Ver código fonte

Merge branch 'master' of pepega0/up into master

ypv 3 anos atrás
pai
commit
1b49610ac0

+ 113 - 0
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/README.md

@@ -0,0 +1,113 @@
+# Утечка информации по сотовым цепям 
+---
+![](image1.jpeg)
+
+В настоящее время наличием мобильного телефона уже никого не удивить. Современные мобильные устройства настолько прочно вошли в нашу жизнь что представить ее без них уже невозможно.
+
+Отказаться от сотовой связи, невозможно и по социальным причинам — человек отказавшийся от благ 21 века в той или иной мере становится «изгоем» для окружающего его общества. 
+
+Но не все владельцы мобильных телефонов учитывают, тот факт, что мобильная связь приносит не только удобства, но и способствует развитию угроз безопасности в различных сферах жизни. 
+
+Тема защиты информации от утечки по средством несанкционированного применения сотовых телефонов по своей сути не нова, о ее актуальности можно говорить очень много. Однако в наше время развитие сетей сотовой связи происходит непрерывно. 
+
+Инженеры крупных компаний постоянно разрабатывают новые решения способные повысить скорость и надежность передачи данных. 
+
+Каждое новое поколение мобильных технологий связано с существенным увеличением возможностей и с появлением качественно новых сервисов, которые могут использоваться не только во благо человека, именно поэтому актуальность данного вопроса не пропадает и с каждым появлением нового сервиса выходит на первое место.
+
+Мобильный телефон на сегодняшний день является самым высокотехнологичным устройством, находящимся в свободном доступе. 
+
+Вместе с тем, организационные меры не всегда решали все проблемы защиты информации. В организациях, уделяющих внимание защите своих корпоративных данных, организационные меры всегда применялись в комплексе с мероприятиями, направленными на техническую защиту информации.
+
+---
+![](image2.jpg)
+
+Известен ряд способов защиты информации от утечки по каналам сотовой связи. Один из них – организационно-режимные меры, которые должны обеспечить изъятие сотовых телефонов при попытке вноса в контролируемое помещение.
+
+Опыт борьбы с подслушиванием показывает, что организационно-режимные меры, предотвращающие (или запрещающие) попытку вноса сотовых телефонов на защищаемый объект, широко используются, но эффективность таких мероприятий низка. 
+
+Проконтролировать исполнение организационно-режимных мероприятий сложно из-за того, что сотовый телефон имеет небольшие размеры и может быть закамуфлирован практически под любой предмет обихода.
+
+
+
+
+**Другой способ защиты – это технические методы и средства:**
+
+> пассивное блокирование сигналов сотовой связи (экранирование помещений);
+
+> акустическое зашумление тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона (например, устройства типа «Кокон»)
+
+Среди пассивных средств защиты информации от утечки по каналам сотовой связи на первом месте стоят индикаторы электромагнитного излучения и экранирование помещений.
+
+**Акустические устройства защиты сотовых телефонов от негласной дистанционной активизации**
+
+![](image5.jpg)
+
+Строго говоря, акустические устройства защиты сотовых телефонов от негласной дистанционной активизации (НДВ) предназначены для защиты речевой информации, циркулирующей в местах пребывания владельца сотового телефона, в случае его негласной дистанционной активизации – с целью прослушивания через канал сотовой связи.
+
+При этом единственным демаскирующим признаком является изменение напряженности электромагнитного поля (передатчик сотового телефона несанкционированно включается на передачу). 
+
+Это изменение фиксируется индикатором электромагнитного поля, входящим в состав устройства, который дает команду на автоматическое включение акустического шумогенератора, расположенного внутри объема изделия в непосредственной близости от микрофона сотового телефона.
+
+**Принцип работы**
+
+Трубка сотового телефона помещается во внутренний объем футляра или в стакан. В случае негласной дистанционной активации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряженности электромагнитного поля (передатчик сотового телефона несанкционированно включается на передачу).
+
+Это изменение фиксируется индикатором поля, входящим в состав устройства, который дает команду на автоматическое включение акустического шумогенератора, расположенного внутри объема изделия. 
+
+Уровень акустического шума на входе микрофона трубки сотового телефона таков, что обеспечивается гарантированное закрытие этого канала утечки информации и зашумляется весь тракт передачи речевой информации таким образом, что на приемном конце отсутствуют какие-либо признаки речи.
+
+Во всех описанных устройствах реализован автоматический контроль разрядки батареи. Признаком разряда батарей является прерывистый тональный сигнал частотой 2 кГц с периодом повторения 0,6 с, слышимый на фоне шума. 
+
+Для доступа к элементам питания отвинтить два винта в днище устройства, вынуть электронный блок, затем извлечь элементы питания и заменить новыми.
+
+**Таблица 1.1. Технические характеристики устройств «Ладья» и «Кокон»**
+![](image3.png)
+
+
+**Индикаторы электромагнитного излучения**
+
+![](image6.png)
+
+Они сигнализируют о превышении уровня электромагнитного поля при переходе сотового телефона в режим передачи (разговора). Но если в помещении находится большое количество людей, то определить, кто конкретно ведет передачу, проблематично.
+
+Экранирование помещений
+
+На стены выставляются специальные экранирующие электромагнитные панели с тонкими пластинами из никель-цинкового сплава, либо возможно «фанерное» решение: древесная масса замешивается с никель-цинковым ферритом и в виде начинки помещается между двумя тонкими деревянными пластинами. 
+
+Это надежный способ для отдельно взятого помещения, благодаря ему блокируется до 97 % излучения радиоволн.
+
+**Автоматические шумогенераторы, включающиеся по сигналу датчика поля**
+![](image7.jpg)
+
+В случае негласной дистанционной активизации телефона в режим прослушивания единственным демаскирующим признаком является изменение напряженности электромагнитного поля (передатчик сотового телефона несанкционированно включается на передачу). 
+
+Это изменение фиксируется индикатором поля, который дает команду на автоматическое включение акустического шумогенератора.
+
+Происходит зашумление всего тракта передачи речевой информации таким образом, что на приемном конце отсутствуют какие-либо признаки речи. Сотовый телефон при этом помещен в само устройство
+
+![](image4.jpg)
+
+Это эффективный вариант и способ при негласной активации сотового телефона с целью прослушивания через каналы сотовой связи, но применим только для одного конкретного телефона.
+
+Поэтому наиболее эффективным способом предотвращения утечки речевой информации по каналам сотовой связи в настоящее время является применение блокираторов (или подавителей) сотовых телефонов, которые реализуются на основе постановки различного рода электромагнитных помех.
+
+
+
+---
+## Вопросы
+1. Что является самым высокотехнологичным устройством, находящимся в свободном доступе?
+   - **Современные мобильные устройства**
+   - Факс
+   - Принтер
+2.  Что предназначено для защиты речевой информации?
+   - **Акустические устройства**
+   - Толстые стены в помещении
+   - Индикаторы электромагнитного излучения
+3.   Что делают индикаторы электромагнитного излучения?
+   - **Они сигнализируют о превышении уровня электромагнитного поля при переходе сотового телефона в режим передачи (разговора).**
+   - Экранирование помещений
+   - Прослушивание через каналы сотовой связи
+4.  Что является эффективным способом предотвращения утечки речевой информации по каналам сотовой связи?
+   -  **Блокираторов (или подавителей) сотовых телефонов**
+   - Пассивное блокирование сигналов сотовой связи 
+   - Акустическое зашумление тракта передачи речевой информации при попытке негласной дистанционной активации микрофона трубки сотового телефона 

BIN
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/image1.jpeg


BIN
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/image2.jpg


BIN
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/image3.png


BIN
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/image4.jpg


BIN
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/image5.jpg


BIN
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/image6.jpg


BIN
ТЗИ/Лекции/ПМ3.1/4.5.300_Утечка_информации_по_сотовым_цепям_связи/image7.jpg