<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Электронный научно-практический журнал «Современные научные исследования и инновации» &#187; СПОСОБЫ ЗАЩИТЫ</title>
	<atom:link href="http://web.snauka.ru/issues/tag/sposobyi-zashhityi/feed" rel="self" type="application/rss+xml" />
	<link>https://web.snauka.ru</link>
	<description></description>
	<lastBuildDate>Sat, 18 Apr 2026 09:41:14 +0000</lastBuildDate>
	<language>ru</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.2.1</generator>
		<item>
		<title>Способы защиты длинных линий передачи информации</title>
		<link>https://web.snauka.ru/issues/2016/12/75071</link>
		<comments>https://web.snauka.ru/issues/2016/12/75071#comments</comments>
		<pubDate>Thu, 08 Dec 2016 07:40:13 +0000</pubDate>
		<dc:creator>Дзюбенко Олег Леонидович</dc:creator>
				<category><![CDATA[05.00.00 ТЕХНИЧЕСКИЕ НАУКИ]]></category>
		<category><![CDATA[ДЛИННЫЕ ЛИНИИ ПЕРЕДАЧИ ИНФОРМАЦИИ]]></category>
		<category><![CDATA[СПОСОБЫ ЗАЩИТЫ]]></category>

		<guid isPermaLink="false">https://web.snauka.ru/?p=75071</guid>
		<description><![CDATA[В настоящее время, время развития конкурентных отношений, особый интерес вызывает проблема защиты информации – это может быть служебная или финансовая информация какой либо фирмы, учреждения, а также юридического или отдельного физического лица. Содержание этой информации весьма разнообразно: это могут быть планы, определяющие вектор развития предприятия, сведения, содержащие государственную или военную тайну, различные тактико-технические данные разрабатываемой [...]]]></description>
			<content:encoded><![CDATA[<p>В настоящее время, время развития конкурентных отношений, особый интерес вызывает проблема защиты информации – это может быть служебная или финансовая информация какой либо фирмы, учреждения, а также юридического или отдельного физического лица. Содержание этой информации весьма разнообразно: это могут быть планы, определяющие вектор развития предприятия, сведения, содержащие государственную или военную тайну, различные тактико-технические данные разрабатываемой продукции, штатные расписания учреждений и организация работы службы безопасности секретных объектов.</p>
<p>Предметом интереса у служб, занимающихся разработкой и поиском интересующей информации могут выступать как работники и служащие фирм, владеющие или имеющие доступ к ней, так и различные служебные объекты – прежде всего это кабинеты руководящего состава, места, где проводятся внутренние совещания, помещения, в которых сосредоточена компьютерная техника, хранящая информацию, вызывающую интерес у конкурентов. Объектами шпионажа могут быть и места досуга и отдыха личного состава учреждений, где также в свободной доверительной обстановке возможно обсуждение служебных вопросов, содержащих государственную тайну.</p>
<p>Информация, вызывающая интерес, возможна быть произнесенной вслух, так и содержаться на различных носителях информации, начиная от бумажных и заканчивая картами памяти или другими постоянно запоминающими устройствами. Также источником интересующей информации могут выступать и линии связи, передающие данную информацию – электромагнитные волны, излучаемые передатчиками радиостанций или мобильными телефонами, стационарная телефонная связь, волокнисто-оптические линии связи и др.</p>
<p>Наибольший интерес у противника вызывают всевозможные линии связи и коммуникации. Казалось бы, они хорошо изучены и описаны, но, как выясняется на практике, они недостаточно защищены и требуют как повышенного внимания, так и специальных мероприятий.</p>
<p>В качестве источника информации может выступить даже обычная система для усиления звука, смонтированная в помещении, к примеру, для заседаний советов директоров, конференц-залах или других помещениях, где могут проходить служебные совещания. Причиной могут выступать ошибки, допущенные как при конструировании, так и при монтаже системы звукоусиления, и в хаотичности появления новых источников утечки в потенциально опасных местах.</p>
<p>Для выявления технических средств съема информации и защиты длинных линий передачи необходимо прежде всего проверить все проводные линии – электромонтажные кабеля и линии коммуникационной аппаратуры. Это прежде всего все кабельные и проводные линии телефонной связи, электросети, локальной компьютерной сети, телевизионные провода спутниковых антенн, систем противопожарной сигнализации.</p>
<p>Перечисленные проводные линии могут использоваться разведывательными службами противника как для питания тайно им установленных средств съема и передачи информации (микрофонов прослушивания), так и непосредственно для перехвата конфиденциальной информации, передаваемой по проводным телефонным (городским и внутренним) коммуникациям.</p>
<p>Проверку проводных линий необходимо начинать с изучения их принципиальных и монтажных схем, зрительного прослеживания этих коммуникаций и их соответствия указанным схемам. Эта проверка подразделяется на два этапа.</p>
<p>Первый начинается на линиях, находящихся под напряжением электросети, т.е. не отключенных от различных распределительных щитов и коробок, второй – с отключения или отсоединения проверяемых линий коммуникации и снятии (демонтаже) всех электрических приборов.</p>
<p>На первом этапе определяется наличие в проводных коммуникациях речевых сигналов от микрофонов прослушивания, передаваемых как в слышимом диапазоне, а также в надтональной области в диапазоне выше 20 кГц (от десятков килогерц до единиц мегагерц). Это проводится с применением усилителей и различной сканирующей аппаратуры, подсоединяемой к данной линии.</p>
<p>На втором этапе с помощью рентгена просвечивают все снятые (демонтированные) электрические приборы – приборы освещения, связи, сигнализации, коммуникационное оборудование. Проверку на этом этапе можно производить и без демонтажа изделий, но если в ходе этого обследования будет получен соответствующий отклик, исследуемую аппаратуру необходимо будет снять и провести визуальный осмотр.</p>
<p>Проверку проводных линий необходимо начинать с исследования распределительного электрического щита на данном служебном объекте, визуального осмотра проводных коммуникаций. Особое внимание следует уделить местам подключения осветительной и другой электрической аппаратуры, т.к. именно эти места по статистике являются наиболее удобными для монтажа микрофонов прослушивания и их питания от электросети. По возможности надо постараться как можно максимально вытянуть исследуемые провода из кабель-каналов и монтажных труб. В данном случае довольно эффективно простое поочередное подергивание проводов в исследуемых участках.</p>
<p>Рассмотренный метод по физической и аппаратной проверке требует значительного времени, иногда до нескольких суток для сложных объектов.</p>
<p>Вторым направлением защиты длинных линий может служить ряд операций по <em>физическому уничтожению</em> технических средств или приведению их в заведомо нерабочее состояние, который требует гораздо меньшие временные затраты.</p>
<p>Для реализации этого направления защиты следует принять во внимание два обстоятельства. Первое вытекает из предположения об «инфицировании» длинной линии, а второе строится на предположении о высокой чувствительности технических средств, использованных противником.</p>
<p>Физическое уничтожение негласных технических средств возможно проводить либо явочным порядком, либо дистанционно методом выжигания. Для реализации первого способа приходиться осуществить поиск закладок, что не всегда реализуемо в режиме ограниченного времени и ввиду отсутствия аппаратуры должного уровня. Второй способ менее затратен, как с точки зрения времени, так и финансов,  однако требует взвешенного подхода к аппаратуре, подключенной к «санируемой» линии.</p>
<p>Для реализации второго способа защиты и «санации» нужной линии, предлагается использование сверхкоротких высокоэнергетических импульсов с предельными параметрами, не превышающими показатели безопасности для аппаратуры и персонала.</p>
<p>Принцип воздействия на аппаратуру негласного съема информации таких высокоэнергетических импульсов заключается в предельной перегрузке входных высокочувствительных каскадов этой аппаратуры вплоть до их полного выхода из строя.</p>
<p>Простейшим импульсами, подходящими для описанных выше целей могут быть прямоугольные разнополярные видеоимпульсы длительностью менее 1 мс и амплитудой до 1 кВ, следующие серией с частотой 500-700 Гц. Наличие таких импульсных помех переводит аппаратуру противника в существенно нелинейный режим, особенно при наличии систем автоматической регулировки усиления. В предельном случае наступает физический пробой полупроводниковых элементов, составляющих схемотехнику аппаратуры негласного съема информации.</p>
<p>Экспериментальное исследование поведения разнообразных подслушивающих устройств, описанных, например в [1,2], показало определенную эффективность защиты линий описанным выше способом. Так было выяснено, что ни одно практическое устройство, подключенное к длинной линии</p>
<p>не выдерживает токовую и амплитудную перегрузку, создаваемую экспериментальным макетом.</p>
<p>Таким образом, при отсутствии времени на физический поиск закладок рациональным действием персонала будет физическое уничтожение последних высокоэнергетическим импульсом.</p>
]]></content:encoded>
			<wfw:commentRss>https://web.snauka.ru/issues/2016/12/75071/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
