкую штыревую антенну, которая легко скрывается под одеждой.

Технические характеристики

Размеры, мм.............. 66х27х144

Масса, г ................. 70 с батареей

Электропитание ............. один литиевый элемент СК-2Т (1,5 В) или два сухих элемента (3В);

Продолжительность непрерывной работы от батареи, ч .......... 130

Дальность передачи, м .........до 1000

Внешний вид некоторых радиозакладных устройств в обычном и закамуфлированном исполнении показан на рис. 1.3.17, а схемы применения —на рис. 1.3.18.

 

Рис. 1.3.17. Радиозакладные устройства:

а — радиомикрофоны в обычном исполнении; б — радиозакладное устройство в обычном исполнении, предназначенное для подключения к телефонным линиям связи; в — радиомикрофоны в закамуфлированном виде

Рис. 1.3.18. Схемы применения радиозакладных устройств:

а — с использованием ретрансляторов сигналов от закладных устройств к пунктам приема и сбора информации; б — на один приемник от нескольких закамуфлированных под личные вещи закладных устройств; в — на один приемник от нескольких закамуфлированных под элементы электроцепей радиозакладных устройств

Рис. 1.3.19. Простейшие примеры построения радиомикрофонов

Для того чтобы дать представление о принципах построения закладных устройств, на рис. 1.3.19, 1.3.20 приведены несколько вариантов принципиальных схем радиомикрофонов.

Приемники излучения радиозакладных устройств

Для приема информации, передаваемой с радиозакладок, могут быть использованы различные виды радиоприемных устройств. Наиболее часто для этих целей используют:

>- портативные сканерные приемники;

>- специальные приемные устройства;

>- приемники портативных радиостанций;

>- бытовые радиоприемники.

Современные переносные малогабаритные (портативные) сканерные приемники имеют автономные аккумуляторные источники питания, свободно умещаются во внутреннем кармане пиджака, а их вес составляет 150...350 г.

Рис. 1.3.20. Принципиальные схемы построения высококачественных радиомикрофонов

Рис. 1.3.20. Окончание

Несмотря на малые габариты и вес такие приемники позволяют осуществлять прием сигналов в диапазоне 100 кГц ...1300 МГц, а некоторые типы приемников — до 1900 МГц и даже до 2060 МГц («HSC-050»). Они обеспечивают прием сигналов с амплитудной, узкополосной и широкополосной частотной модуляцией, а их чувствительность лежит в пределах от 0,35 до 6 мкВ. Полоса пропускания в режиме приема узкополосных сигналов — 12... 15 кГц, а широкополосных (текстовых) — 150... 180 кГц.

Портативные сканерные приемники имеют от 100 до 1000 каналов памяти и обеспечивают скорость сканирования до 30 каналов в секунду. Некоторые типы приемников, напримерАР-2700 и AR-8000, могут управляться компьютером.

Для приема информации от радиозакладок используют и специальные приемные устройства. Они выпускаются как в обычном, так и камуфлированном виде под предметы повседневного обихода или бытовые приемники. Некоторые специальные приемники оборудованы встроенными магнитофонами (например, PK820-S). В ряде случаев применяются специальные комплексы, как, например,PK1015-SS, способные одновременно принимать информацию по нескольким каналам и осуществлять ее запись на магнитофон или обеспечивать прослушивание на внутренние динамики. Чувствительность специальных приемных устройств не уступает чувствительности сканерных приемников и составляет величину менее 0,5 мкВ.

Иногда для приема сигналов с радиозакладок используют специальные сверхминиатюрные приемники. Например, такой приемник, работающий в УКВ-диапазоне, имеет вес около 1,5 г (с батарейкой) и размеры 17,5х11,5 мм, позволяющие полностью установить его в слуховой проход. Для затруднения обнаружения приемника его окрашивают в телесный или темный цвет. Приемное устройство имеет кварцевую стабилизацию и может быть настроено на любую частоту в диапазоне 138... 190 МГц. Чувствительность такого приемника не хуже 2 мкВ, а время непрерывной работы — 15... 30 часов.

Примером специальных приемников для перехвата излучений радиозакладок могут служить следующие устройства:

PK1015-SS — приемник, размещенный в атташе-кейсе. Габариты — 460х330х120 мм, вес — 5 кг. Источник питания — 8 элементов по 1,5 В. Диапазон рабочих частот — 130...150 МГц. Значение рабочей частоты выводится на жидкокристаллический дисплей. Имеет 3 канала кварцованных частот: А — 139,6 МГц, В — 139,8 МГц, С — 140,0 МГц. Чувствительность приемника не хуже 0,25 мкВ при отношении сигнал/шум на выходе РПУ 12 дБ. Время непрерывной работы — 2 часа. Предусмотрена автоматическая запись принимаемых сигналов на диктофон.

PK830-SS— приемник с габаритами, позволяющими размещать его в стандартной пачке сигарет: 85х54х20 мм, вес — 275 г. Источник питания — элемент с напряжением 9 В. Диапазон рабочих частот — 120...150 МГц. Имеет 3 канала кварцованных частот: А — 139,6 МГц, В — 139,8 МГц, С — 140,0 МГц. Чувствительность приемника не хуже 0,25 мкВ при отношении сигнал/шум на выходе РПУ 12 дБ.

UXR1 — двухканальный радиоприемник, работающий в диапазоне частот 398...430 МГц. Может одновременно принимать передачи от двух радиомикрофонов с попеременным переключением каналов. Габариты — 48х66х19 мм, электропитание — литиевая батарея напряжением 6 В, время непрерывной работы — 36—48 часов. Дальность приема сигналов — 150—1000 м.

UXR3 — высокочувствительный двухканальный радиоприемник диапазона частот 398-430 МГц, объединенный с аудиомагнитофоном. Предназначен для установки в транспортные средства. Электропитание — 12В, дальность приема — до 2000 м.

UXR5 — четырехканальный радиоприемник — аудиомагнитофон, размещенный в портфеле типа «дипломат». Рабочий диапазон — УВЧ. Оснащен автоматическим управлением и миниатюрным компьютером для опознавания голосов, перехватываемых радиомикрофонами в контролируемых помещениях. В блок входит аудиомагнитофон с автоматическим реверсом, рассчитанный на непрерывную запись в течение 2 часов.

Двухканальный радиоприемник STG 4401-RX-P2-U — легкий компактный и портативный радиоприемник с двумя переключаемыми каналами дает возможность держать связь с двумя радиопередатчиками. Приемник имеет выходы на головной телефон и магнитофон, что позволяет использовать его одновременно для радиоконтроля и регистрации принимаемых сообщений. Светодиодный индикатор со штриховой индикацией сигнализирует о работающих передатчиках и позволяет определять уровень принимаемых сигналов. Приемник имеет штыревую антенну и, кроме того, может подключаться к комплекту настроенных антеннSTG 1720-A с магнитным креплением, устанавливаемым на крыше кузова автомобиля радиоконтроля. В комплектSTG 1720-A входят спиральная и штыревая антенны и соединительный провод длинной 2 м. Антенны комплекта могут использоваться с радиоприемником отдельно в качестве портативного прибора.

Технические характеристики

Размеры, мм.............. 112,5х80х30

Масса, г ............... 300 с батареей

Электропитание ............. батарея М 1604,9В

Продолжительность непрерывной работы от батареи, ч .........20

Внешний вид некоторых приемных устройств приведен на рис. 1.3.21

Для приема излучений радиозакладок, работающих в диапазоне 134... 174 МГц, 400...512 МГц могут использоваться портативные радиостанции.Они имеют высокую чувствительность (0,25...0,5 мкВ) и малые габариты.

Основным достоинством применения таких приемников является возможность приема кодированных сигналов, так как современные радиостанции оборудуются встроенными скремблерами. Недостатком является то, что портативные радиостанции обеспечивают высокое качество приема сигналов только от радиозакладок, имеющих узкополосную частотную модуляцию и использующих кварцевую стабилизацию частоты.

Для приема информации, передаваемой с радиозакладок, которые работают в диапазоне 88... 108 МГц, может быть использован любой бытовой радиоприемник, имеющий FM-диапазон (для отечественных приемников — диапазон УКВ-2). Единственным условием нормального приема является отсутствие (либо возможность отключения) системы автоматической подстройки частоты, в противном случае приемник будет перестраиваться от слабого сигнала радиозакладки на мощный сигнал ближайшей стационарной вещательной радиостанции.

Специальные комплексы перехвата аудиосигналов

Несмотря на многообразие закладных устройств и приемников излучений, особо следует отметить специальные комплексы перехвата речевой информации, тем более, что в последнее время такие средства профессионально выполняются на очень высоком уровне и представляют из себя технику нового поколения. Примером таких устройств могут служить цифровые системы передачи звуковой информации фирмы SIM Securiti & Electronic Sistem.

Model SIM-DST-100 — цифровая стереосистема передачи звуковой информации состоит из передатчика SIM-DST-100 и приемникаSIM-DSR-100. Передатчик содержит два встроенных микрофона и блок питания в виде батареи. Передача звуковых сигналов в полосе от 40 Гц до 16 кГц осуществляется по двум каналам с тактовой частотой 32 кГц. Цифровое разрешение равно 16 бит. В передатчике применен код обнаружения и исправления ошибок. Выходная мощность передатчика равна 100 мВт.

Рис. 1.3.21. Специализированные, сканерные и другие устройства, применяемые для приема сигналов с радиозакладок:

а — специальный приемник РК 255-SS; б — 100-канальный комплекс, размешенный в атташе-кейсе; в — панорамный радиоприемник AR 8000; г — портативные радиостанции; д — стандартная магнитола Panasonic со встроенным конвертором

Большим преимуществом аппаратуры данного типа является то, что радиосигналы передатчика могут быть приняты и декодированы только цифровым стереоприемником SIM-DSR-100. На выходе обычного аналогового радиоприемника, в том числе и аппаратуры контроля, получается белый шум без всяких признаков звуковой информации.

Технические характеристики

Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам)

Выходная мощность, мВт........ 100 (при напряжении электропитания 6 В)

Электропитание ............. встроенная батарея 6 В (возможно питание от внешних источников)

Потребляемый ток, мА......... 400

Продолжительность работы, ч....... более 3 (от встроенной батареи)

Размеры, мм.............. 58х116х13

Обнаружение и коррекция ошибок ....... код обнаружения и исправления ошибок у источника

Ширина полосы звуковых частот..... 40 Гц —16 кГц

Тип соединителя с антенной ......... SMA

Model SIM-DST-100F — цифровой стереопередатчикSIM-DST-100F изготовлен по той же технологии, что и стереопередатчикSIM-DST-100, но вместо двух встроенных микрофонов он получает аудиоинформацию от двух выносных микрофонов. Электропитание осуществляется от внешнего источника по кабелю, оснащенному выключателем. Выходная мощность передатчика 100 мВт. Передача перехваченной информации осуществляется по двум каналам с тактовой частотой 32 кГц. Цифровое разрешение равно 16 бит.

Благодаря весьма широкой полосе передаваемых звуковых частот и применению кода обнаружения и исправления ошибок, достигается очень высокое качество воспроизведения перехваченного акустического сигнала даже в сложных условиях. Факт немаловажный при угрозе судебного разбирательства, а значит — проведения экспертизы по идентификации голосов участников разговора.

Технические характеристики

Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам)

Выходная мощность передатчика, мВт ..... 100 (при напряжении электропитания 6 В)

Электропитание ............. от внешнего источника постоянного тока 5—12В

Продолжительность непрерывной работы... зависит от типа источника электропитания Размеры, мм.............. 46х57х6

Микрофоны .............. два внешних

Ширина полосы звуковых частот ..... 40 Гц—16 кГц

Обнаружение и коррекция ошибок..... код обнаружения и исправления ошибок у источника

Тип соединителя с антенной ......... SMA

Model SIM-DST-750 — цифровой стереопередатчикSIM-DST-750 оснащен выносными микрофонами и обеспечен питанием от внешнего источника. Прибор обладает высокой выходной мощностью излучения (750 мВт), что обеспечивает большую дальность действия, и имеет прочную конструкцию.

Передача осуществляется по двум каналам с тактовой частотой 32 кГц. Цифровое разрешение равно 16 бит. Вследствие передачи со специальным кодированием передаваемые сигналы могут быть приняты и декодированы только стереоприемникомSIM-DSR-100. На выходе обычного аналогового радиоприемника получится только белый шум без признаков аудиоинформации.

Благодаря широкой полосе передаваемых звуковых частот и применению кода обнаружения и исправления ошибок достигается высокое качество передачи даже в сложных условиях.

Технические характеристики

Диапазон частот, МГц ......... 890—980 (другие диапазоны по отдельным заказам) Выходная мощность, мВт........ 750 (при напряжении

электропитания 6В)

Электропитание ............. от внешнего источника

постоянного тока 5—16В Потребляемый ток................... 400 мА

Продолжительность непрерывной работы... в зависимости от типа источника электропитания Микрофоны.............. два выносных

Обнаружение и коррекция ошибок ...... код обнаружения и исправления ошибок у источника Ширина полосы звуковых частот, кГц.... 16

Размеры, мм.............. 58х116х13

Model SIM-DST-750 выпускается в следующих версиях:DST-750 — стандартная, с дистанционным управлением (диапазон УВЧ), а также с дистанционным управлением (диапазон УВЧ) и дополнительно с голосовой активацией.

Model SIM-DSR-100 — портативный цифровой стереоприемник для приема и декодирования сигналов, передаваемых стереопередатчикамиSIM-DST-100 иSIM-DSR-750. Он имеет две разнесенные антенны и обеспечивает надежный прием даже при неблагоприятных условиях. Входная чувствительность приемника равна 94 дБ/мВт, ширина полосы звуковых частот — 16 кГц, цифровое разрешение — 16 бит.

При этих параметрах реальная дальность приема превышает типовую дальность действия системы. Приемник имеет цифровой выход для записи информации на ПЭВМ или, например, для подключения магнитофона с цифроаналоговым преобразователем ПАТ. Имеется также аналоговый выход. Помимо встроенной штатной магнитной антенны к приемнику можно подключать и внешние антенны других типов.

Технические характеристики

Диапазон частот, МГц .......... 890—980 (другие диапазоны по отдельным заказам)

Входная чувствительность ......... 94 дБ/мВт при ошибке по битам 10 бит

Количество каналов............. 12, предварительно настроенных

Точность настройки по частоте........ ±20·10-6

Стабильность настройки......... ±50·10-6 при температурах от -20° до + 50 °С)

Формат входных сигналов .......... линейная импульсно-кодовая модуляция, широкая полоса звуковых частот, цифровое разрешение 16 бит

Выходные сигналы ........... стереовыход, формат AES/EBU, тактовая частота 32кГц, 500мВ (двойная амплитуда на сопротивление 750 Ом)

Электропитание, В............ 12, постоянный токот внешнего источника

Размеры, мм.............. 320х210х89

Коррекция ошибок ............. код обнаружения и исправления ошибок у источника

Для улучшения характеристик всех передатчиков указанных типов разработаны специальные антенны.

Антенна Model SIM-SB-ANT представляет собой оригинальную конструкцию, изготовленную с использованием современных материалов. Она может быть полностью помещена под одеждой и передавать сигналы практически без потерь. Антенна состоит из двух пластин, одна из которых располагается на груди, а вторая — на спине.

Пластины соединяются между собой проводом длиной 43 см, а с передатчиком —проводом длиной 60 см. Для диапазона частот 900— 960 МГц антенны имеют размеры около 190х100х1,6 мм. Наружные размеры пластин зависят от частот передачи (с понижением частоты они увеличиваются), но толщина их остается постоянной. Вокруг тела человека антенна создает равнонаправленное поле излучения без необлученных промежутков. Антенна этого типа может использоваться и как наружная, с установкой ее на жесткой опоре.

Полная масса антенны менее 30 г. Полоса пропускания равна б МГц. Стандартный диапазон частот 900—960 МГц (антенны для других диапазонов частот поставляются по отдельным заказам). Провод для соединения антенны с передатчиком имеет специальный штекер.

Кроме универсальных приемников и передатчиков аппаратура указанного типа выпускается в виде готовых комплектов «приемник-передатчик». Большим преимуществом таких систем является то, что они совершенно не требуют какой-либо предварительной взаимной настройки.

Model SIM-CST-1000/CSR-1000— управляемый микропроцессором миниатюрный передатчик аудиоинформации, оформленный в виде обычной электронной карточки, например для таксофона. Он имеет встроенные микрофон, батарею электропитания и антенну. К .передатчику может подключаться внешний микрофон специальным кабелем с соединителем и выключателем. Диапазон рабочих частот передатчика 1000—1100 МГц; выходная мощность на этих частотах до 1000 мВт. Опыт спецслужб показал, что данные устройства часто «пропускаются» даже при довольно тщательном личном досмотре.

По отдельному заказу передатчик поставляется с блоком голосовой активации (VOX) или со встроенными фильтрами верхних частот, переключающими передатчик на дежурный режим при отсутствии информации для передачи. Передаваемые сигналы кодируются и передаются в виде сигнала с импульсно-кодовой модуляцией. Управление передатчиком производится по специальной программе с помощью встроенного микропроцессора. Программа предусматривает настройку каналов передатчика и регулирование его выходной мощности.

Приемник SIM-CSR-1000 также оформлен в виде карточки, в которую встроен миниатюрный декодер принимаемых сигналов.

Технические характеристики

Передатчик

Диапазон частот, МГЦ ......... 1000—1100, 8 каналов

Стабильность частоты.......... ±15·10-6

Модуляция................ импульсно-кодовая

Микрофон.............. встроенный или внешний (по дополнительному заказу)

Выходная мощность на радиочастотах, мВт ........100—1000, регулируется ступенями до семи уровней по программе или автоматически

Антенна................. встроенная

Передача сигналов звуковых

частот от микрофона......... один канал

Электропитание ............. литиевая батарея, потребляемый ток 50 мА

Продолжительность работы от батареи, ч ... 10—20

Потребляемый ток при работе с блоком VOX, мА............... 40

Масса, г ................. 20 (без батареи)

Размеры, мм............:.... 86х54х3,8

Приемник

Стабильность настройки......... ±200·10-6

Чувствительность, мВ.......... 2

Антенна................. шнур телефона

и телескопический штырь

Электропитание ............. батарея из двух элементов LR03 (ААА)

Потребляемый ток, мА.........25

Масса, г............... 40 (без батарей)

Размеры, мм.............. 96х60х16

Model SIM-DTX-500/DRX-500— DEC-500.Передатчик речевой информации SIM-DTX-500 может работать в режиме открытой передачи в диапазоне СВЧ с узкополосной частотной модуляцией или в режиме цифрового кодирования со скоростью передачи 40 кбайт/с. Настройка передатчика производится вручную с шагом 5 кГц. Передатчик имеет соединитель с внешним микрофоном.

Приемник SIM-DRX-500 сканирующего типа имеет встроенную плату декодераSIM-DES-500. Имеется вариант приемника с декодером в виде отдельного блока. Возможна модификация приемника в соответствии с требованиями заказчиков.

Технические характеристики

Передатчик

Диапазон частот, МГц .......... 165—174

Настройка ................ ручная с шагом 5 кГц,

Режимы работы............ с узкополосной частотной

модуляцией или с цифровым кодированием сигналов

Микрофон.............. внешний, миниатюрный

Конденсаторный Выходная мощность, мВт........ 100—500 (регулируется вручную)

Кодер сигналов низкой частоты....... аналого-цифровой преобразователь с сигма-дельта модуляцией

Электропитание ............ источник постоянного тока, 9 В

Потребляемый ток, мА......... 200 (макс.)

Размеры, мм.............. 38х4х78

Приемник

Тип .................. портативный сканерного типа

Выход звуковых частот......... 32 мВт, на головные телефоны или в линию

Model SIM STEALTH. СтереосистемаSIM STEALTH состоит из цифрового стереопередатчика звуковых частот и приемника. По дополнительному заказу передатчик может быть поставлен в версии с дистанционным управлением. Для увеличения дальности действия в системе применяется ретранслятор. Однако даже без помощи последнего дальность действия цифрового стереопередатчика достигает 500 м. Он питается от внешних источников постоянного тока и может устанавливаться скрытно. Версия передатчика с дистанционным управлением имеет дополнительный приемник команд для приема сигналов управления. Вся передаваемая аудиоинформация кодируется для защиты от непреднамеренного перехвата. Примененный метод модуляции создает для таких случайных слушателей только белый шум, из которого невозможно не только извлечь информацию, но и установить сам факт передачи. Полоса частот звуковых сигналов равна 16 кГц, это обеспечивает их передачу с высоким качеством.

Приемник работает от встроенных батарей или с помощью внешнего блока питания от электросети. Он имеет клавиатуру управления и жидкокристаллический дисплей. В версии системы с дистанционным управлением можно из удаленного пункта включать и выключать передатчик, регулировать выходную мощность и подправлять настройку. Данные в канале дистанционного управления передаются в определенном нестандартном формате. При применении специального кода приемник может последовательно принимать сигналы до 100 передатчиков. Постоянная настройка может быть произведена предварительно на частоты четырех передатчиков.

Подстройка на частоту передатчика производится автоматически, но может выполняться и вручную.

Ретранслятор имеет такую же конструкцию, как и приемник. Он принимает сигналы передатчиков с цифровым кодированием информации и не только передает их с усилением мощности, но при этом производит преобразование частот сигналов в более высокие. Дальность передачи с применением ретранслятора может быть увеличена до 3—5 км без ухудшения качества.

СистемаSIM STEALH выпускается в несколькихверсиях:

STEALTH-NRC — без дистанционного управления; режимы передачи моно- или стерео; компоненты: передатчик NRC, приемник NPC;

STEALTH-RCA — с дистанционным управлением;режим передачи моно- или стерео; компоненты: передатчикRC, приемникRC;

STEALTH-Relay-NPC — без дистанционного управления; режимы передачи моно- или стерео с ретрансляцией; компоненты: передатчик NRC, приемник NRC, ретранслятор;

STEALTH-Relay-RC — с дистанционным управлением; режимы передачи моно- или стерео с ретрансляцией; компоненты: передатчик RC, приемник RC, ретранслятор.

Технические характеристики

Передатчик (модели NRC-TX и RC-TX)

Дистанционное управление.......только RC-TX

Система передачи аудиоинформации..... стерео

Диапазон частот, МГц

прямая передача ........... 360—375 (шаг перестройки 100 кГц)

с ретрансляцией........... 320—335 (шаг перестройки 100 кГц)

Фиксированная частота настройки командного приемника, МГц ....... 172,5

Стабильность частоты передатчика, кГц... лучше ±15

Выходная мощность на радиочастотах.... программируется с изменением по восьми уровням, макс. 100мВт

Подавление гармоник, дБ ........ лучше - 30

Полоса пропускания ............ 200 кГц — 1 МГц

Обработка сигналов .......... цифровое кодирование со скремблированием; дваканала звуковых частот

Скорость передачи, кбайт/с ....... 200

Модуляция сигналов звуковых частот.... четырехуровневая частотная манипуляция(F6)

Ширина полосы звуковых частот..... 200 Гц—12 кГц

Динамический диапазон .......... более 6 дБ при искажениях до 5%

Уровень шумов в системе ........ ниже 2 мВ, ограничивается применением специальных микрофонов

Усилитель звуковых частот, дБ ........ 35

Электропитание ............. источник постоянного тока, 8—30 В

Потребляемый ток, мА......... 60 при 6 В, 20 при 30 В

Продолжительность непрерывной работы, ч.. 100 при выходной мощности 100 мВт, 400 при выходной мощности 1 мВт

Диапазон рабочих температур, °С ...... от-10 до+60

Размеры, мм.............. 54х4,7х73

Приемник

Аудиосистема.............. стерео

Диапазон частот, МГц 360—375 (с шагом

перестройки 100 кГц) Выходная мощностьна высоких частотах, мВт............ 100

Подавление гармоник, дВ........ -60

Скорость выдачи данных, Бод ....... 464

Длительность принимаемыхсигналов, с... 5

Электропитание ............. источник постоянного тока 12

Потребляемый ток, мА......... 12 в дежурном режиме, 240 при приеме

Стабильность частоты, кГц........ лучше ±10

Чувствительность, дБ/мВт......... -110

Полное сопротивление антенны. Ом ..... 50, соединитель BNC

Уровень гармоник гетеродина, дБмВт.... ниже -70

Уровень шума, дБ ........... ниже 3

Усиление по промежуточной частоте, дБ.. 17

Ширина полосы пропускания, кГц...... 250

Продолжительность непрерывной работы, ч.. 2

Размеры, мм.............. 300х80х320

Model SIM-DSS-2000. SIM-DSS-2000— система с использованием широкополосных (spread spectrum) сигналов для передачи аудиоинформации. Так как энергия передаваемых сигналов распределяется по широкому спектру, работу системы очень трудно обнаружить без применения специальной аппаратуры радиоразведки и вероятность перехвата сигналов мала. Эта очень дорогая и сложная система предназначена для использования международными и национальными силами полиции и службами безопасности.

Цифровой миниатюрный стереопередатчик с дистанционным управлением передает сигналы на близлежащую портативную, подвижную или стационарную радиостанцию. Принятые этими станциями сигналы декодируются и прослушиваются с использованием головных телефонов или громкоговорителя и могут одновременно записываться магнитофоном.

В системе SIM-DSS-2000 применена прямая модуляция несущей частоты передаваемым информационным сигналом в сочетании с псевдослучайной последовательностью, в результате чего энергия радиочастотного сигнала (мощность 300 мВт) распределяется в полосе спектра шириной до 10 МГц. Это значит, что система становится как бы «невидимой» для стандартных средств перехвата, и вероятность перехвата близка к нулю. Ширина занимаемой полосы спектра регулируется с использованием блока дистанционного управления так, чтобы исключить возможность помехи от сильных широкополосных сигналов, например, мощных телевизионных передатчиков.

Для большей защищенности от перехвата аудиосигналы еще до модуляции несущей частоты шифруются, что исключает возможность их быстрого «смыслового» раскрытия потенциальными перехватчиками, даже при обнаружении факта прослушивания. Пользователь может в любое время заменить ключ шифрования, передав соответствующую команду через блок дистанционного управления.

Испытания системы показали, что ее передачи практически невозможно принимать обычными радиоприемниками. Кроме того, оператор может дистанционно снижать выходную мощность на радиочастотах до минимального уровня, допустимого при заданной дальности передачи.

Если передатчик используется как носимый на теле агента, то в критических ситуациях оператор может воспользоваться имеющимися на передатчике кнопками «тревога» (panic) и «прекращение передачи» (delay off), предназначенными для его защиты. При нажатии кнопки «тревога» приемник системы SIM-DSS-2000 принимает сигнал тревоги. Кнопка «прекращение передачи» дает возможность оператору экстренно выключать передатчик. При этом другие устройства автоматически включают сигнал тревоги.

Передатчик имеет два независимых канала, по которым в него поступает подлежащая передаче аудиоинформация. Эти микрофоны пространственно разнесены, и воспринимаемые ими звуки создают полное представление об обстановке в контролируемом помещении.

Применяемый код обнаружения и коррекции ошибок у источника обеспечивает достоверную передачу при сохранении хорошей разборчивости даже при неблагоприятных условиях.

Приемное устройство и блок дистанционного управления объединены и оформлены в виде миниатюрного цифрового стереоприемопередатчикаSIM-DSS-2000R, который можно носить в портфеле типа «дипломат», под одеждой или использовать в подвижном варианте.

Этот приемопередатчик принимает широкополосные радиосигналы, демодулирует и дескремблирует (производит «свертку» по частоте) их. Прием может осуществляться в широком диапазоне радиочастот и от нескольких передатчиков, работающих на одной частоте с применением многократного доступа с кодовым разделением МДКР (CDMA). Пакетный передатчик команд этого блока предназначен для дистанционного управления передатчиковSIM-DSS-2000.

Пользователь может предварительно выбрать набор регулируемых параметров или один параметр передатчика, значения которых и устанавливаются по командам дистанционного управления. В приемопередатчике применен код обнаружения и исправления ошибок на выходе приемника. На лицевой панели управления приемопередатчика расположены светодиодные индикаторы состояния приемника и передатчика, дисплей на четыре знакоместа и переключатели быстрого изменения параметров системы.

Блок SIM-DSS-2000R имеет выходы на головные стереотелефоны и аудиомагнитофон.

Технические характеристики комплекса

Передатчик

Диапазон частот, МГц .......... 849,92—952,32 400—450

Выходная мощность, мВт........ 300 (макс.)

Регулирование выходноймощности, мВт .... от 0 до 3 с шагом 0,3, от 3 по 400 с шагом 1

Модуляция ................ спектральная, с использованием псевдослучайной последовательности и получением широкополосных (псевдошумовых) сигналов

Вид передачи ............. многоканальная с частотным и кодовым разделением каналов Количество каналов с частотным разделением .............. 21

Частотный интервал между каналами, МГц ............. 5,12

Ширина полосы канала, МГц.......... 16

Стабильность частоты.......... ±1,5·10-6 (при температурах от-30 до+60 °С)

Антенна ............. входное сопротивление 50 Ом, соединитель SMA

Код обнаружения и коррекции ошибок.... сверхточный код «Витерби» с отношением 1:2

Усиление при коррекции ошибок, дВ ... 5,2

Ширина полосы звуковых частот ...... 150 Гц—7 кГц

Количество каналов передачи сигналов звуковых частот от микрофонов ...2

Разделение каналов,дБ......... более 70

Динамический диапазон, дБ ....... более 70

Напряжение входного сигнала от микрофонов, мВ ......... 10

Электропитание микрофонов...... постоянный ток, 4В

Полоса частот голосовой активации (VOX), Гц ............... 300—1200

Несущая частота канала передачи команд дистанционного управления, МГц.... 400

Мощность сигналов дистанционного управления, Вт............. 5 (макс.)

Скорость передачи сигналов

дистанционного управления, кбит.... 2,3

Выключение (голосовой активацией) .... от 200 мс до 10 с (регулируется)

Электропитание .............. источник постоянного тока, 6 В от (4,5 до 6 В)

Потребляемый ток, мА.......... 10 (дежурный режим) 160—350, при выходной мощности 0—99 %

Подавление гармоник, дБ ........ лучше 25

Диапазон рабочих температур °С ....... от -20 до +60

Размеры, мм............. 82,5 (94 с антенным соединителем SMA)x53,2xl9,2

Приемник

Коэффициент шума, дБ......... 7

Чувствительность, дБ/мВт......... -105

Динамический диапазон, дБ ....... более 95

Стабильность частоты настройки ....... ±1,5·10-6 (при температурах

от 30 до+60 °С

Антенна

Входное сопротивление.......... 50 Ом с соединителемTNC

Время синхронизации, с.......... менее 1

Выходная мощность блока

дистанционного управления, Вт.... 5, макс. (регулируется)

Подавление гармоник, дБ ........ лучше-60

Выход на головные телефоны........ 1,2В (макс.) на сопротивлении 10 Ом

Выход на аудиомагнитофон или линию..... 1 В (макс.) на сопротивлении 2 кОм

Канал дистанционного управления..... интерфейс RS232, скорость передачи 115 200 кбит/с

Электропитание .............. постоянный ток, 12 В (9—15В)

Потребляемый ток, мА......... 22 — дежурный режим, менее 700 при синхронизации

Защита электропитания........... от перемены полярности и перегрузок Размеры, мм.............. 61х145х221

Комплекс Model SIM-DSS-5000. Приемопередатчик SIM-DSS-5000T с псевдослучайной скачкообразной перестройкой несущей частоты (Frequency hopping) и широкополосными (шумоподобными) сигналами отличается высокой защищенностью информации от перехвата. Он предназначен для использования международными и национальными силами полиции и служб безопасности.

Для снижения вероятности перехвата передаваемые сигналы звуковых частот преобразуются в цифровую форму и шифруются еще до модуляции. Пользователь может в любое время сменить ключ шифра посредством передачи соответствующей команды через блок дистанционного управления.

Проведенные испытания системы показали, что ее передачи практически невозможно принимать с помощью обычных радиоприемников. Кроме того, оператор может, пользуясь блоком дистанционного управления, снижать выходную мощность передатчика до минимальной, обеспечивающей требуемую дальность передачи.

При использовании в нательном варианте, в критических ситуациях оператор может воспользоваться имеющимися на передатчике кнопками «тревога» (panic) и «прекращение передачи» (delay off). При нажатии кнопки «тревога» приемник системы принимает сигнал, включающий устройство тревожной сигнализации. Кнопка «прекращение передачи» дает возможность оператору выключить электропитание передатчика, вследствие чего излучение прекращается. При всяком выключении электропитания, вызванном другими причинами, включается сигнал тревоги.

Передатчик имеет два независимых канала приема сигналов звуковых частот от двух микрофонов. Пространственное разнесение этих микрофонов создает некоторое представление об обстановке в контролируемом помещении.

Применение кода обнаружения и коррекции ошибок у источника сигналов обеспечивает достоверность передачи при сохранении хорошей разборчивости.

Излучаемые всенаправленной антенной цифрового стереопередатчика сигналы принимаются расположенной поблизости портативной подвижной или неподвижной станцией. Принятые сигналы декодируются и могут прослушиваться через головные телефоны или громкоговоритель и записываться с помощью магнитофона.

Несущая частота передатчика скачком изменяется 500 раз в 1 с в пределах полосы 100 МГц, вследствие чего энергия сигнала распределяется в полосе спектра 10 МГц на каждой новой частоте. Поэтому вероятность перехвата сигнала близка к нулю.

Несущая частота передатчика может выбираться пользователем в пределах диапазонов 850—950 или 750—850 МГц. Это дает возможность исключить помехи от источников мощных широкополосных сигналов, например от передатчиков телевидения.

Приемное устройство и блок дистанционного управления передатчикомSIM-DSS-5000T оформлены, как и отдельный цифровой сте-реоприемопередатчикSIM-DSS-50000R, в прочном корпусе. Его можно носить в портфеле типа «дипломат», под одеждой или использовать в подвижном варианте. Этот приемопередатчик может принимать сигналы в широком диапазоне радиочастот от нескольких передатчиковSIM-DSS-5000T, работающих на одной и той же частоте с многократным доступом с кодовым разделением MDKP (CDMA). Принятые широкополосные радиосигналы демодулируются и дескремблируются, а выделенные сигналы звуковых частот декодируются. Система дистанционного управления передает команды на передатчикSIM-DSS-5000T в форме коротких пакетов. Пользователь может предварительно выбрать полный набор значений регулируемых параметров передатчика.

На панели управления приемопередатчика имеются светодиодные индикаторы состояния и дисплей на четыре знако-места, а также переключатели для быстрого изменения параметров системы. Приемник имеет выходы на головныестереотелефоны и магнитофон.

Технические характеристики

Передатчик

Вид передачи ............... с псевдослучайной скачкообразной перестройкой несущей частоты

Диапазоны частот, МГц ........... 850—950, 750—850

Количествоскачков (изменений) частоты в 1с.............. 500

Ширина полосы скачкообразной перестройки несущей, МГц ....... 100

Управление скачкообразной перестройкой............ случайная последовательность

импульсов Выходная мощность, мВт......... 300

Регулировка выходной мощности, мВт ... 0—3 с шагом 0,3

3—300 с шагом 3

Антенна, Ом, ................... входное сопротивление 50, соединитель SMA

Количество каналов передачизвуковых частот от микрофонов ........ 2

Разделение каналов, дБ......... более 70

Динамический диапазон, дБ ....... более 7

Ширина полосы звуковых частот........ 150Гц—7 кГц

Полоса звуковых частот голосовой активации, Гц............300—1200

Скорость передачи команд дистанционного управления, кбит/с........ 2,3

Режим передачи команд дистанционного управления....... пакетный

Длительность пакета, мс ......... менее 100

Выключение голосовой активацией .... от 200 мс до 10 с

(регулируется)

Электропитание ............. постоянный ток, 6 В

(4,5-6,5 В)

Потребляемый ток, мА......... 4—дежурный режим, 100—350—передача (с выходной мощностью 0—99%)

Защита питания.............. от перенапряжений

Приемник

Чувствительность, дБм/Вт ......... -150

Динамический диапазон, дБ ....... более 95

Стабильность частоты настройки ....... ±1,5·10-6 (при температурах от 0°до+60°С)

Антенна................. входное сопротивление 50Ом, соединитель TNC

Выход на головные телефоны, В ..... 1,2 (макс.) на сопротивлении 10 0м

Выход на магнитофон или линию, В ...... 1 (макс.) на сопротивлении 2к0м

Канал дистанционного управления..... интерфейс К8232,скорость передачи 115 200кбит/с

Электропитание .............. постоянный ток, 12 В (9—15В)

Защита электропитания........... от перемены полярности и перегрузок Диапазон рабочих температур, °С ....... от 0 до +50

Размеры, мм.............. 61х145х22

Рассмотренные выше системы достаточно надежно защищены от комплексов контроля радиоизлучений, предназначенных для выявления радиозакладок, принцип действия которых будет подробно рассмотрен в разделе 2.3. Однако и такие закладки могут быть выявлены при правильном построении системы безопасности предприятия.

Закладные устройства с передачей информации по проводным каналам

Типовая схема организации негласного прослушивания переговоров с задействованием энергосети приведена на рис. 1.3.22. Как правило, подслушивающие устройства устанавливаются в стандартную розетку… Чувствительность внедренных микрофонов, как правило, обеспечивает надежную фиксацию голоса человека или группы лиц на…

Направленные микрофоны

В начале 90-х годов направленные микрофоны вызывали повышенный интерес у организаций и частных лиц, которые занимались вопросами сбора информации с… В то же время многие стали опасаться, что их переговоры будут «считываться со… В результате, в 1991—1994 годах в России наблюдался массовый спрос на направленные микрофоны. Их приобретали как вновь…

Диктофоны

Для того чтобы уберечь себя от подобных последствий, необходимо знать основные особенности скрытой звукозаписи, факторы, влияющие на качество… Факторы, влияющие на качество звукозаписи При рассмотрении вопросов применения направленных микрофонов в реальных условиях (п. 1.3.3) отмечалось, что работы на…

Устройства, реализующие методы высокочастотного навязывания

Под высокочастотным навязыванием (ВЧ-навязыванием) понимают способ несанкционированного получения речевой информации, основанный на зондировании… Он заключается в модуляции электромагнитного зондирующего сигнала речевым в… Качество перехвата аудиоинформации с помощью ВЧ-навязываниязависит от ряда факторов:

Оптические средства добывания конфиденциальной информации

Оптико-механические приборы

Однако мудрая природа, дав людям такой важный для восприятия окружающего мира прибор, существенно ограничила его возможности. Так, основными… >- мгновенное угловое поле зрения: в горизонтальной плоскости составляет 65...95°;

Приборы ночного видения

Естественно, что в жизни возникают ситуации, когда условия наблюдения затруднены — это вечернее или ночное время суток, чердаки, подвалы и т. п. В… Рис. 1.4.8. Устройство защиты оптической системы от солнечных бликов приборы ночного видения и тепловизоры, работающие в ближнем инфракрасном (ИК) диапазоне длин волн (X = 0,8...1 мкм). …

Средства для проведения скрытой фотосъемки

В зависимости от решаемых задач различают два вида фотосъемки: съемку объекта наблюдения и съемку документов (рис. 1.4.12). Съемка объекта может осуществляться как с больших, таки с малых расстояний. … С больших расстояний фотографирование осуществляется из специальных укрытий, расположенных на крышах домов, чердаках,…

Технические средства получения видеоинформации

Однако по своей структуре телевизионные камеры более сложны, чем рассмотренные выше приборы ночного видения. Это связано с необходимостью разложения… Здесь объектив играет такую же роль, как и в рассмотренных выше оптических… Фотоприемник предназначен для преобразования светового потока, отраженного объектом в электрические сигналы. В…

Перехват информации в линиях связи

Методы и средства несанкционированного получения информации в телефонных и проводных линиях связи

Рассмотрим потенциальные возможности перехвата речевой информации, передаваемой по телефонным линиям. Телефонную систему связи можно представить в… Наиболее опасными зонами с точки зрения вероятности применения подслушивающих… Что собой представляет зона А общеизвестно, поэтому рассмотрим состав только линейных сооружений связи городских…

Методы и средства несанкционированного получения информации в каналах сотовой связи

Подвижная сотовая радиотелефонная система является в настоящее время наиболее интенсивно развивающимся видом связи. Не случайно она занимает ведущее… Лавинообразный рост количества действующих радиосетей создает новые… Съем информации из сетей сотовой радиосвязи может представлять задачу различной степени трудности в зависимости от…

Получение информации, обрабатываемой в компьютерных сетях

Основные способы несанкционированного доступа

В свою очередь, это повлекло к увеличению уязвимости информации от преднамеренных или случайных воздействий и даже породило новый вид преступлений —… Так например, в ноябре 1998 года Нагатинский суд Москвы завершил первый в… Другой мошенник — сотрудник вычислительного центра Миллеровского отделения Ростовского Сбербанка 32-летний Сергей…

Преодоление программных средств защиты

Одни из таких программ предназначены для перехвата сообщений и полномочий по доступу к ресурсам сети посредством незаконного подключения к каналу… Перехват с незаконным подключением к каналу связи может осуществляться… >• работа в сети в те промежутки времени, когда законный пользователь оставляет канал в активном режиме, отвлекаясь…

Преодоление парольной защиты

Так, в любом персональном компьютере можно условно выделить три вида паролей: >• пароли, хранящиеся в CMOS-памяти; >• пароли операционной системы;

Некоторые способы внедрения программных закладок и компьютерных вирусов

На сегодняшний день можно выделить три основные группы способов внедрения программных закладок и компьютерных вирусов: >• на этапе создания аппаратуры и программного обеспечения; >• через системы информационного обмена;

Нормативно-правовая база защиты информации

Роль и место правового обеспечения

Дело в том, что та система защиты информационных ресурсов, которая существовала в стране до 1991 года, в силу объективных причин оказалась… >· информационная и технологическая экспансия США и других развитых стран,… >· нарушение информационных связей вследствие образования независимых государств на территории бывшего СССР;

Февраля 1995 г.

«О ГОСУДАРСТВЕННОЙ ТАЙНЕ» Закон РФ от 21 июля 1993 г. № 5485-1 (с изменениями от 6 октября 1997 г.) ПостановлениеВС РФ от 21 июля 1993 г. № 5486-1 «О порядке введения в действие Закона Российской Федерации «О…

Июля 1993 г.

«О ФЕДЕРАЛЬНЫХ ОРГАНАХ ПРАВИТЕЛЬСТВЕННОЙ СВЯЗИ И ИНФОРМАЦИИ» Закон РФ от 19 февраля 1993 г. № 4524-1 (с изменениями от 24 декабря 1993… Настоящий Закон определяет назначение, правовую основу, принципы организации и основные направления деятельности,…

Февраля 1993 г.

«ОБ ОРГАНАХ ФЕДЕРАЛЬНОЙ СЛУЖБЫ БЕЗОПАСНОСТИ В РОССИЙСКОЙ ФЕДЕРАЦИИ» Федеральный закон от 3 апреля 1995 г. № 40-ФЗ Принят Государственной Думой 22… Настоящий Федеральный закон определяет назначение, правовые основы, принципы, направления деятельности, полномочия,…

Апреля 1995 г.

«О СЕРТИФИКАЦИИ ПРОДУКТОВ И УСЛУГ» Закон РФ от 10 июня 1993 г. № 5151-1 (в ред. Федерального закона от 27 декабря 1995 г. № 211-ФЗ) Настоящий Закон устанавливает правовые основы обязательной и добровольной… Раздел I. Общие положения

Августа 1995 г.

«О МЕРАХ ПО РЕАЛИЗАЦИИ ПРАВОВОЙ ИНФОРМАТИЗАЦИИ» Указ Президента РФ от 28 июня 1993 г. № 963 В целях ускорения работ по правовой информатизации России ПОСТАНОВЛЯЮ: 1. Возложить на научно-технический центр правовой информации «Система» Федерального агентства правительственной связи…

Июня 1993 г.

«ОБ ОБРАЗОВАНИИ ФЕДЕРАЛЬНОЙ КОМИССИИ ПО ПРАВОВОЙ ИНФОРМАТИЗАЦИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» Указ Президента РФ от 28 января 1994 г. № 223 … В целях активизации процесса создания государственной системы правовой… ПОСТАНОВЛЯЮ:

Января 1994 г.

ПОЛОЖЕНИЕ О Федеральной комиссии по правовой информатизации при Президенте Российской… I. Общие положения

Апреля 1995 г.

«ПОЛОЖЕНИЕ О ГОСУДАРСТВЕННОЙ ТЕХНИЧЕСКОЙ КОМИССИИ ПРИ ПРЕЗИДЕНТЕ РОССИЙСКОЙ ФЕДЕРАЦИИ» … Указ Президента РФ от 19 февраля 1999 г. № 212

Февраля 1999 г.

ПОЛОЖЕНИЕ О Государственной технической комиссии при Президенте Российской Федерации… I. Общие положения

Область применения

Настоящий стандарт распространяется на требования по организации защиты информации при создании и эксплуатации объектов информатизации, используемых… Положения настоящего стандарта подлежат применению на территории Российской…

Определения и сокращения

информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления; защищаемая информация — информация, являющаяся предметом собственности и… фактор, воздействующий на защищаемую информацию, — явление, действие или процесс, результатом которого могут быть…

Основные положения

3.2. Полнота и достоверность выявления факторов, воздействующих на защищаемую информацию, должны быть достигнуты путем рассмотрения полного… 3.3. Выявление факторов, воздействующих на защищаемую информацию, должно быть… >• достаточности уровней классификации факторов, воздействующих на защищаемую информацию, позволяющей формировать…

Классификация факторов, воздействующих на защищаемую информацию

>• субъективные; >• объективные. 4.2. По отношению к ОИ факторы, воздействующие на защищаемую информацию, подразделяют на внутренние и внешние.

Общие положения

>• защиты информации, обрабатываемой автоматизированными системами различного уровня и назначения, от несанкционированного доступа; >• создания средств вычислительной техники общего и специального… >• создания программных и технических средств защиты информации от НСД в составе систем защиты секретной информации…

Организационная структура, порядок проведения работ по защите информации от НСД и взаимодействия на государственном уровне

Заказчик защищенных СВТ финансирует их разработку или принимает долевое участие в финансировании разработок СВТ общего назначения в части реализации… 2.2. Заказчиком программных и технических средств защиты информации от НСД… 2.3. Постановку задач по комплексной защите информации, обрабатываемой автоматизированными системами, а также контроль…

Система государственных нормативных актов, стандартов, руководящих документов и требований по защите информации от НСД

3.2. Система указанных документов определяет работу в двух направлениях: >• первое — разработка СВТ общего и специального назначения, защищенных от… >• второе — разработка, внедрение и эксплуатация систем защиты АС различного уровня и назначения как на базе…

Порядок разработки и изготовления защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД

4.2. Разработку защищенных СВТ общего назначения, в том числе их общесистемного программного обеспечения, осуществляют предприятия-производители СВТ… 4.3. Разработку защищенных СВТ специального назначения, в том числе их… 4.4. Порядок разработки защищенных программных средств на базе общесистемного программного обеспечения, находящегося в…

Порядок приемки и сертификации защищенных СВТ общего и специального назначения, в том числе программных и технических средств и систем защиты информации от НСД

5.1. Исследования (проверки, испытания) и приемка защищенных СВТ общего и специального назначения, в том числе программных и технических средств и систем защиты информации от НСД производится установленным порядком в соответствии с ГОСТ В15.307-77, ГОСТ В15.210-78, ГОСТ 23773-88 и НТД по безопасности информации.

5.2. Сертификационные испытания защищенных СВТ общего и специального назначения, в том числе программных и технических средств и систем защиты информации от НСД проводят государственные и отраслевые сертификационные центры.

5.3. Право на проведение сертификационных испытаний защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД предоставляется Гостехкомиссией России по согласованию с Госстандартом России и в случае использования криптографических средств и систем защиты с Главным шифрорганом страны, предприятиям-разработчикам защищенных СВТ, специализированным организациям ведомств, разрабатывающих защищенные СВТ, в том числе программные и технические средства и системы защиты информации от НСД.

5.4. В соответствии с Положением о сертификации средств и систем вычислительной техники и связи по требованиям защиты информации по результатам сертификационных испытаний оформляется акт, а разработчику выдается сертификат, заверенный Гостехкомиссией России и дающий право на использование и распространение этих средств как защищенных.

5.5. Средства, получившие сертификат, включаются в номенклатуру защищенных СВТ, в том числе программных и технических средств и систем защиты информации от НСД.

Обработка секретной информации разрешается только с использованием сертифицированных средств и систем защиты.

5.6. Разработанные программные средства после ихприемки представляются для регистрации в специализированный фонд Государственного фонда алгоритмов и программ.

Порядок разработки, сертификации, внедрения и эксплуатации средств криптографической защиты информации от несанкционированного доступа

Действие данного раздела распространяется на программные, технические и программно-технические средства в составе СВТ и АС, применяемые для… Разрешается применение положений данного раздела также в случае нескольких… В дальнейшем: Положение о сертификации.

Порядок организации и проведения разработок системы защиты секретной информации в ведомствах и на отдельных предприятиях

7.2. В целях организации проблемных исследований, централизации разработок средств и систем защиты информации от НСД, осуществления… 7.3. Научное руководство работами по защите информации от НСД осуществляет… 7.4. Общее руководство работами по защите информации от НСД, осуществление единой технической политики,…

Порядок приемки СЗСИ перед сдачей в эксплуатацию в составе АС

>• предварительные испытания средств защиты; >• опытная эксплуатация средств защиты ифункциональных задач АС в условиях… >• приемочные испытания средств защиты;

Порядок эксплуатации программных и технических средств и систем защиты секретной информации от НСД

9.2. Для эксплуатации СЗСИ — комплекса программно-технических средств и организационных мероприятий по их сопровождению, направленного на исключение… >• сопровождение СЗСИ, включая вопросы организации работы и контроля за… >• оперативный контроль за функционированием СЗСИ;

Порядок контроля эффективности защиты секретной информации в АС

>• государственном, осуществляемом Инспекцией Гостехкомиссии России по оборонным работам и работам, в которых используются сведения, составляющие… >• отраслевом, осуществляемом ведомственными органами контроля (главными… >• на уровне предприятия (отдельной организации), осуществляемом военными представительствами Вооруженных Сил (по…

Порядок обучения, переподготовки и повышения квалификации специалистов в области защиты информации от НСД

11.2. Подготовка осуществляется по учебным программам, согласованным с Гостехкомиссией России. 11.3. Повышение квалификации специалистов, работающих в этой области,… «ПОЛОЖЕНИЕ

Общие положения

1.2. Концепция предназначена для заказчиков, разработчиков и пользователей СВТ и АС, которые используются для обработки, хранения и передачи… 1.3. Концепция является методологической базой нормативно-технических и… >• выработка требований по защите СВТ и АС от НСД к информации;

Определение НСД

Известны такие направления исследования проблемы безопасности информации, как радиотехническое, побочные электромагнитные излучения и наводки,… 2.2. НСД определяется как доступ к информации, нарушающий установленные… Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или АС.

Основные принципы защиты от НСД

3.2. Защита СВТ обеспечивается комплексом программно-технических средств. 3.3. Защита АС обеспечивается комплексом программно-технических средств и… 3.4. Защита АС должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах…

Модель нарушителя в АС

Нарушители классифицируются по уровню возможностей, предоставляемых им штатными средствами АС и СВТ. Выделяется четыре уровня этих возможностей. Классификация является иерархической, т. е. каждый следующий уровень включает… 4.2. Первый уровень определяет самый низкий уровень возможностей ведения диалога в AC — запуск задач (программ) из…

Основные способы НСД

К основным способам НСД относятся:

>• непосредственное обращение к объектам доступа;

>• создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;

>• модификация средств защиты, позволяющая осуществить НСД;

>• внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД.

Основные направления обеспечения защиты от НСД

СРД субъектов к объектам доступа; обеспечивающими средствами для СРД. 6.2. Основными функциями СРД являются:

Основные характеристики технических средств защиты от НСД

>• степень полноты и качество охвата ПРД реализованной СРД; >• состав и качество обеспечивающих средств для СРД; >• гарантии правильности функционирования СРД и обеспечивающих ее средств.

Классификация АС

8.2. В основу системы классификации АС должны быть положены следующие характеристики объектов и субъектов защиты, а также способов их… >• информационные, определяющие ценность информации, ее объем и степень… >• организационные, определяющие полномочия пользователей;

Организация работ по защите от НСД

9.2. Обеспечение защиты основывается на требованиях по защите к разрабатываемым СВТ и АС, формулируемых заказчиком и согласуемых с разработчиком. … Эти требования задаются либо в виде желаемого уровня защищенности СВТ или АС,… Требования по защите обеспечиваются разработчиком в виде комплекса средств защиты. Организационные мероприятия для АС…

Классификация АС

1.2. Деление АС на соответствующие классы по условиям их функционирования с точки зрения защиты информации необходимо в целях разработки и… 1.3. Дифференциация подхода к выбору методов и средств защиты определяется… 1.4. Основными этапами классификации АС являются:

Требования по защите информации от НСД для АС

2.2. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в… >• управления доступом; >• регистрации и учета;

Общие положения

1.2. Показатели защищенности СВТ применяются к общесистемным программным средствам и операционным системам(с учетом архитектуры ЭВМ). Конкретные перечни показателей определяют классы защищенности СВТ. Уменьшение… Каждый показатель описывается совокупностью требований. Дополнительные требования к показателю защищенности СВТ и…

Требования к показателям защищенности

2.1.1. Перечень показателей по классам защищенности СВТ приведен в таблице. Показатель защищенности /Класс защищенности /6 /5 /4 /3 /2 /1

Оценка класса защищенности СВТ (сертификация СВТ)

«СРЕДСТВА ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ. МЕЖСЕТЕВЫЕ ЭКРАНЫ. ЗАЩИТА ОТ НСД К ИНФОРМАЦИИ. ПОКАЗАТЕЛИ ЗАЩИЩЕННОСТИ ОТ НСД К ИНФОРМАЦИИ» Руководящий документ… Настоящий руководящий документ устанавливает классификацию межсетевых экранов… Под сетями ЭВМ, распределенными автоматизированными системами (АС) в данном документе понимаются соединенные каналами…

Общие положения

1.2. Показатели защищенности применяются к МЭ для определения уровня защищенности, который они обеспечивают при межсетевом взаимодействии.… 1.3. Деление МЭ на соответствующие классы по уровням контроля межсетевых… 1.4. Дифференциация подхода к выбору функций защиты в МЭ определяется АС, для защиты которой применяется данный…

Требования к межсетевым экранам

2.1.1. Перечень показателей по классам защищенности МЭ. Показатель защищенности /Класс защищенности /5 /4 /3 /2 /1

Термины и определения

Дистанционное управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором МЭ с узла (рабочей станции) сети, на… Критерии фильтрации — параметры, атрибуты, характеристики, на основе которых… Локальное (местное) управление компонентами МЭ — выполнение функций по сопровождению МЭ (компоненты) администратором…

Общие положения

1.2. Устанавливается четыре уровня контроля отсутствия недекларированных возможностей. Каждый уровень характеризуется определенной минимальной… 1.3. Для ПО, используемого при защите информации, отнесенной к государственной… 1.4. Самый высокий уровень контроля — первый, достаточен дляПО,используемого при защите информации с грифом «0В».

Термины и определения

Реализацией недекларированных возможностей, в частности, являются программные закладки. 2.2. Программные закладки — преднамеренно внесенные в ПО функциональные… 2.3. Функциональный объект — элемент программы, осуществляющий выполнение действий по реализации законченного…

Требования к уровню контроля

Требование /Уровень контроля /4 /3 /2 /1 Требования к документации

Общие положения

1.2. Основными объектами защиты, для которых могут применяться специальные защитные знаки, являются: >• документированная информация на материальном носителе; >• специальные почтовые отправления;

Термины и определения

Несанкционированный доступ (НСД) — нарушение регламентированного доступа к объекту защиты. Способ изготовления СЗЗ — технологические процессы (приемы и операции,… Ноу-хау-технология — совокупность различных технических, коммерческих и других сведений, оформленных в виде…

Классификация специальных защитных знаков и общие требования

Класс СЗЗ защищенности /Возможность подделки /Идентифицируемость /Стойкость защитных свойств 1 /Al /Bl /Cl 2 /Al /B2 /Cl

Основные понятия информационной безопасности

С вопросом «что защищать?» связано понятие «объект защиты». Этот вопрос может вызвать недоумение: ясно, что речь идет об информации, значит ее и… Поэтому под объектом защиты будем подразумевать не абстрактное понятие, а… Ключевое свойство информации — ее ценность, то есть для нашего случая стоимость ущерба от разрушения, потери или…

Организационные мероприятия по защите информации

Следовательно, под защитой информации следует также понимать обеспечение безопасности информации и средств информации, в которых накапливается,… Таким образом, защита информации — это деятельность собственника информации… >• обеспечению своих прав на владение, распоряжение и управление защищаемой информацией;

Добровольная аттестация объектов информатизации по требованиям безопасности информации

Однако до начала процедуры аттестации необходимо подготовить объект информатизации. Эта работа проводится в несколько этапов. 1. Определяется перечень помещений, предназначенных для обсуждения… 2.Определяется класс АС (см. п.2.1.3).

Общие принципы выявления

Рис. 2.3.1. Методы выявления закладных устройств Первая группа — методы, основанные на поиске ЗУ как физических объектов с вполне определенными свойствами и…

Индикаторы поля

>• использование индикаторов поля; >• применение специальных приемников; >• применение комплексов радиоконтроля.

Специальные радиоприемные устройства

Радиоприемные устройства, безусловно, являются более сложным и более надежным средством выявления радиозакладок, чем индикаторы поля и частотомеры.… >• иметь возможность настройки на частоту работы устройств, скрытно… >• обладать функциями выделения нужного сигнала по характерным признакам на фоне мешающих сигналов и помех;

Программно-аппаратные комплексы

>• выявление излучений радиозакладок; >• пеленгование радиозакладных устройств в реальном масштабе времени; >• определение дальности до источников излучения;

Нелинейные радиолокаторы

Одной из наиболее сложных задач в области защиты информации является поиск внедренных ЗУ, не использующих радиоканал для передачи информации, а… Именно эта проблема и привела к появлению совершенно нового вида поискового… Дело в том, что технические средства промышленного шпионажа являются радиоэлектронными устройствами. В их состав…

Некоторые рекомендации по поиску устройств негласного съема информации

>• подготовительный этап; >• физический поиск и визуальный осмотр; >• обнаружение радиозакладных устройств;

Общие принципы защиты

Специально для любителей такого рода литературы изложение этого материала начнем с небольшой цитаты из американской книги «Шпионаж особого рода»:… Организационные меры защиты информации в телефонных линиях связи Необходимо прежде всего определить порядок ведения деловых бесед по телефону, узаконить круг лиц, допускаемых к тем…

Аппаратура контроля линий связи

Принцип действия приборов указанного типа основан на измерении и анализе параметров телефонных линий. Основными параметрами, которые наиболее просто… Конечно, аппаратура контроля линий связи не обеспечивает полную защиту от… Справедливости ради надо отметить, что анализаторы и индикаторы имеют и целый ряд существенных недостатков.

Средства защиты линий связи

На практике разработаны и широко используются специальные схемы предотвращения прослушивания помещений через ТА, находящиеся в режиме «отбоя». Эти… Рис. 2.4.10. Простейшая схема в линию защиты телефонного аппарата

Криптографические методы и средства защиты

В настоящее время для защиты телефонных сообщений применяют два принципиально различных метода —аналоговое преобразование параметров речи ицифровое… Аналоговое преобразование При аналоговом скремблировании изменяются характеристики исходного речевого сигнала таким образом, что результирующий…

Защита от пиратских подключений

Традиционно все способы противодействия делят на две основные группы: >• организационные; >• технические.

Технические средства пространственного и линейного зашумления

1. Средства создания акустических маскирующих помех: >• генераторы шума в акустическом диапазоне; >• устройства виброакустической защиты;

Защита информации от высокочастотного навязывания

Защита от ВЧ-навязывания в проводных каналах Защита информации от высокочастотного ВЧ-навязывания в проводных каналах… К организационным мероприятиям относятся:

Защита от несанкционированной аудиозаписи

 

 

Обнаружители диктофонов

Данный прибор прост и надежен и в силу этого обстоятельства пользуется большой популярностью, но, к сожалению, не только у честных бизнесменов,… >• это предотвращение проноса звукозаписывающих устройств в контролируемые… >• фиксация факта применения диктофона и принятие адекватныхмер.

Устройства подавления записи работающих диктофонов

>• на сам носитель информации, то есть на магнитную ленту; >• на микрофоны в акустическом диапазоне; >• на электронные цепи звукозаписывающего устройства.

Защита информации в компьютерных сетях

Виды потенциально опасных воздействий

Сами компьютеры стали орудием и объектом информационных атак, а само деяние получило свою правовую оценку как уголовное преступление. Статья 272… В соответствии с целями различают два вида потенциально опасных воздействий на… Основными видами умышленного воздействия можно считать:

Защита от ошибок обслуживающего персонала

Рис. 2.6.1. Виды потенциально опасных воздействий на компьютерные системы освободила пользователей от проведения многих сложных настроек. При этом вся информация о системе храниться в так…

Защита от заражения компьютерными вирусами

История возникновения проблемы связана с именем Фрэда Коэна (Fred Cochen), известного специалиста в области компьютерной безопасности, научного… Работая над проблемой защиты от несанкционированного копирования программного… Работа Коэна была опубликована в материалах 7-й Национальной конференции США по компьютерной безопасности,…

Программно-аппаратные средства защиты информации от несанкционированного доступа

А. Средства, разработанные для защиты информации от НСД в информационных сетях, но допускающие применение и в персональных компьютерах; Б. Средства, принципиально применимые только в компьютерных сетях и… В. Средства, принципиально предназначенные для защиты информацииотНСД в персональных компьютерах.

– Конец работы –

Используемые теги: большая, энциклопедия, промышленного, шпионажа0.066

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Большая энциклопедия промышленного шпионажа

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Большая энциклопедия промышленного шпионажа. Конспект лекций
Эта книга наиболее полно освещает вес основные современные способы негласного съема информации и методы защиты от промышленного шпионажа. Энциклопедический характер изложенного материала, рассмотрение широкого круга аспектов информационной безопасности делают настоящее издание настольной книгой для представителей государственных органов и сотрудников служб безопасности, преподавателей, студентов и других лиц, обеспокоенных проблемой защиты информации. Книга может использоваться как учебное пособие и как справочник для специалистов, имеющих опыт практической работы. Надеемся, что она будет интересна и для людей, впервые столкнувшихся с этой проблемой....

Предмет Электротехника и промышленная электроника и его задачи. Обзор развития промышленной электроники
Введение... Предмет Электротехника и промышленная электроника и его задачи... Обзор развития промышленной электроники...

Большая энциклопедия
auteur du Best Seller Ecoute Ton Corps... MICHELINE ST JACQUES... Le grand guide de ETRE...

Большая энциклопедия Сущности
auteur du Best Seller Ecoute Ton Corps... MICHELINE ST JACQUES... Le grand guide de ETRE...

КОМПЛЕКС СТАНДАРТОВ НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. АРХИТЕКТУРА ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ В СИСТЕМАХ ПРОМЫШЛЕННОЙ АВТОМАТИЗАЦИИ
На сайте allrefs.net читайте: " КОМПЛЕКС СТАНДАРТОВ НА АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ. АРХИТЕКТУРА ЛОКАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ В СИСТЕМАХ ПРОМЫШЛЕННОЙ АВТОМАТИЗАЦИИ"

ПОВЕСТЬ О ЯПОНСКОМ ШПИОНАЖЕ
На сайте allrefs.net читайте: "ПОВЕСТЬ О ЯПОНСКОМ ШПИОНАЖЕ"

Большая книга тостов,
На сайте allrefs.net читайте: "Большая книга тостов,"

Система управления промышленной безопасностью и охраной труда
На сайте allrefs.net читайте: " Система управления промышленной безопасностью и охраной труда"

Методические указания в дипломных проектах специальностей "электропривод и автоматика промышленных установок "
На сайте allrefs.net читайте: "Методические указания в дипломных проектах специальностей "электропривод и автоматика промышленных установок ""

Постановление Федерального горного и промышленного надзора России от 5 июня 2003 г. N 56 "Об утверждении Правил безопасности в нефтяной и газовой промышленности"
На сайте allrefs.net читайте: "Постановление Федерального горного и промышленного надзора России от 5 июня 2003 г. N 56 "Об утверждении Правил безопасности в нефтяной и газовой промышленности""

0.032
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам