Защита информации: устройства несанкционированного съема информации и борьба с ними: Учебно-практическое пособие [Сергей Николаевич Козлов] (pdf) читать онлайн

Книга в формате pdf! Изображения и текст могут не отображаться!


 [Настройки текста]  [Cбросить фильтры]

С.Н. Козлов

Учебно-практическое
пособие

ЗАЩИТА
ИНФОРМАЦИИ
УСТРОЙСТВА
НЕСАНКЦИОНИРОВАННОГО
СЪЕМА ИНФОРМАЦИИ

И БОРЬБА С НИМИ

«Академический проект»
Москва,2818

УДК 342; 343; 004; 351/354
ББК 67.400; 67.408; 32.97; 67.401
К 59

К59

Козлов С.Н.
Защита информации: устройства несанкционированного съема
информации и борьба с ними: Учебно-практическое пособие.—
2-е изд. — М.: Академический проект, 2018. — 286 с.™ (Gaudeamus).
ISBN 978-5-8291-2174-7
Настоящее учебно-практическое пособие подготовлено на основе многолет­
него практического опыта ветеранов отечественных спецслужб, специализиру­
ющихся на обеспечении безопасности высшего руководства страны и борьбе с
терроризмом.
Благодаря представленным в пособии материалам читатель не только смо­
жет ознакомиться с каналами утечки информации, устройствами ее несанкцио­
нированного съема (УН С И) и тактикой преступных элементов при установке и
контроле этих устройств, но и получит наглядный и эффективный практикум по
организации поиска и локализации УНСИ.
Книга написана простым и доступным для понимания языком, содержит
большое количество иллюстраций, что делает ее полезной не только для специа­
листов в области обеспечения безопасности и работников профильных учебных
заведений, но и для широкого круга читателей, чей бизнес предполагает острую
конкурентную борьбу.
Пособие рекомендовано Учебным центром Содружества телохранителей
России «Железный орел».

УДК 342; 343; 004; 351/354
ББК 67.400; 67.408; 32.97; 67.401

ISBN 978-5-8291-2174-7

© Козлов С.Н., 2016
© Оригинал-макет, оформление.
«Академический проект», 2018

Предисловие
Все тайное рано или поздно становится явным.

Сократ

Данная книга будет посвящена защите информации. Для успеш­
ной реализации преступной акции противнику надо знать в основ­
ном три вещи: время, место и способ нападения. Чтобы выяснить
эти моменты, ему приходится собирать информацию о сотрудниках
компании, главным образом о руководстве, их привычках, местах
проживания и работы, окружении, включая не только родствен­
ников, но и друзей, партнеров, сослуживцев, любовниц и прочих.
Очень важное значение уделяется системе безопасности и конкрет­
ным персоналиям, причем часто не руководству, а сотрудникам,
обеспечивающим непосредственную защиту, — телохранителям,
охранникам, техникам. Руководитель службы безопасности может
быть семи пядей во лбу, но на рубеже атаки все равно стоит не он,
а конкретный сотрудник. Поэтому именно от того, как этот сотруд­
ник несет службу, в основном и зависит, атакуют компанию или нет,
и если да, то как.
Для сбора информации преступники могут использовать разные
способы. В ход идет все: Интернет, средства массовой информации,
наружное наблюдение, специальные технические средства и т. д.
Поскольку в России основная масса нападений на владельцев
и руководителей организаций происходит на маршрутах движения
и около мест постоянного или временного пребывания, то сбор ин­
формации для преступников часто оканчивается на этапе наружно­
го наблюдения. Как противодействовать «наружке», мы подробно
рассмотрели в книге «Наружное наблюдение». Но поскольку про­
тивник в зависимости от ситуации не всегда ограничивается наруж­
ным наблюдением, то сотрудникам безопасности необходимо быть
готовым к столкновению и с другими способами сбора информа­
ции. Вам необязательно уметь пользоваться нелинейным локатором,
но знать, что это, как выглядит и каковы его возможности, вы обяза­
ны. Не секрет, что не везде существуют команды техников, которые
занимаются поиском и закрытием каналов утечки информации. До­
статочно часто для периодических проверок таких специалистов
приглашают со стороны. Кто должен проверить качество их рабо­
ты? Правильно. Эту задачу клиент повесит на руководство безопас­
ности. А те в свою очередь на подчиненных, обычно на телохраните-

4

Защита информации: устройства несзнкционирвванного съема информации и борьба с ними

лей, старших охраны объектов, а то и простых охранников: они же
последний рубеж обороны. И что этот «рубеж» будет делать в этом
случае? Опять же правильно. Будет стоять и хлопать глазами. В боль­
шинстве случаев. Уж об этом я могу сказать с уверенностью. Через
руки преподавателей нашей организации за пятнадцать лет суще­
ствования прошла минимум четверть телохранителей г. Москвы.
Так что информацией, где что умеют и где как учат, мы владеем пол­
ностью. Первичных знаний и навыков по защите информации, осо­
бенно в низовом звене, нет почти ни у кого. А ведь именно знание
возможностей и тактики действий противника в конечном итоге
определяет нашу с вами тактику предупреждения, или пресечения
нападения.
Нужны ли эти знания рядовому сотруднику? Давайте рассуждать.
Если на этапе разведки противник будет прослушивать телефон кли­
ента, то он запросто сможет узнать, где и когда он будет находить­
ся. Вам важно не допустить утечки этой информации? Конечно же
да. Но как? Ведь для этого необходимо не просто знать о том, что вас
могут подслушать. Надо знать, какие модели телефонов прослушать
легче, какие модели прослушать нельзя или сделать это затрудни­
тельно, могут ли вашего клиента идентифицировать по голосу в слу­
чае смены телефона и как быстро. И еще много чего другого.
Все может быть и проще. Например, секретарь руководителя
имеет «добрую» привычку рассказывать по телефону любому по­
звонившему о том, где он находится. К счастью, экземпляры, кото­
рые все рассказывают вплоть до адреса и телефона, встречаются
редко. Но все же встречаются. Однако это мало что меняет. В час
«икс» вполне будет достаточно обычной фразы: «Иван Иваныч еще
не приехал» или «Он сказал, что будет через десять минут». Этого
хватит, чтобы свести, к примеру, на нет работу ваших ложных кор­
тежей и дать информацию противнику об истинном месте нахожде­
ния клиента.
Следует также помнить, что невозможно искать то, чего никогда
не видел и, более того, даже не представляешь, как это выглядит. Не­
возможно найти жучок, если ты не представляешь, что это такое
и где он может устанавливаться. Вы вряд ли обратите внимание на
электронный стетоскоп, даже если он будет находиться у вас под но­
сом, если вы никогда с ним не сталкивались. И чтобы избежать та­
ких недоразумений, надо иметь соответствующие знания.
Еще один немаловажный аспект в работе — это коммерческая
тайна. В силу специфики своей работы сотрудникам безопасности
приходится присутствовать на деловых встречах, конфиденциаль­
ных переговорах. Вы будете видеть и слышать то, о чем распростра­

Преднслпвие

5

няться не стоит. Эта информация запросто может нанести урон как
репутации клиента, так и его бизнесу. Одно неудачно сказанное сло­
во — и сделка на миллионы долларов летит к черту. И если даже за­
щита информации не ваша основная задача, вряд ли вас погладят по
головке, если узнают, что вы болтаете налево и направо о делах кли­
ента, либо, наоборот, помалкиваете о том, что об этом болтает кто-то
из ваших коллег. Что задумались о «стукачестве»? А как вы хотели?
Безопасность понятие широкое.
И докладывать информацию, способную нанести ущерб безо­
пасности охраняемых лиц, вы обязаны. Какой вам прок от клиента,
которого не убили, но разорили? Точно. Никакого. Новое место ра­
боты искать придется. Так что его успех — это и ваш успех. И если
его успех сегодня зависит от вас, то своевременно довести информа­
цию до клиента ваш долг.
Однако стоит помнить, что информацию нужно донести нуж­
ную. Иначе вы рискуете превратиться именно в стукача, который
бегает закладывать товарищей: мол, Петька сказал, что вы лох, пото­
му что у вас галстук не того цвета. А вот для понимания того, что
важно, а что нет, о чем говорить можно, а о чем нужно помалкивать,
и нужно знать, какие сведения относятся к коммерческой тайне.
Неплохо также представлять и что вам будет, если вы будете болтать
не по делу. Для многих болтунов и невдомек, что по ряду моментов
можно заработать тюремный срок.
Подводя итог сказанному, хочется заметить, что безопасность
охватывает очень широкую область знаний и умений, и защита ин­
формации занимает там не последнюю роль.

Глава 1. Информация,которую мы
защищаем
Введение
Для начала нужно разобраться, какую именно информацию нам
предстоит защищать.
Выделяют две основные группы информации (см. рис. 1), подле­
жащие защите:
1) информация, которую противник может использовать для нане­
сения вреда жизни и здоровью сотрудников компании, напри­
мер, организовать покушение на владельца компании или клю­
чевых работников;
2) информация, которая может разрушить бизнес компании.

Рис. 1

Утечка информации из группы № 2, как вы уже, наверное, до­
гадались, не только может оставить нас с вами без работы, но и се­
рьезно подорвать здоровье владельцев и руководителей организа­
ции, вплоть до смертельного исхода. Рассмотрим указанные группы
подробнее.

1.1. Информация, необходимая для нанесения вреда жизни
и здоровью сотрудников компании
Какую информацию будет собирать противник при организа­
ции покушения?
Противника интересует, где, когда и как удобнее и желательно
с минимальными затратами совершить нападение. Для этого ему по­

Глава 1. Информации, mupaio мы защищаем

7

надобятся установочные данные объекта нападения, то есть фами­
лия, имя, отчество, адрес места жительства и места работы, данные
на личный автотранспорт, состав семьи, номера телефонов. Кроме
того, преступников будет интересовать окружение данного лица, со­
стояние его здоровья, его привычки и характер, личные привязан­
ности, хобби и т. д. О состоянии его безопасности я уже и не говорю.
Кто руководит охраной? Как она организована и оснащена? Какие
тактические приемы использует? Каково состояние дисциплины
в каждой смене охраны? Как подготовлены охранники? Эти и мно­
гие другие вопросы очень интересуют противника. Ответив на них,
он и получит в итоге искомые: где? когда? и как?
Как видите, в эту группу в основном входит информация о част­
ной жизни объекта покушения и информация о состоянии системы
безопасности, т. е. информация для служебного пользования, или
служебная информация. К сожалению, мы не можем придать ей
грифа «Секретно» или «Совершенно секретно». Поэтому хотим мы
того или нет, защитить этот блок информации на 100% мы не смо­
жем. Но стремиться к этому, как вы сами понимаете, надо.
Правовую основу для защиты этой информации составляют
Конституция РФ (ст. 23 — 24), Закон «О защите персональных дан­
ных», Кодекс РФ «Об административных правонарушениях»
(ст. 13.11) и Уголовный кодекс РФ (ст. 137 и 138, 272 и 273).
Что можем мы почерпнуть для себя из этих законов?
Статья 23. Конституции РФ гласит:
1. Каждый имеет право на неприкосновенность частной жизни,
личную и семейную тайну, защиту своей чести и доброго имени.
2. Каждый имеет право на тайну переписки, телефонных перегово­
ров, почтовых, телеграфных и иных сообщений. Ограничение
этого права допускается только на основании судебного реше­
ния.
Статья 24. Конституции РФ гласит:
1. Сбор, хранение, использование и распространение информации
о частной жизни лица без его согласия не допускаются.
2. Органы государственной власти и органы местного самоуправ­
ления, их должностные лица обязаны обеспечить каждому воз­
можность ознакомления с документами и материалами, непо­
средственно затрагивающими его права и свободы, если иное не
предусмотрено законом.
Федеральный закон «О персональных данных» конкретизиру­
ет, что именно представляют собой персональные данные (см. При-

Защита информации: устройства несанкционированного сьвма информации и борьба с ними

ложение 1). Статья 3 этого закона определяет, что персональные
данные — это любая информация, относящаяся к определенному
или определяемому на основании такой информации физическому
лицу (субъекту персональных данных), в том числе его фамилия,
имя, отчество, год, месяц, дата и место рождения, адрес, семейное,
социальное, имущественное положение, образование, профессия,
доходы, другая информация. По сути своей под персональными дан­
ными понимается установочная информация, о которой мы говори­
ли выше.
Закон также определяет принципы и условия обработки персо­
нальных данных. Разъясняет, какая информация и когда является
общедоступной. Устанавливает ответственность за разглашение
указанной информации.
Какая именно ответственность грозит тем, кто незаконно ис­
пользует установочную информацию, определяется в Кодексе «Об
административных правонарушениях» и Уголовном кодексе.
Статья 13.11. КоАПП
Нарушение установленного законом порядка сбора, хранения,
использования и распространения информации о гражданах (пер­
сональных данных)
Нарушение установленного законом порядка сбора, хранения,
использования или распространения информации о гражданах
(персональных данных) — влечет предупреждение и наложение ад­
министративного штрафа на граждан в размере от трех до пяти ми­
нимальных размеров оплаты труда; на должностных лиц — от пяти
до десяти минимальных размеров оплаты труда; на юридических
лиц — от пятидесяти до ста минимальных размеров оплаты труда,
Статья 137. УК РФ
Нарушение неприкосновенности частной жизни
1. Незаконное собирание или распространение сведений о част­
ной жизни лица, составляющих его личную или семейную тайну,
без его согласия либо распространение этих сведений в публич­
ном выступлении, публично демонстрирующемся произведении
или средствах массовой информации — наказываются штрафом
в размере до двухсот тысяч рублей или в размере заработной
платы или иного дохода осужденного за период до восемнадцати
месяцев, либо обязательными работами на срок от ста двадцати
до ста восьмидесяти часов, либо исправительными работами на
срок до одного года, либо арестом на срок до четырех месяцев,
либо лишением свободы на срок до двух лет с лишением права

Глава 1. Информация, которую мы защищаем

занимать определенные должности или заниматься определен­
ной деятельностью на срок до трех лет.
2. Те же деяния, совершенные лицом с использованием своего слу­
жебного положения, — наказываются штрафом в размере от ста
тысяч до трехсот тысяч рублей или в размере заработной платы
или иного дохода осужденного за период от одного года до двух
лет, либо лишением права занимать определенные должности
или заниматься определенной деятельностью на срок от двух до
пяти лет, либо арестом на срок от четырех до шести месяцев,
либо лишением свободы на срок от одного года до четырех лет
с лишением права занимать определенные должности или зани­
маться определенной деятельностью на срок до пяти лет.
Статья 138. УК РФ
Нарушение тайны переписки, телефонных переговоров, почто­
вых, телеграфных или иных сообщений
1. Нарушение тайны переписки, телефонных переговоров, почто­
вых, телеграфных или иных сообщений граждан — наказывает­
ся штрафом в размере до восьмидесяти тысяч рублей или в раз­
мере заработной платы или иного дохода осужденного за период
до шести месяцев, либо обязательными работами на срок от ста
двадцати до ста восьмидесяти часов, либо исправительными ра­
ботами на срок до одного года.
2. То же деяние, совершенное лицом с использованием своего слу­
жебного положения или специальных технических средств,
предназначенных для негласного получения информации, — на­
казывается штрафом в размере от ста тысяч до трехсот тысяч
рублей или в размере заработной платы или иного дохода осуж­
денного за период от одного года до двух лет, либо лишением
права занимать определенные должности или заниматься опре­
деленной деятельностью на срок от двух до пяти лет, либо обяза­
тельными работами на срок от ста восьмидесяти до двухсот соро­
ка часов, либо арестом на срок от двух до четырех месяцев, либо
лишением свободы на срок от одного года до четырех лет.
3. Незаконные производство, сбыт или приобретение специальных
технических средств, предназначенных для негласного получения
информации, — наказываются штрафом в размере до двухсот ты­
сяч рублей или в размере заработной платы или иного дохода
осужденного за период до восемнадцати месяцев, либо ограниче­
нием свободы на срок до трех лет, либо лишением свободы на срок
до трех лет с лишением права занимать определенные должности
или заниматься определенной деятельностью на срок до трех лет.

Защита информации: устройства несанкцианированного сьема инфармации и борьба с ними

Статья 272, УК РФ
Неправомерный доступ к компьютерной информации
1, Неправомерный доступ к охраняемой законом компьютерной
информации, то есть информации на машинном носителе,
в электронно-вычислительной машине (ЭВМ), системе ЭВМ или
их сети, если это деяние повлекло уничтожение, блокирование,
модификацию либо копирование информации, нарушение ра­
боты ЭВМ, системы ЭВМ или их сети, — наказывается штрафом
в размере до двухсот тысяч рублей или в размере заработной
платы или иного дохода осужденного за период до восемнадцати
месяцев, либо исправительными работами на срок от шести ме­
сяцев до одного года, либо лишением свободы на срок до двух
лет.
2. То же деяние, совершенное группой лиц по предварительному
сговору или организованной группой либо лицом с использова­
нием своего служебного положения, а равно имеющим доступ
к ЭВМ, системе ЭВМ или их сети, — наказывается штрафом
в размере от ста тысяч до трехсот тысяч рублей или в размере за­
работной платы или иного дохода осужденного за период от од­
ного года до двух лет, либо исправительными работами на срок
от одного года до двух лет, либо арестом на срок от трех до шести
месяцев, либо лишением свободы на срок до пяти лет.
Статья 273. УК РФ
Создание, использование и распространение вредоносных про­
грамм для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в суще­
ствующие программы, заведомо приводящих к несанкциониро­
ванному уничтожению, блокированию, модификации либо ко­
пированию информации, нарушению работы ЭВМ, системы
ЭВМ или их сети, а равно использование либо распространение
таких программ или машинных носителей с такими программа­
ми — наказываются лишением свободы на срок до трех лет со
штрафом в размере до двухсот тысяч рублей или в размере зара­
ботной платы или иного дохода осужденного за период до восем­
надцати месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие послед­
ствия, — наказываются лишением свободы на срок от трех до
семи лет.
Как видите, большинство указанных статей грозят людям, зани­
мающимся сбором информации об охраняемом лице, либо тем, кто
эту
разглашает, в основном денежными штрафами.

Гша 1. Информация, катдрр мы защищаем

11

Размеры этих штрафов в сравнении с возможной суммой взятки за
разглашение нужных противнику сведений плевые. Именно поэто­
му указанные статьи на практике не работают. К тому же факт
умышленного разглашения еще нужно доказать, а это дополнитель­
ный повод к тому, что в суде практически нет дел по данным статьям,
за исключением ст. 272 и 273 УК РФ. Хотя и здесь что-то делается
только потому, что иностранцы сильно обеспокоены борьбой с «ха­
керами», а наша страна стремится в ВТО, иначе правоохранители
и в этом направлении особенно бы не дергались. Притом не факт,
что в вашем частном случае вам придут на помощь. Одно дело госу­
дарство, а другое предприниматель Иванов.
Поэтому надеяться на страх людей перед законом не приходит­
ся, а потому защитить информацию в превентивном порядке, опи­
раясь только на законы, не получится.

1.2. Информация, необходимая для нанесения ущерба или
разрушения бизнеса компании
К данной группе информации в основном относятся сведения,
составляющие коммерческую тайну.
Коммерческая тайна — это конфиденциальность информа­
ции, позволяющая ее обладателю при существующих или воз­
можных обстоятельствах увеличить доходы, избежать неоправ­
данных расходов, сохранить положение на рынке товаров, работ,
услуг или получить иную коммерческую выгоду (ФЗ «О коммер­
ческой тайне»).
Информация, составляющая коммерческую тайну — научнотехническая, технологическая, производственная, финансово-эко­
номическая или иная информация (в том числе составляющая се­
креты производства (ноу-хау), которая имеет действительную или
потенциальную коммерческую ценность в силу неизвестности ее
третьим лицам, к которой нет свободного доступа на законном осно­
вании, в отношении которой обладателем такой информации введен
режим коммерческой тайны.
Коммерческую тайну могут составлять:
1. Предпринимательская информация: финансовые сведения; де­
ловые планы и планы производства новой продукции; списки
клиентов и продавцов; контракты; маркетинговые исследования;
организационные схемы; характеристики на сотрудников и т. д.
2. Техническая информация: научно-исследовательские проекты;
сведения о секретах технологии производства продукции и ее
технические параметры; заявки на патенты; программное обе-

12

Защита информации: устройства несанкционированного съема информации и борьба с ними

стечение для ПК; химические формулы; эффективность и воз­
можности производственных методов; оборудования и систем
ит. д.
3. Информация об организационных особенностях предприятия:
сводные данные о сотрудниках, и особенно о лицах, принимаю­
щих ключевые решения; социально-психологические характе­
ристики лиц, принимающих ключевые решения; программы
расширений и приобретений; главные проблемы фирмы и воз­
можности для их решения; программа проведения научно-иссле­
довательских работ и т. д.
4. Информация о системе экономической безопасности предприя­
тия: сведения о способах, силах и средствах обеспечения безо­
пасности, технических средствах охраны и местах их располо­
жения; сведения о руководстве безопасности, их связях; и т. д.

При этом не могут согласно закону составлять коммерческую
тайну следующие сведения:
1. Содержащиеся в учредительных документах юридического
лица, документах, подтверждающих факт внесения записей
о юридических лицах и об индивидуальных предпринимателях
в соответствующие государственные реестры.
2. Содержащиеся в документах, дающих право на осуществление
предпринимательской деятельности.
3. О составе имущества государственного или муниципального
унитарного предприятия, государственного учреждения и об ис­
пользовании ими средств соответствующих бюджетов.
4. О загрязнении окружающей среды, состоянии противопожар­
ной безопасности, санитарно-эпидемиологической и радиаци­
онной обстановке, безопасности пищевых продуктов и других
факторах, оказывающих негативное воздействие на обеспече­
ние безопасного функционирования производственных объек­
тов, безопасности каждого гражданина и безопасности населе­
ния в целом.
5. О численности, о составе работников, о системе оплаты труда,
об условиях труда, в том числе об охране труда, о показателях
производственного травматизма и профессиональной заболева­
емости, и о наличии свободных рабочих мест.
6. О задолженности работодателем по выплате заработной платы
и по иным социальным выплатам.
7. О нарушениях законодательства Российской Федерации и фак­
тах привлечения к ответственности за совершение этих наруше­
ний.

Глава 1. Информация, натвраю мы защищаем

13

8. Об условиях конкурсов или аукционов по приватизации объек­
тов государственной или муниципальной собственности.
9. О размерах и структуре доходов некоммерческих организаций,
о размерах и составе их имущества, об их расходах, о численно­
сти и об оплате труда их работников, об использовании безвоз­
мездного труда граждан в деятельности некоммерческой орга­
низации.
10. О перечне лиц, имеющих право действовать без доверенности от
имени юридического лица.
11. Обязательность раскрытия которых или недопустимость огра­
ничения доступа к которым установлена иными федеральными
законами.
Вот теперь-то мы с вами сможем определить, о чем можно гово­
рить, а о чем нельзя. Но опять же, применять санкции в отношении
других возможно, если только в вашей организации официально
введен режим коммерческой тайны и в трудовом договоре работни­
ков присутствует пункт о неразглашении. Иначе ваши сослуживцы
и персонал предприятия могут заливаться соловьем о секретах ва­
шей организации — по закону им ничего не будет.
Кстати, о законе. Правовую основу коммерческой тайны состав­
ляют: Конституция РФ, Закон «О коммерческой тайне» (см. Прило­
жение 2), УК РФ (ст. 183).
Что говорит Конституция и Закон «О коммерческой тайне», мы
видели выше, а более подробно с положением законов вы можете
ознакомиться в приложениях. А вот какую ответственность за раз­
глашение коммерческой тайны предусматривает УК, надо рассмо­
треть внимательнее.
Статья 183. УК РФ
Незаконные получение и разглашение сведений, составляю­
щих коммерческую, налоговую или банковскую тайну
1. Собирание сведений, составляющих коммерческую, налоговую
или банковскую тайну, путем похищения документов, подкупа
или угроз, а равно иным незаконным способом — наказывается
штрафом в размере до восьмидесяти тысяч рублей или в размере
заработной платы или иного дохода осужденного за период от
одного до шести месяцев либо лишением свободы на срок до
двух лет.
2. Незаконные разглашение или использование сведений, состав­
ляющих коммерческую, налоговую или банковскую тайну, без
согласия их владельца лицом, которому она была доверена или
стала известна по службе или работе, — наказываются штрафом

и

Защита йяформации: устройства нмкцтировашп) съвма информации и борьба с ними

в размере до ста двадцати тысяч рублей или в размере заработ­
ной платы или иного дохода осужденного за период до одного
года с лишением права занимать определенные должности или
заниматься определенной деятельностью на срок до трех лет
либо лишением свободы на срок до трех лет.
3. Те же деяния, причинившие крупный ущерб или совершенные
из корыстной заинтересованности, — наказываются штрафом
в размере до двухсот тысяч рублей или в размере заработной
платы или иного дохода осужденного за период до восемнадцати
месяцев с лишением права занимать определенные должности
или заниматься определенной деятельностью на срок до трех лет
либо лишением свободы на срок до пяти лет.
4. Деяния, предусмотренные частями второй или третьей настоя­
щей статьи, повлекшие тяжкие последствия, — наказываются
лишением свободы на срок до десяти лет.
Ничего странного не замечаете? А дело вот в чем. Опираясь на
УК, при желании можно запросто отправить за решетку и тех, кто
разглашает, и тех, кто выведывает секреты вашей фирмы.
Беда лишь в том, что в нашем государстве все вечно с ног на голо­
ву ставится. Согласитесь, смешно, когда за сведения, приводящие
к смерти человека, хотя по Конституции у нас человеческая жизнь —
высшая ценность, тебя только оштрафуют. А вот за сведения, грозя­
щие экономическим крахом, —- посадят. Вот и получается, что цена
человеческой жизни — копейка. Или, точнее, цена копейки — чьято жизнь.
Но вернемся к делу. Теперь, когда мы более или менее разобра­
лись с тем, что мы защищаем, пора разобраться и с тем, как конкрет­
но информация утекает от нас к противнику. А для этого нужно по­
нять, какие каналы утечки информации существуют и каков меха­
низм получения сведений по этим каналам.

Глава 2. Каналы утечки информации
Говоря о каналах утечки информации, следует помнить, что на
сегодняшний момент среди специалистов в области защиты инфор­
мации нет их единой классификации. В ряде случаев один и тот же
канал имеет в разных источниках разные названия. Поэтому пред­
лагаемая нами классификация не является окончательной или един­
ственно верной. Во всяком случае, я с моими коллегами не претен­
дую на звание последней инстанции, глаголющей истину. Просто
мы считаем, что данный вариант классификации более понятен, чем
ряд других.
Итак, основными каналами утечки информации являются:
— Люди.
— Вещественно-материальный канал.
— Технические каналы.
Каждый из этих каналов имеет свои особенности. Поэтому для
получения информации по ним противник применяет различную
технику и тактику, исходя именно из особенностей, присущих каж­
дому конкретному каналу. Чтобы понять, что и как он будет делать,
нам придется рассмотреть каждый канал повнимательнее.

2.1. Главный канал утечки информации - люди
Человеческий фактор во все времена оставался решающим
в любой деятельности, а уж в безопасности особенно. Недаром ста­
рик Макиавелли писал, что только те средства обеспечения безо­
пасности хороши, надежны и долговечны, которые зависят от вас
самих и вашей собственной энергии. Читай — доверять нельзя ни­
кому. В эпоху СССР два ключевых лозунга — «Кадры решают все!»
и «Болтун — находка для шпиона» — как нельзя лучше характери­
зовали состояние дел в рассматриваемом нами канале утечки ин­
формации. Если у тебя не лучшие сотрудники, то рано или поздно
они начнут болтать языком. Конечно, в силу разных причин. Кто-то
будет хвастаться, кто-то недовольно бубнить, но суть от этого не ме­
няется. А поскольку будут болтать, то рано или поздно посторонние
уши для их болтовни найдутся, со всеми вытекающими отсюда нега­
тивными последствиями.
В зависимости от группы, к которой принадлежит болтун, мож­
но разделить людской канал на канальчики поменьше.

16

Защита информации: устройства несанкционированной) съвма информации и борьба с ними

Людские (человеческие) каналы утечки информации:
— руководитель (владелец);
— родственники руководителя (владельца);
— друзья и знакомые руководителя (владельца);
— персонал компании (включая сотрудников безопасности);
— представители сторонних организаций (деловые партнеры, со­
трудники правоохранительных органов и спецслужб, лечащие
врачи, фитнес-инструкторы и т. д.).
Утечка по людским каналам может быть умышленной, неумыш­
ленной и вынужденной.
В случае умышленного разглашения сведений имеют место воз­
мездная и безвозмездная передача сведений. Например, если уво­
ленный охранник, обидевшись на охраняемое им лицо, расскажет
противнику все об обеспечении его безопасности, получая при этом
моральное удовлетворение, то такая форма передачи является безвоз­
мездной. Если же он сделает это за деньги в результате подкупа — то
это, понятно, возмездная форма. Но определяющим фактором здесь
все равно является личное желание сотрудника, то есть умысел.
При неумышленной утечке информации болтун просто не осо­
знает, что его болтовня может нанести ущерб фирме. Яркий пример
такой утечки — так называемые «семейные болтуны». Большинству
людей дома элементарно не о чем поговорить. А что вы хотели?
Дом — работа. Работа — дом. О чем говорить-то? Вот и рассказыва­
ет человек о том, что творится на работе. Понятно, что приукраши­
вает все, что касается себя любимого, перед женой выпендривается,
но все равно рассказывает. Но ведь это жена, близкий человек.
А больше никому и ничего. Но на его беду, жена идет к подругам,
а то и к любовнику и тоже рассказывает «последние новости» с ра­
боты своего благоверного. Те в свою очередь своим друзьям и знако­
мым и так до тех пор, пока информация не попадет к заинтересован­
ным лицам. А уж попадет она обязательно. Будьте уверены. Хотя
и нет в действиях источника информации злого умысла.
Ну и наконец третий вариант утечки — вынужденный. Это ког­
да из носителя информации ее достали путем угроз, шантажа или
банально «выбили». Можно по-разному относиться к данной ситуа­
ции. Но надеяться на то, что сопливая девчонка секретарь не ско­
пирует нужный конкурентам документ, если накануне ее в темном
подъезде зажали два здоровых амбала и пообещали облить кис­
лотой, не приходится. Ваши сотрудники не будут рисковать своей
жизнью или жизнью своих родственников ради ваших секретов.
Им проще работу сменить. И если вы не смогли обеспечить их без­
опасность — это не их, а ваши проблемы. В моей памяти еще свежа

tea 2. Каналы цтеяки информации

17

ситуация 1998 года, когда в одной известной компании у начальника
юридического управления украли жену. В обмен на ее освобожде­
ние неизвестные требовали предоставить сведения о ряде догово­
ров с зарубежными компаниями, естественно, неофициальных.
Юрист повел себя, как герой, послал вымогателей подальше. Види­
мо, он просто не верил в серьезность намерений похитителей. Ведь
он трудился в крутой организации. И что в итоге? А в итоге жену он
получил по частям. И дальше по накатанной — запил, уволился из
компании и куда делся дальше — одному богу известно.
Короче, верить на 100% нельзя никому. Человека можно загнать
в такие рамки, что все равно расскажет, что надо. Старая поговорка
о том, что у сотрудника безопасности нет друзей, а есть только вра­
ги, в контексте защиты информации отнюдь не лишена смысла. Ведь
даже сам владелец бизнеса и то может оказаться каналом утечки ин­
формации. Сболтнул лишнего на переговорах и всё — ваши не пля­
шут. Вернее, не пляшут в основном его, но в итоге и ваши тоже. Не
стоит надеяться и на родственников. В некоторых известных семьях
отношения такие, что бразильские сериалы отдыхают. Слив инфор­
мации друг о друге, бывает, идет аж через СМИ. Последний скандал
в благородном семействе Слуцкеров (г. Москва) лишнее тому под­
тверждение. Не отстают и партнеры по бизнесу, которые норовят
прибрать все в свои руки. Так в бытность поссорились бывшие дру­
зья, а ныне непримиримые противники олигархи Прохоров и Дери­
паска. Последний повел себя с товарищем по бизнесу, мягко ска­
жем, некорректно.
Но все же один из главных каналов утечки информации — это
персонал фирмы.
Даже с помощью технических приемов и засылки мнимых кли­
ентов из компании утекает не так много информации, как от ее же
собственных сотрудников. По оценке начальника отдела информа­
ционных систем Газпромбанка Игоря Кадощука, 70% утечек кон­
фиденциальной информации из компаний уходит через персонал.
«Зачем придумывать сложные схемы, если любые данные можно
просто купить у сотрудников, особенно у малооплачиваемых», —
констатирует он.
Можно и просто «вытащить» из чужих работников информацию
под прикрытием разных легенд. Например, под видом приглашения
на новую работу или, наоборот, заслав своего сотрудника на собесе­
дование к конкуренту. Иногда разведчик может замаскироваться
даже под журналиста, желающего взять интервью у топ-менеджера.
Но сам он считает эти приемы сложными и малоэффективными —
на его взгляд, они не дают точной информации.

Защита информации: устройства несанкционированного съема информации и борьба с ними

Защитить от внутренней угрозы может только постоянная рабо­
та с персоналом, утверждают эксперты. Бизнесмены, согласно ис­
следованию On Conference, считают самым эффективным способом
предотвращения утечек разграничение уровней доступа к инфор­
мации в соответствии со служебным положением. Так думают 60%
респондентов. На втором месте по популярности — «повышение ло­
яльности персонала к собственной компании» (40% респондентов).
Еще 27 % считают, что лучшей защитой является доверие к персона­
лу, а 20% — ограничение возможности копирования информации.
Такое же количество высказалось в пользу просмотра личной и слу­
жебной почты сотрудников, 13% опрошенных признались, что в их
компаниях прослушиваются телефонные разговоры, а 2% — что
у них используется детектор лжи.
Подавляющее большинство респондентов заверяют, что лучший
метод укрепления лояльности сотрудников — материальный. Зар­
платы ниже средних по рынку повышают вероятность появления
«крота». Важны и моральные поощрения, «пропаганда корпоратив­
ного духа» и помощь сотрудникам в решении их личных проблем.
На наш взгляд, методы «положительной» мотивации в ряде случаев
более эффективны, чем ограничения. Тем более что в России при­
выкли обходить любые запреты. Ведь если в компании запрещено
пользоваться ICQ, отключена электронная почта или ограничен до­
ступ в Интернет, сотрудники могут тайком подключать к компьюте­
ру внешний модем. А он уже откроет для промышленных шпионов
удобное «окошко» в локальную корпоративную сеть.
Другую потенциальную лазейку для разведчиков создают неак­
куратные сотрудники, они выдают не меньше информации, чем пре­
датели. Например, во многих офисах накопившиеся за день бумаги
не уничтожают, а просто выбрасывают. Если собрать мусор хотя бы
за один день, можно обнаружить много интересного — телефоны
клиентов, внутренние распоряжения или схемы.
Это подтверждает пример инвестиционной компании «Вашъ
финансовый попечитель». Ее директор по стратегическому разви­
тию Кирилл Савицкий как-то рассказал в газете «Ведомости», что
однажды его сотрудники нашли на свалке в одном городе целую
сумку старых финансовых документов местного завода, активами
которого как раз интересовалась компания. Даже из бумаг
10—15-летней давности можно узнать много интересного, напри­
мер, о наличии у завода побочных бизнесов. Затем проследить их
историю, найти несколько нарушений законодательства при прива­
тизации и продаже этих предприятий и, купив несколько акций
приглянувшегося завода, оспорить в суде старые сделки по давно

Глава 2. Канады утечки информации

несуществующим «дочкам». Сам Савицкий именно так объяснил
сценарий возможной атаки. Однако он не рассказал, как именно ис­
пользовал «Вашъ финансовый попечитель» бумаги со свалки. И по­
верьте, таких примеров немало. Так что уничтожать ненужные до­
кументы в конце каждого рабочего дня надо обязательно.
Кстати, на Западе изучение мусора конкурента запрещено. На­
пример, в 2001 г. компания Uniliver обвинила Procter Gamble в том,
что ее детективы собирали содержимое мусорных баков Uniliver. По
итогам переговоров, занявших полтора года, стороны заключили
мировое соглашение, обошедшееся Procter Gamble, по оценкам экс­
пертов, в десятки миллионов долларов. Похожие обвинения в 1991 г.
выдвигал производитель косметики Avon против Mary Kay Cosmetics,
а в 2000 г. — Microsoft против Oracle. Но Россия-матушка пока до та­
ких тонкостей не дошла. Поэтому раздолбаи-сотрудники хоть и не
ведают, что творят, но творят... на благо противника.
Зная это, следует уделять отбору, контролю и воспитанию со­
трудников большое внимание. Биографии особо важных сотрудни­
ков изучать более тщательно. Следует также обращать пристальное
внимание как на вновь пришедших на работу, так и на тех, кто под­
лежит увольнению. Эти люди находятся в ситуациях, наиболее бла­
гоприятных для утечки информации. Словом, с людьми надо рабо­
тать. И если с ними не будет работать ваш клиент и его помощники,
то с ними будут работать ваши недоброжелатели. Как гласит армей­
ская поговорка: «Солдат без работы — потенциальный нарушитель».

2.2. Вещественно-материальный канал утечки информации
Когда мы говорим о вещественно-материальном канале, то под­
разумеваем, что информация утекает посредством материальных
носителей. Таковыми являются: документы, фотографии, электрон­
ные носители, газеты и журналы, дайджесты, аналитические обзо­
ры, видеозаписи, продукция, отходы и т. д.
Как это ни покажется странным, но основной объем информа­
ции разведчики получают из открытых источников. Александр Са­
вельев, пресс-секретарь группы «Сигма», пару лет назад признавал­
ся, что 90% данных об объекте поглощения его компания добывает
из СМИ и Интернета. Особенно полезна бывает региональная прес­
са. Например, по его утверждению, они долго не могли выяснить,
кто такая Юлия Конкина, владеющая 9 % акций сотового оператора
СМАРТ. («Сигма» пыталась на тот момент поглотить эту компанию.)
О том, что она дочка основного владельца компании Геннадия Кирю­
шина, они узнали в итоге из одной самарской газеты. Так что про­

20

Защита информации; устройства несанкционированного съема информации и борьба с ними

тивник внимательно читает и заводские многотиражки, и корпора­
тивную периодику.
Крупные компании отслеживают состояние конкурентов и че­
рез информацию, поступающую от государственных органов: ста­
тистические и регистрационные данные, налоговую отчетность, со­
общения о существенных фактах акционерных обществ. А также
приобретают информационные базы с данными по объектам про­
мышленного производства или внешнеэкономической деятельно­
сти предприятий. Кроме того, на черном рынке легко можно купить
базы данных, причем начиная от информации ГИБДД и заканчивая
данными по банковским проводкам, или доходам частных лиц.
Но даже из официальных сообщений компаний хорошие анали­
тики способны вытащить очень ценную информацию. Например,
в тех же «Ведомостях», топ-менеджер крупного кондитерского хол­
динга рассказывал, как из сообщения о растаможке американской
корпорацией Mars производственного оборудования он узнал о пла­
нах компании начать в России производство шоколадных конфет
и даже смог вычислить время его запуска и мощность. Урон от не­
своевременного раскрытия информации превышает все плюсы, ко­
торые компании планируют заработать. Очень часто на рынке мож­
но урвать кусок только тогда, когда остальные на него по тем или
иным причинам не обратили внимания. Но стоит только конкурен­
там понять, куда двигается ваша компания, — все ринутся туда же.
И у вашего подопечного либо ничего не получится, либо прибыль
будет в разы меньше, чем планировалась. А такое состояние дел за­
просто может привести к банкротству. Особенно если затраты на
секретную акцию превышают прибыль, полученную после разгла­
шенияинформации.
Возможным способом получения вещественно-материальной
информации является и использование людей, того же персонала,
например. В этом варианте мы фактически видим единение двух ка­
налов утечки информации. Каким образом происходит утечка, мы
рассмотрели выше, другой вопрос, что в первом случае носитель ин­
формации сам человек, а во втором — те же документы.
К другим способам получения информации по этому каналу отно­
сятся: кража, перехват носителей информации на каналах их транс­
портировки (почта, курьеры), сбор мусора, незаконное копирование
данных и т. д. При этом не стоит забывать, что вещественно-матери­
альные носители не всегда являются объектом изучения. Достаточно
часто, чтобы серьезно помешать конкуренту, достаточно уничтожить
данный носитель. А это можно сделать и прямо в вашем офисе, отпра­
вив важный документ в машину для измельчения бумаги.

Глава ?. Каналы агент тмит»

21

2.3. Технические каналы утечки информации
Под техническим каналом утечки информации понимают сово­
купность объекта разведки (выделенного помещения), техническо­
го средства разведки, с помощью которого перехватывается инфор­
мация, и физической среды, в которой распространяется информа­
ционный сигнал. Вот такая умная научная формулировка.
В зависимости от физической природы возникновения инфор­
мационных сигналов и среды их распространения технические ка­
налы утечки информации можно разделить на:
— прямые акустические (воздушные) каналы;
— виброакустические (вибрационные) каналы;
— акустооптические (лазерные) каналы;
— акустоэлектрические каналы;
— акустоэлектромагнитные (параметрические) каналы.
Чтобы вникнуть в суть процесса утечки информации по техни­
ческим каналам, нам придется окунуться в мир технической терми­
нологии, которая в ряде случаев интересна «технарю» и скучна для
«гуманитария». Но что поделаешь, разобраться в них надо. Утешай­
те себя тем, что в дальнейшем это убережет вас от многих ошибок.

2.3.1. Прямые акустические технические каналы утечки информации
В прямых акустических (воздушных) технических каналах утеч­
ки информации средой распространения акустических сигналов яв­
ляется воздух. В качестве датчиков средств разведки используются
высокочувствительные микрофоны, преобразующие акустический

Рис. 1.
Схема прямого акустического технического канала утечки информации

Перехват акустической (речевой) информации из интересую­
щих помещений по данному каналу может осуществляться:

22

Защита информации: устройства несаницианираваннпго съема информации и борьба о ними

— с использованием портативных устройств звукозаписи, скрытно
установленных в выделенном помещении;
— с использованием электронных устройств перехвата информа­
ции (закладных устройств) сдатчиками микрофонного типа
(преобразователями акустических сигналов, распространяю­
щихся в воздушной среде), скрытно установленных в помеще­
нии, с передачей информации по радиоканалу, оптическому ка­
налу, электросети 220 В, телефонной линии, соединительным
линиям ВТСС и специально проложенным кабелям;
— с использованием направленных микрофонов, размещенных
в близлежащих строениях и транспортных средствах, находя­
щихся за границей контролируемой зоны;
— без применения технических средств (из-за недостаточной зву­
коизоляции ограждающих конструкций выделенных помеще­
ний и их инженерно-технических систем) посторонними лица­
ми (посетителями, техническим персоналом), при их нахожде­
нии в коридорах и смежных помещениях (непреднамеренное
прослушивание).
Использование тех или иных технических средств определяется
возможностью доступа в контролируемое помещение посторонних
лиц.
В том случае, если имеется постоянный неконтролируемый до­
ступ в интересующее помещение (например, в комнату перегово­
ров), в нем заранее могут быть установлены миниатюрные микро­
фоны, соединительные линии которых выводятся в специальные
помещения, где устанавливается регистрирующая или передающая
аппаратура. Причем длина соединительного кабеля может достигать
5000 м. Такие системы перехвата информации часто называют про­
водными системами (рис. 2).
Чтобы микрофоны не были обнаружены, они выпускаются
в сверхминиатюрном исполнении (диаметр менее 2,5 мм) и камуф­
лируются под предметы интерьера помещений. Современные тех­
нологии позволяют изготавливать субминиатюриые микрофоны,
которые легко установить за занавеской, в оконной раме или в раме
картины.
Для повышения качества перехваченных разговоров микрофо­
ны устанавливаются, как правило, вблизи мест возможного ведения
разговоров, например, стола в комнате для ведения переговоров или
кафедры в конференц-зале.
Регистрирующая или передающая аппаратура устанавливается,
как правило, в местах, доступ в которые затруднен. В качестве реги­
стрирующей аппаратуры используются, как правило, цифровые ре-

Глава 2. Каналы цтечки информации

23

Рис. 2.
Перехват речевой информации с использованием
проводной микрофонной системы

кордеры (магнитофоны) с длительным временем непрерывной за­
писи (от 60 до 300 часов и более).
Для повышения качества и обеспечения возможности коррек­
ции записанного разговора используются стереомагнитофоны и эк­
валайзеры.
При использовании стереомагнитофонов появляется возмож­
ность за счет стереоэффекта дифференцировать и отделять от ин­
формативной разговорной речи такие помехи, как шумы бытовых
приборов, внешние уличные шумы и т. д.
Эквалайзеры представляют собой специальные устройства с на­
бором различных фильтров: фильтров верхних и нижних частот, по­
лосовых, октавных, чебышевских и других фильтров. Эти фильтры
включаются по определенной программе в зависимости от характе­
ра искажений сигнала и помех.
Наряду с эквалайзерами для повышения разборчивости речи ис­
пользуются специальные программно-аппаратные комплексы, в со­
став которых входят:
— устройства ввода/вывода речевых сигналов, включающие ана­
лого-цифровой и цифро-аналоговый преобразователи;
— блоки специализированного сигнального процессора, предна­
значенные для реализации в реальном масштабе времени проце­
дур цифровой обработки речевых сигналов, в частности шумо­
подавления;

24

Защита информации: уотройетаз несанкционированного съема информации я Вдрьба с ними

— компьютер со специальным программным обеспечением и дру­
гие средства.
При этом устраняются следующие типы искажений: шумы
транспортных средств, сетевые наводки, типовые помехи телефон­
ной сети и радиоканалов, плавная музыка, шумы бытовой техники
(шум вентилятора, пылесоса, холодильника ит. п.), широкополос­
ные и медленно меняющиеся шумы, компенсация неравномерности
АЧХ диктофона и т. п.
Помещения оборудуются системой прослушивания микрофонно­
го типа в основном при строительстве или реконструкции объекта.
Если посторонние лица не имеют постоянного доступа в нужное
помещение, но имеется возможность его регулярного кратковре­
менного посещения под различными предлогами (например, для
проверки системы освещения, кондиционирования или уборки по­
мещения), то для перехвата речевой информации могут использо­
ваться портативные устройства звукозаписи (в основном цифровые
диктофоны), которые скрытно устанавливаются в интерьерах поме­
щений, как правило, непосредственно перед проведением закрыто­
го мероприятия (рис. 3). После окончания мероприятия диктофон из
помещения изымается. Такие устройства также могут камуфлиро­
ваться под предметы повседневного обихода, например книги, пись­
менные приборы, пачки сигарет и т. д.
В настоящее время зарубежными и отечественными фирмами
выпускается огромное количество портативных цифровых диктофо­
нов, которые очень легко спрятать практически в любом помещении.
Современные портативные цифровые диктофоны имеют миниатюр­
ные размеры (объем менее 2 — 3 см) и вес (6 — 20 граммов), оборуду­
ются встроенными и миниатюрными выносными микрофонами,
имеют устройство управления включения записи голосом (VAS), по­
зволяют фиксировать время, длительность разговора и т. д. Длитель­
ность непрерывной записи в цифровых диктофонах в основном
определяется емкостью, а следовательно, и размерами аккумулятор­
ной батареи. Например, диктофон Edic-mini В5 — при размерах дик­
тофона 24 х 44 х 8 мм — обеспечивает время непрерывной записи до
17 ч, а диктофон Edic-mini В2 при размерах 18 х 55 мм — до 200 ч.
Недостатком способа перехвата речевой информации с исполь­
зованием портативных диктофонов является необходимость по­
вторного проникновения в выделенное помещение с целью изъятия
диктофона и прослушивания записанных разговоров. Но стоит от­
метить тот факт, что, поскольку цифровые диктофоны могут быть
встроены в авторучку, наручные часы, брелок и т. п., в ряде случаев
(информацию собирает партнер по бизнесу, секретарь, любое дру-

Глава г. Канады рент информации

Закамуфлированное
портативное
устройство звукозаписи

25

Акустические колебания,
возникающие при ведении
разговоров

Рис. 3.
Перехват речевой информации с использованием портативных устройств
звукозаписи с датчиками микрофонного типа, скрытно установленных
в выделенном помещении

гое лицо, присутствующее при переговорах) нет необходимости
оставлять диктофон в помещении заранее. Достаточно будет прине­
сти его с собой и унести по окончании переговоров. Но если лицо,
занимающееся сбором информации, не имеет возможности попасть
на них, то придется делать закладку заранее и впоследствии заби­
рать ее. Способ накладный, причем главным образом из-за времени.
Информация бывает настолько «горячей», что воспользоваться ей
через несколько часов уже будет невозможно. Как ни крути, а это
очень существенный недостаток.
Такого недостатка лишены электронные устройства перехвата
информации (закладныеустройства).
Под закладными устройствами обычно понимают портативные
устройства съема информации, скрытно внедряемые (закладывае­
мые) в выделенные помещения, в том числе в ограждающие кон­
струкции, оборудование, предметы интерьера, а также в техниче­
ские средства и системы обработки информации, вспомогательные
технические средства и системы и передающие перехваченную ин­
формацию на приемный пункт по различным каналам.
Закладные устройства можно классифицировать по типу ис­
пользуемых датчиков, виду исполнения, типу источника питания,
способам передачи информации и ее кодирования, способу управ­
ления передатчиком, месту установки и т. д. (табл. 1).

Защита информации- аетрдиства несанкционираааннпт еьема нщицн и бврьйа с ними

26

Таблица 1
Классификация электронных устройств перехвата речевой информации
(закладных устройств)

п/п

Наименование
показателей
классификации

1.

Вид датчика

2.

Вид исполнения

3.

Место установки

4.

Способ передачи
информации

5.

Вид используемых
сигналов

6.

Тип источника
питания

7.

Способ управления
включением
передатчика

8.

Способ накопления
информации

9.

Способ кодирования
информации

Используемый
10. диапазон длин волн

Значение показателей классификации
Микрофонный
Контактного типа (вибродатчик)
Обычные (отдельные модули)
Камуфлированные
В предметах интерьера
В конструкциях здания
В электро-, радиоприборах и электросети 220 В
В телефонных аппаратах, ВТСС и их
соединительных линиях
По радиоканалу (радиозакладки)
По оптическому каналу в инфракрасном
диапазоне (ИК-закладки)
По сети электропитания 220 В (сетевые
закладки)
По телефонной линии (закладки типа
«телефонное ухо»)
С простыми сигналами (AM-, NFM-, WFMмодуляция)
Со сложными сигналами (шумоподобные
с псевдослучайной фазовой модуляцией
(М-последовательность, код Рида — Мюллера
и т. п.)
С псевдослучайной перестройкой несущей
частоты (ППРЧ) и т. д.)
От аккумуляторов
От электросети 220 В
От телефонной линии
От внешнего источника радиоизлучения
Неуправляемые
С системой типа VOX (акустопуском)
Дистанционно управляемые
Без накопления
С промежуточным накоплением (с коротким
и длительным временем накопления)
Без кодирования информации
С аналоговым скремблированием сигнала
С цифровым шифрованием информации
LF (НЧ)-диапазон (километровые волны)
MF (СЧ)-диапазон (гектометровые волны)
HF (ВЧ)-диапазон (декаметровые волны)
VHF (ОВЧ)-диапазон (метровые волны)
UHF (УВЧ)-диапазон (дециметровые волны)
SHF (ОНг)-ГГц диапазон (сантиметровые
волны)

Глава г. Канады утеш информации

27

Закладные устройства перехвата речевой информации с датчи­
ками микрофонного типа часто называют акустическими закладка­
ми. Они могут быть выполнены в виде отдельного модуля, как прави­
ло, в форме параллелепипеда, или закамуфлированы под предметы
повседневного обихода: пепельницу, электронный калькулятор,
электролампочку, зажигалку, наручные часы, авторучку, вазу и т. п.
Питание акустических закладок осуществляется от автономных
источников питания (аккумуляторов, батарей), электросети пере­
менного тока или телефонной сети. В зависимости от мощности из­
лучения и типа источника питания время работы акустической за­
кладки составляет от нескольких часов до нескольких суток и даже
месяцев. При электропитании от сети переменного тока или теле­
фонной линии время их работы не ограничено.
Перехватываемая акустическими закладками информация мо­
жет или записываться с использованием портативных устройств
звукозаписи, или передаваться к внешним средствам регистрации
по радио- и оптическому каналам, электросети переменного тока,
телефонным линиям и т. д. В качестве внешних устройств регистра­
ции речевой информации наиболее широко используются цифро­
вые диктофоны и ПК, устанавливаемые в местах сбора разведыва­
тельной информации.
Акустические закладки, передающие информацию по радиока­
налу, представляют собой специальные миниатюрные радиопере­
датчики и часто называются радиозакладками (рис. 4).
Для передачи информации используются VHF (метровый), UHF
(дециметровый) и GHz (ГГц) диапазоны длин волн. Наиболее часто
используются диапазоны частот: 130— 174 МГц; 350 — 450 МГц; 850 —
950 МГц и 1100—1300 МГц. Однако не исключено использование
и других поддиапазонов (см. приложение 3). Например, радиоза­
кладка SIM-A-31T работает в диапазоне 10,5 ГГц.
Дальность передачи информации во многом зависит от мощности
излучения и вида используемой модуляции. Как правило, без использо­
вания ретрансляторов дальность передачи не превышает 300 — 500 м.
Современные радиозакладки оборудуются системой дистанци­
онного управления, которое используется для включения и выклю­
чения передатчика. Использование системы дистанционного управ­
ления значительно повышает скрытность ее использования, а также
увеличивает время работы.
Недостатком радиозакладок является возможность обнаруже­
ния их радиоизлучений специальными приемниками. С целью
устранения этого недостатка разработаны закладные устройства,
передающие информацию по оптическому каналу в инфракрасном,

28

Защита информации: устройства несзнкцианирпваннпга сьсма инщирмации и Аврьба с ними

Акустические колебания,
возникающие при ведении ;
разговоров
.. Ч,
Радиоизлучение
закладки

Портативный комплекс
приема информации,пере­
даваемой радиозакладкой

/
/

Портативный комплекс
приема информации,пере
даваемой радиозакладкой

Рис. 4.
Перехват речевой информации с использованием электронных устройств
перехвата информации (закладных устройств) с датчиками микрофонного
типа, скрытно установленных в выделенном помещении, с передачей
информации по радиоканалу (радиозакладками)

Рис. 5.
Перехват речевой информации с использованием электронных устройств
перехвата информации (закладных устройств) с датчиками микрофонного
типа, скрытно установленных в выделенном помещении, с передачей
информации по оптическому каналу в инфракрасном диапазоне длин волн
(ИК-закладками)

Глава г. Ханзлы утечки инцирмации

29

не видимом глазу диапазоне (0,8— 1,1 мкм), Такие закладки иногда
называют «инфракрасными» или ИК-закладками (рис. 5). Инфра­
красный передатчик преобразует акустические колебания в свето­
вые, используя при этом широтно-импульсную модуляцию. Для при­
ема информации, передаваемой такими закладками, используются
приемники оптического излучения. Дальность передачи информа­
ции составляет несколько сот метров.
Кроме радио и оптического канала, для передачи информации
используются линии электропитания силовой сети 220 В (рис. 6). Та­
кие закладки часто называют сетевыми. Они могут быть установле­
ны в электрические розетки, удлинители, бытовую аппаратуру, пи­
тающуюся от сети переменного тока, или непосредственно в сило­
вую линию. Для приема информации, передаваемой сетевыми
закладками, используются специальные приемники, подключаемые
к силовой сети в пределах здания (силовой подстанции).
Принцип работы сетевой закладки мало чем отличается от прин­
ципа работы обычной радиозакладки, у которой в качестве антенны
используется силовой провод, но при этом в основном используют
частоты от 40 до 600 кГц (в ряде случаев могут использоваться часто­
ты до 5 — 10 МГц).

Рис. 6.
Перехват речевой информации с использованием электронных устройств
перехвата информации (закладных устройств) с датчиками микрофонного
типа, скрытно установленных в выделенном помещении, с передачей
информации по электросети 220 В (сетевыми закладками)

30

Защита информации: устройства несанкционированного съема информации и борьба с ними

С использованием сетевых закладок возможна передача инфор­
мации на расстояния до 300 — 500 м в пределах одного или несколь­
ких зданий, питающихся от одной низковольтной шины трансфор­
маторной подстанции.
Кроме сети электропитания, для передачи информации широко
используются телефонные линии связи. Наибольшее распростране­
ние среди таких закладок нашли устройства типа «телефонного уха»,
прием информации с которых может осуществляться с обычного или
сотового телефона (рис. 7). Данное устройство включает в себя кон­
троллер состояния телефонной линии, дешифратор, электронный
коммутатор, микрофонный усилитель и непосредственно микро­
фон, устанавливаемый в контролируемом помещении. Устройство
включается в разрыв телефонной линии, соединенной с телефоном,
номер которого известен («телефоном-наблюдателем»).
К одному устройству контроля может подключаться более пяти
микрофонов.
Дальность передачи при использовании такой закладки практи­
чески не ограничена, так как вызов можно осуществлять по между­
народным каналам телефонной связи. Питание устройства осущест­
вляется от телефонной линии, поэтому срок службы такой закладки
практически не ограничен.
Способы внедрения закладных устройств во многом зависят от
режима доступа в служебные помещения.

Рис. 7,
Перехват речевой информации с использованием электронных устройств
перехвата информации (закладных устройств) с датчиками микрофонного
типа, скрытно установленных в выделенном помещении, с передачей
информации по телефонной линии на низкой частоте (закладки типа
«телефонное ухо»)

(лава ?. Канады утеини информации

31

Если доступ в помещение не контролируется, то закладные
устройства могут быть установлены в интерьерах помещения, пред­
метах повседневного обихода, радиоаппаратуре, розетках электро­
сети и электрических приборах, технических средствах связи и их
соединительных линиях и т. п. Наиболее вероятна установка закла­
док при профилактических работах на системах электропитания,
связи и сигнализации или уборке помещений.
Если доступ в помещение контролируется, но там даже в тече­
ние короткого времени могут находиться посетители (чаще всего
это кабинеты, приемные или комнаты отдыха руководящего соста­
ва), то закладки могут быть установлены или путем замены предме­
тов, постоянно находящихся в данном помещении, на аналогичные,
но оборудованные закладками, или непосредственно в интерьерах
помещения, например под креслом или столом, под подоконником,
за занавеской и т. п., или даже в смятой пачке сигарет или куске кар­
тона, брошенных в урну.
Закладки могут быть закамуфлированы в предметах и вещах,
«случайно» забытых посетителем, например, в авторучке, калькуля­
торе, кейсе, шляпе и т. д. Закладки могут быть установлены в суве­
нирах или предметах повседневного обихода, подаренных руково­
дителю, в средствах иностранного производства, поставляемых по
предварительным заказам предприятий и учреждений. Они также
могут быть установлены в импортную и отечественную аппаратуру
при ее гарантийном обслуживании или ремонте.
Если требуется организовать прослушивание разговоров в поме­
щении, доступ в которое невозможен, то для прослушивания разгово­
ров в помещении могут использоваться направленные микрофоны.
Разведка может вестись из соседних зданий или автомашин, на­
ходящихся на автостоянках, прилегающих к зданию.
С использованием направленных микрофонов возможен пере­
хват речевой информации из интересующих противника помеще­
ний при наличии открытых оконных проемов (форточек или фра­
муг). В условиях города (на фоне транспортных шумов) перехват
возможен на расстояниях до 50— 100 м. За городом при оптималь­
ных условиях дальность разведки может составлять до 100 — 150 м
днем и до 500 м в ночное время.
В основном используются три вида направленных микрофонов:
параболические (рефлекторные), трубчатые («микрофон-труба»)
и плоские (микрофонные решетки) микрофоны.
Параболический микрофон имеет параболический отражатель,
в фокусе которого находится обычный высокочувствительный ми­
крофон.

32

Защита информации: устройства несанкционированного съвма иифармации и борьба с ними

Наиболее простым по конструкции является направленный ми­
крофон «Большое ухо», выпускаемый в Германии. Основой устрой­
ства является параболоид вращения диаметром 43 см, в фокусе ко­
торого помещен электретный микрофон, подключенный ко входу
малошумящего усилителя низкой частоты, собранного на четырех
операционных усилителях, конструктивно оформленных в одном
корпусе интегральной микросхемы.
«Микрофон-труба» представляет собой трубчатую фазирован­
ную приемную акустическую антенну, нагруженную на высокочув­
ствительный микрофон или решетку микрофонов, включенных по­
следовательно.
«Микрофон-труба» может быть закамуфлирован под зонт,
трость или выполнен в обычном исполнении.
Так называемые «плоские» направленные микрофоны появи­
лись сравнительно недавно и представляют собой акустическую ан­
тенную решетку, включающую несколько десятков микрофонов.
Они могут встраиваться в стенку атташе-кейса или вообще носиться
в виде жилета под рубашкой или пиджаком. Дальность их действия
сравнительно ниже по отношению к первым двум типам направлен­
ных микрофонов и составляет 30 — 50 м.

2.3.2. Виброакустическив и акустооптический (лазерный) технические
каналы утечки информации
В виброакустических (вибрационных) технических каналах
утечки информации акустические сигналы, возникающие при веде­
нии разговоров в выделенном помещении, при воздействии на
строительные конструкции (стены, потолки, полы, двери, оконные
рамы и т. п.) и инженерно-технические коммуникации (трубы водо­
снабжения, отопления, канализации, воздуховоды и т. п.) вызывают
в них упругие (вибрационные) колебания, которые и регистрируют­
ся датчиками средства разведки (рис. 8).
Для перехвата речевой информации по виброакустическим ка­
налам в качестве средств акустической разведки используются
электронные стетоскопы и закладные устройства с датчиками кон­
тактного типа. Наиболее часто для передачи информации с таких
закладных устройств используется радиоканал, поэтому их называ­
ют радиостетоскопами.
В качестве датчиков средств акустической разведки использу­
ются контактные микрофоны (вибропреобразователи), чувстви­
тельность которых составляет от 50 до 100 мкВ/Па, что дает возмож­
ность прослушивать разговоры и улавливать слабые звуковые коле­
бания (шорохи, тиканье часов и т. д.) через бетонные и кирпичные

Глава 2. Омы цтечки инфармации

33

Помехи

Вибрационный сигнал

Акустический сигнал

Источник
сигнала

• Человек
«Технические
средства

Среда
Среда
—*
распространения
распространения

Воздушная среда

• Ограждающие
конструкции
• Инженерные
коммуникации

Контактный
микрофон

Средства
акустической
разведки

Рис. 8.
Схема виброакустического технического канала утечки информации

стены толщиной более 100 см, а также двери, оконные рамы и инже­
нерные коммуникации.
Электронные стетоскопы и закладные устройства с датчиками
контактного типа позволяют перехватывать речевую информацию
без физического доступа «агентов» в помещения. Их датчики наи­
более часто устанавливаются на наружных поверхностях зданий,
на оконных проемах и рамах, в смежных (служебных и техниче­
ских) помещениях за дверными проемами, ограждающими кон­
струкциями, на перегородках, трубах систем отопления и водо­
снабжения, коробах воздуховодов вентиляционных и других си­
стем.
При этом возможности по перехвату информации будут во мно­
гом определяться затуханием информационного сигнала в огражда­
ющих конструкциях и уровнем внешних шумов в месте установки
контактного микрофона (табл. 2, 3).
Таблица 2
Затухание вибрационных сигналов на ограждающих конструкциях
Наименование конструкции
Стена в 0,5 кирпича
Стена в 1 кирпич
Стена в 2 кирпича
Стена из железобетонных блоков (100 мм)
Стена из железобетонных блоков (200 мм)
Окно одинарное (4 мм)
Окно двойное (4 мм)
Дверь типовая
Дверь металлическая, облицованная

Затухание сигнала, дБ
40-48
44-53
46-60
40-50
44-60
22-28
32-48
23-34
32-48

34

Защита информации; устройства несанкционированного съема информации и борьба с ними

Таблица 3
Средний интегральный уровень вибрационных шумов
Уровень шума, дБ
Наименование конструкции
Внешняя конструкция здания
15-35
Внутренняя конструкция здания
10-30
Внешнее стекло окна
25-30
Внутреннее стекло окна
10-15
10-15
Трубопровод отопления с водой
10-20
Трубопровод отопления без воды

Проведенные измерения и расчеты показали, что качество до­
бываемой средствами акустической разведки речевой информации
по прямому акустическому и виброакустическому каналам вполне
достаточно для составления подробной справки о содержании пере­
хваченного разговора (табл. 4).
Таблица 4
Разборчивость речи при перехвате информации средствами разведки по
прямому акустическому и виброакустическому каналам
Место установки датчика
аппаратуры акустической
разведки
За окном на расстоянии 1,0 —
1,5 м от оконной рамы при
закрытой форточке
За окном на расстоянии 1,0 —
1,5 м от оконной рамы при
открытой форточке
На оконной раме или внешнем
оконном стекле при закрытой
форточке
За дверью (без тамбура)
За перегородкой из материалов
типа гипсолит, асбестоцемент
На перегородке из материалов
типа гипсолит, асбестоцемент
На железобетонной стене
В воздуховоде (6 - 8 м от ввода)
На трубопроводе (через этаж)

Вид принимаемого
сигнала

Словесная
разборчивость, %

Прямой акустический

67-80

Прямой акустический

97-98

Виброакустический

71-80

Прямой акустический

91-97

Прямой акустический

71-87

Виброакустический

84-95

Виброакустический
Прямой акустический
Виброакустический

80-98
87-95
95-97

Электронные стетоскопы, как правило, устанавливаются в смеж­
ных (служебных и технических) помещениях (рис. 9), а радиостетоско­
пы, ввиду своей миниатюрности, — в малозаметных местах на наруж­
ных поверхностях зданий, на оконных проемах ирамах (рис. 10), за
дверными проемами, на перегородках, трубах систем отопления и во­
доснабжения, коробах воздуховодов вентиляционных и других систем.

Глава 2. Каналы утечки иифпрмацим

35

Радиоизлучение
закладки

Радйостетоскоп,
установленный с внешней
стойоныокна

Портативный комплекс
приема информации^
передаваемой
радиостетоскопом

Акустические колебания,
возникающие при ведении !
разговоров

......... jzezz

Портативный комплекс приема
информации, передаваемой
радиостетоскопом

]-

Рис. 9.
Перехват речевой информации с использованием электронных
стетоскопов из смежных помещений, принадлежащих другим
организациям (учреждениям) и расположенных в том же здании, что
и выделенные помещения

Акустический сигнал

Лазерное излучение

в ИК-диапазоне

Вибрационный сигнал

f

1

Источник
сигнала

• Человек
• Технические
средства

—*

Среда
распространения!

.J

Среда
| распространения Г

Стекло у
/
/
Отраженное лазерное
излучение

Воздушная среда

ЛАСр"^

z. »
Лазерная
акустическая
система
разведки

Рис. 10.
Перехват речевой информации с использованием закладных устройств
с датчиками контактного типа, скрытно установленных с внешней
стороны окна, с передачей информации по радиоканалу
(радиостетоскопам и)

Для установки на внешних оконных стеклах могут использовать­
ся сверхминиатюрные радиостетоскопы, покрытые липкой резино­
вой массой и по внешнему виду напоминающие шарик или комочек
грязи. Такой шарик путем ручного броска приклеивается с наруж­
ной стороны окна и передает информацию в течение 1 —2 дней, по
их истечении резиновая масса высыхает, закладка отлипает от по­
верхности, на которой была прикреплена, и падает.

36

Защита информации; устройства несанкциднированного съома инфррмации и борьба с ними

Для установки радиостетоскопов в местах, физический доступ
к которым невозможен, используются специальные бесшумные пи­
столеты или арбалеты, стреляющие «стрелами — радиозакладками».
Стрела с миниатюрной радиозакладкой, в удароустойчивом испол­
нении, надежно прикрепляется к поверхностям из любого материа­
ла: металла, дерева, пластмассы, стекла, камня, бетона и т. п. при вы­
стреле с расстояния до 25 м.
В период строительства в стены здания могут быть встроены ра­
диостетоскопы длительного времени действия, оснащенные систе­
мой дистанционного управления. Время работы таких устройств мо­
жет составлять в режиме дежурного приема более 10 лет, а в режи­
ме передачи — более 6 месяцев. Наиболее часто такие устройства
камуфлируются под обычные кирпичи. Датчики акселерометрического типа такого «кирпича» перехватывают вибрационные колеба­
ния, возникающие при ведении разговоров в помещениях, в диапа­
зоне частот от 100 Гц до 10 кГц. Дальность передачи информации
с таких устройств в UHF-диапазоне обычно составляет 300 — 500 м.
Акустооптический (лазерный) технический канал утечки ин­
формации образуется при облучении лазерным лучом вибрирую­
щих в акустическом поле, возникающем при ведении разговоров,
тонких отражающих поверхностей (стекол окон, картин, зеркал
ит. д.). Отраженное лазерное излучение (диффузное или зеркаль­
ное) модулируется по амплитуде и фазе (по закону вибрации по­
верхности) и принимается приемником оптического (лазерного) из­
лучения, при демодуляции которого выделяется речевая информа­
ция (рис. 11). Причем лазер и приемник оптического излучения
могут быть установлены в одном или разных местах (помещениях)
(рис. 12).
Для перехвата речевой информации по данному каналу исполь­
зуются сложные лазерные акустические системы разведки (ЛАСР),
иногда называемые «лазерными микрофонами».
ЛАСР состоит из источника когерентного излучения (лазера)
и приемника оптического излучения, оснащенного фокусирующей
оптикой. Для обеспечения высокой механической устойчивости пе­
редатчика и приемника, что крайне необходимо для нормальной ра­
боты системы, последние устанавливаются на треножных штативах.
Передатчик и приемник переносятся в обычном портфеле-диплома­
те. Как правило, в таких системах используются лазеры, работаю­
щие в не видимом глазу ближнем инфракрасном диапазоне длин
волн (0,75” 1,1 мкм).
Принцип действия системы заключается в следующем. Передат­
чик осуществляет облучение наружного оконного стекла узким ла-

Глава ?. Каналы цтечки информации

37

Схема акустического (лазерного) технического канала утечки информации

Помехи
Акустический сигнал

Источник
сигнала

• Человек
• Технические
средства

Электрический сигнал

Среда
—»'Б'СС
распространения

ВТСС,
Воздушная среда
Соединительные
линии ВГСС
обладающее
«микрофонным
эффектом»

Приемник

Специальные
приемники

Рис. 12.
Перехват речевой информации с использованием лазерной акустической
системы разведки путем «лазерного зондирования» оконных стекол

зерным лучом. Приемник принимает рассеянное отраженное излу­
чение, модулированное по амплитуде и фазе по закону изменения
акустического (речевого) сигнала, возникающего при ведении раз­
говоров в контролируемом помещении. Принятый сигнал детекти­
руется, усиливается и прослушивается на головных телефонах или
записывается на магнитофон. Для улучшения разборчивости речи
в приемнике используется специальное шумоподавляющее устрой­
ство.

38

Защита информации: устройства несанкционированного съема информации н борьба с ними

Данные системы наиболее эффективны для прослушивания раз­
говоров в помещениях небольшого размера, которые по своим аку­
стическим характеристикам близки к объемному резонатору, когда
все двери и окна помещения достаточно хорошо герметизированы,
Эффективны они и для подслушивания разговоров, ведущихся в са­
лонах автомашин.
Современные ЛАСР позволяют «снимать» информацию не толь­
ко с наружных, но и внутренних оконных стекол, зеркал, стеклян­
ных дверей и других предметов. Для увеличения дальности разведки
оконные стекла обрабатывают специальным составом, значительно
увеличивающим коэффициент отражения лазерного излучения,
или устанавливают на них специальные направленные отражатели
(триппель-призмы).
Лазерные акустические системы разведки имеют дальность дей­
ствия при приеме диффузно отраженного излучения до 100 м, при
обработке (покрытии) стекол специальным материалом — более
300 м, а при установке на оконных стеклах триппель-призм — более
500 м.

2.3.3. Акдстпзлвктричвскиё и акцстпзлвктромагиитныв [параметрические)
текяичвскиЕ каналы утечки информации
Акустоэлектрические технические каналы утечки информации
возникают вследствие преобразования информативного сигнала из
акустического в электрический за счет «микрофонного» эффекта
в электрических элементах вспомогательных технических средств
и систем (ВТСС).
Некоторые элементы ВТСС, в том числе трансформаторы, ка­
тушки индуктивности, электромагниты вторичных электрочасов,
звонков телефонных аппаратов, дроссели ламп дневного света, элек­
трореле ит. п., обладают свойством изменять свои параметры (ем­
кость, индуктивность, сопротивление) под действием акустического
поля, создаваемого источником акустических колебаний. Измене­
ние параметров приводит либо к появлению на данных элементах
электродвижущей силы (ЭДС), изменяющейся по закону воздей­
ствующего информационного акустического поля, либо к модуля­
ции токов, протекающих по этим элементам, информационным сиг­
налом. Например, акустическое поле, воздействуя на якорь электро­
магнита вызывного телефонного звонка, вызывает его колебание.
В результате чего изменяется магнитный поток сердечника электро­
магнита. Изменение этого потока вызывает появление ЭДС самоин­
дукции в катушке звонка, изменяющейся по закону изменения аку­
стического поля.

Глава г. Каналы утечки инфррмацяи

33

ВТСС, кроме указанных элементов, могут содержать непосред­
ственно электроакустические преобразователи. К таким ВТСС от­
носятся некоторые датчики пожарной сигнализации, громкоговори­
тели ретрансляционной сети и т. д. Эффект электроакустического
преобразования акустических колебаний в электрические часто на­
зывают «микрофонным эффектом». Причем из ВТСС, обладающих
«микрофонным эффектом», наибольшую чувствительность к аку­
стическому полю имеют абонентские громкоговорители и некото­
рые датчики пожарной сигнализации.
Перехват акустических колебаний в данном канале утечки ин­
формации осуществляется путем непосредственного (гальваниче­
ского) подключения к соединительным линиям ВТСС, обладающим
«микрофонным эффектом», специальных высокочувствительных
низкочастотных усилителей (пассивный акустоэлектрический ка­
нал) (рис. 13). Например, подключая такие средства к соединитель­
ным линиям телефонных аппаратов с электромеханическими вы­
зывными звонками, можно прослушивать разговоры, ведущиеся
в помещениях, где установлены эти аппараты (рис. 14). Но вслед­
ствие незначительного уровня наведенной ЭДС дальность перехва­
та речевой информации, как правило, не превышает нескольких де­
сятков метров.
Активный акустоэлектрический технический канал утечки ин­
формации образуется путем несанкционированного контактного
введения токов высокой частоты от соответствующего генератора
в линии (цепи), имеющие функциональные связи с нелинейными
или параметрическими элементами ВТСС, на которых происходит
модуляция высокочастотного сигнала информационным (рис. 15).
Информационный сигнал в данных элементах ВТСС появляется

Акустический сигнал

Помехи
Отраженный электрический
сигнал

• Человек
• Технические
средства

Воздушная
среда

Электрический сигнал
«навязывания»

Соединительные
ВТСС,
обладающие
линии ВТСС
«микрофонным
эффектом»

Аппаратура
высокочастотного
«навязывания»

Рис. 13.
Схема акусто электрического пассивного технического канала утечки
информации

40

Защита инфдрмации: устройетва несанкципнираваннпги съема информации и борьба с ними

[выоокочастотмый сигнал «маяаыаания»)

и АТС

Устройстао
анализа состояния
телефонной линии
Отраженный йыйокочастотный ^гнал[

Устройство приема и
-я обработки сигналов

Выесжомаетотний
генератор

Аппаратура «высокочастотного навязывания*

Рис. 14.
Перехват речевой информации путем подключения специальных
низкочастотных усил ителей к соединительным линиям ВТСС, обладающих
«микрофонным эффектом»

вследствие электроакустического преобразования акустических
сигналов в электрические. В силу того, что нелинейные или пара­
метрические элементы ВТСС для высокочастотного сигнала, как
правило, представляют собой несогласованную нагрузку, промодулированный высокочастотный сигнал будет отражаться от нее
и распространяться в обратном направлении по линии или излу­
чаться. Для приема излученных или отраженных высокочастотных
сигналов используются специальные приемники с достаточно вы­
сокой чувствительностью. Для исключения влияния зондирующе­
го и переотраженного сигналов могут использоваться импульсные
сигналы.

Помехи

Акустический сигнал

Радиоизлучение

ВТСС

• Человек
• Технические
средства

Воздушная среда

ВТСС, имеющие
в своем составе
высокочастотные
генераторы

Приемник

Специальные
радиоприемники

Рис. 15.
Схема акустоэлектрического активного технического канала утечки
информации

Глава 2. Каналы утечки инфармацни

41

Такой метод получения информации часто называется методом
«высокочастотного навязывания» и в основном используется для
перехвата разговоров, ведущихся в помещении, путем подключения
к линии телефонного аппарата, установленного в контролируемом
помещении (рис. 16). Для исключения воздействия высокочастотно­
го сигнала на аппаратуру АТС в линию, идущую в ее сторону, уста­
навливается специальный фильтр нижних частот. Аппаратура «вы­
сокочастотного навязывания» может подключаться к телефонной
линии на удалении до нескольких сот метров от выделенного поме­
щения.
Акустоэлектромагнитные (параметрические) технические кана­
лы утечки информации можно разделить на пассивные и активные.
Образование пассивного акустоэлектромагнитного канала утеч­
ки информации связано с наличием в составе некоторых ВТСС вы­
сокочастотных генераторов. В результате воздействия акустическо­
го поля меняется давление на все элементы высокочастотных гене­
раторов ВТСС. При этом изменяется (незначительно) взаимное
расположение элементов схем, проводов в катушках индуктивно­
сти, дросселей и т. п., что может привести к изменениям параметров
высокочастотного сигнала, например, к модуляции его информаци­
онным сигналом. Поэтому этот канал утечки информации называет­
ся параметрическим. Это обусловлено тем, что незначительное из­
менение взаимного расположения, например, проводов в катушках
индуктивности (межвиткового расстояния) приводит к изменению
их индуктивности, а следовательно, к изменению частоты излуче­

ние. 16.
Перехват речевой информации путем подключения аппаратуры
«высокочастотного навязывания» к соединительным линиям ВТСС,
обладающих «микрофонным эффектом»

Защита ин(рв|1мации: цетрпйства несанкципнированнага съема инрармации и борьба с ими

42

Акустический сигнал

Помехи
Отраженныйрадиосигнал

• Человек
• Технические
средства

Воздушная среда •ВТСС,
Воздушная
среда
обладающие
«микрофонным
эффектом»
• Полуактивное ЗУ

ВЧ-радмосигнал
«облучения»

Аппаратура
высокочастотного
«облучения»

Рис. 17.
Схема акустоэлектромагнитного(параметрического) пассивного
технического канала утечки информации

Рис. 18.
Перехват речевой информации путем приема и детектирования побочных
электромагнитных излучений ВТСС, обладающих «микрофонным
эффектом» (на частотах работы их высокочастотных генераторов)

ния генератора, т. е. к частотной модуляции сигнала. Или воздей­
ствие акустического поля на конденсаторы приводит к изменению
расстояния между пластинами и, следовательно, к изменению его
емкости, что, в свою очередь, также приводит к частотной модуля­
ции высокочастотного сигнала генератора. Наиболее часто наблю­
дается паразитная модуляция информационным сигналом излуче­
ний гетеродинов радиоприемных и телевизионных устройств, нахо­
дящихся в выделенных помещениях и имеющих конденсаторы

Глава ?. Каналы цтечкн информации

43

переменной емкости с воздушным диэлектриком в колебательных
контурах гетеродинов.
Радиоизлучения, модулированные информативным сигналом,
возникающие при работе различных генераторов, входящих в со­
став технических средств, или при наличии паразитной генерации
в узлах (элементах) технических средств, установленных в выделен­
ном помещении, могут быть перехвачены средствами радиоразвед­
ки. Данный акустоэлектромагнитный (параметрический) техниче­
ский канал утечки информации называется пассивным (рис. 17, 18).

2.3.4. Технические каналы утечки информации, передаваемой но каналам
связи
На связи хотелось бы остановиться особо. В последнее время это
чуть ли не самый главный после персонала источник утечки инфор­
мации.
А) Проводные телефоны
До настоящего времени телефонная связь превалирует среди
многих видов электрорадиосвязи, поэтому телефонный канал явля­
ется основным, на базе которого строятся узкополосные и широко­
полосные каналы для других видов связи.
Использование тех или иных средств для перехвата информа­
ции, передаваемой по телефонным линиям связи, будет определять­
ся возможностью доступа к линии связи.
Перехват информации с обычных абонентских двухпроводных
телефонных линий может осуществляться или путем непосред­
ственного контактного подключения к линиям, или с использовани­
ем простых малогабаритных индуктивных датчиков, подключаемых
к одному из проводов абонентской линии.
Факт контактного подключения к линии связи легко обнару­
жить. При подключении индукционного датчика целостности оплет­
ки кабеля не нарушается, параметры кабеля не изменяются и обна­
ружить факт подключения к линии в этом случае практически не­
возможно.
Информация, перехватываемая с телефонной линии, может за­
писываться на диктофон или передаваться по радиоканалу с исполь­
зованием микропередатчиков, которые часто называют телефонны­
ми закладками или телефонными ретрансляторами.
Телефонные закладки можно классифицировать по виду испол­
нения, месту установки, источнику питания, способу передачи ин­
формации и ее кодирования, способу управления и т. д. (рис. 19).

44

Защип информации: дирайспа несанкцианирсваннпгп съема инфврмации к борьба с ними

Телефонные закладки

По виду
исполнения

Обычные
! (отдельные
j модули)

По месту
установки

. S корпусе [

От
телефонной

аппарата

В
“’[телефонией
розетке
розетки,
конденсато­
ра, микро
телефонного
(каиеиал?!.

По типу
источника
витания

телефонной

По способу

подключения
клинии

те

передачи

ГсяедЖН
1ьное(враэ
„тельное
ныв одного
од
рыв

По
родисжажзяу

'-Параллельное

Ио
телефонной

лш External EJfeptey Connector
Й Antenna Connecter 2
fA Ethernet Coweda

& Antsrna fiarattet 1/
HF Artsma Cwaacfcw 3
H S/P OF Qfjfesit Terrwial
&U8S Cfifffiectar