domicile - Conseils de concepteur
Moyens de protection des informations vocales. Protection des informations contre les fuites par les canaux acoustiques Protection des informations contre les fuites par les canaux acoustiques

Département de l'éducation de la ville de Moscou

Établissement d'enseignement autonome d'État

enseignement professionnel secondaire à Moscou

Collège polytechnique n ° 8

nommé deux fois Héros Union soviétique SI. Pavlova

PROJET DE COURS

SPÉCIALITÉ - 090905

"Organisation et technologie de la sécurité de l'information"

sur le sujet : Protection des informations acoustiques (de la parole) contre les fuites via les canaux techniques

Projet de cours terminé

groupe étudiant : 34OB(s)

Enseignant : V.P. Zvereva

Moscou 2013

Introduction

Chapitre 1. Justification théorique des méthodes et moyens de protection des informations vocales contre les fuites par les voies techniques

1 Informations acoustiques

2 Canaux techniques de fuite d'informations

3 Principales méthodes d'obtention d'informations acoustiques

Chapitre 2. Justification pratique des méthodes et moyens de protection des informations vocales contre les fuites par les voies techniques

1 Mesures organisationnelles pour la protection des informations vocales

2 matériel de recherche de matériel de reconnaissance

3 Moyens techniques de protection des informations acoustiques contre les fuites par les voies techniques

Chapitre 3. Étude de faisabilité

Chapitre 4. Sécurité et organisation du lieu de travail

1 Explication des exigences relatives aux locaux et aux lieux de travail

Conclusion

Bibliographie

Introduction

Selon les tendances du développement de la société, l'information est la ressource la plus courante et, par conséquent, sa valeur ne cesse d'augmenter. "Qui possède l'information, il possède le monde." Ceci, bien sûr, est l'essence, exprimant la situation actuelle dans le monde. Étant donné que la divulgation de certaines informations entraîne souvent des conséquences négatives pour son propriétaire, la question de la protection des informations contre une réception non autorisée devient plus aiguë.

Puisque pour chaque protection il existe un moyen de la contourner, afin d'assurer la bonne sécurité des informations, il est nécessaire d'améliorer constamment les méthodes.

L'attention digne du côté attaquant est utilisée par les informations dont le porteur est un signal vocal ou des informations vocales. À cas général Les informations de parole sont un ensemble constitué d'informations sémantiques, personnelles, comportementales, etc. En règle générale, l'information sémantique est du plus grand intérêt.

Le problème de la protection des négociations confidentielles est résolu de manière complexe à l'aide de divers types de mesures, y compris l'utilisation de moyens techniques, cela se passe de la manière suivante. Le fait est que les principaux vecteurs d'informations vocales sont les vibrations acoustiques. environnement aérien, créé par le tractus articulatoire du négociateur. naturel ou par des moyens artificiels les porteurs secondaires d'informations vocales sont des vibrations vibratoires, magnétiques, électriques et électromagnétiques dans diverses gammes de fréquences, qui « extraient » des informations confidentielles de la salle de négociation. Pour exclure ce fait, ces oscillations sont masquées par des oscillations similaires, qui masquent des signaux dans des plages de fréquences "suspectes" ou détectées. A cet égard, sur sur base permanente divers moyens techniques "ferment" les canaux techniques connus de fuite d'informations vocales, tels que réseaux câblésà des fins diverses, pipelines, enveloppes de bâtiments, fenêtres et portes, rayonnement électromagnétique latéral (SEMI).

Toute cette gamme d'activités nécessite d'importantes les coûts financiers, en une seule fois (pendant la construction ou le rééquipement espace de bureau afin de répondre aux exigences de sécurité de l'information), et à jour (pour la réalisation des activités ci-dessus et pour la mise à jour du parc d'équipements de contrôle). Ces coûts peuvent atteindre plusieurs dizaines voire centaines de milliers de dollars, selon l'importance des informations confidentielles et les capacités financières des propriétaires d'espaces de bureaux.

Le but de cette thèse est une réflexion théorique et pratique sur les méthodes et les moyens de protéger les informations acoustiques (parole) des fuites par les voies techniques.

Les objectifs de ce projet de stage :

Identification des canaux de fuite et d'accès non autorisé aux ressources

· Canaux techniques de fuite d'informations

· Moyens de protection active des informations vocales contre les fuites par les voies techniques

L'objet de l'étude est la classification des méthodes et moyens de protection des informations vocales contre les fuites par les voies techniques.

Le sujet de la recherche est Mesures organisationnelles de protection des informations vocales, équipements de recherche de moyens de reconnaissance et moyens techniques de protection des informations acoustiques.

informations acoustiques de protection

Chapitre 1. Justification théorique des méthodes et moyens de protection des informations vocales contre les fuites par les voies techniques

1 Informations acoustiques

Les informations vocales protégées (acoustiques) comprennent les informations faisant l'objet d'un droit de propriété et faisant l'objet d'une protection conformément aux exigences des documents juridiques ou aux exigences établies par le propriétaire des informations. Il s'agit, en règle générale, d'informations à accès limité, contenant des informations classées secrets d'État, ainsi que des informations à caractère confidentiel.

Pour discuter d'informations à accès limité (réunions, discussions, conférences, négociations, etc.), des salles spéciales sont utilisées (salles de bureau, salles de réunion, salles de conférence, etc.), appelées salles dédiées (VP). Pour empêcher l'interception d'informations provenant de ces locaux, des moyens de protection spéciaux sont généralement utilisés. Par conséquent, les locaux attribués sont dans certains cas appelés locaux protégés (ZP).

Dans les locaux attribués, en règle générale, des moyens et systèmes techniques auxiliaires (VTSS) sont installés:

Connexion téléphonique automatique de la ville ;

Transmission de données dans le système de communication radio ;

Alarmes de sécurité et d'incendie ;

Alertes et alarmes ;

Conditionnement;

Réseau filaire de radiodiffusion et réception de programmes de radiodiffusion et de télévision (haut-parleurs d'abonnés, équipements de radiodiffusion, téléviseurs et récepteurs radio, etc.);

Moyens d'équipement de bureau électronique;

Moyens d'électrosynchronisation ;

Appareils de contrôle et de mesure, etc.

Les locaux attribués sont situés dans la zone contrôlée (KZ), qui est comprise comme un espace (territoire, bâtiment, partie du bâtiment), dans lequel le séjour incontrôlé de personnes non autorisées (y compris les visiteurs de l'organisation) est exclu, ainsi que Véhicule. La limite de la zone contrôlée peut être le périmètre de la zone protégée de l'organisation, les structures d'enceinte du bâtiment protégé ou la partie protégée du bâtiment, si elle est située dans une zone non protégée. Dans certains cas, la limite de la zone contrôlée peut être les structures d'enceinte (murs, sol, plafond) des locaux attribués.

La protection des informations vocales (acoustiques) contre les fuites par les voies techniques est obtenue en prenant des mesures organisationnelles et techniques, ainsi qu'en identifiant les appareils électroniques portables pour intercepter les informations (appareils intégrés) intégrés dans les locaux attribués.

2 Canaux techniques de fuite d'informations

Canal acoustique

Le canal de fuite d'informations acoustiques est implémenté comme suit :

écouter des conversations dans des espaces ouverts et à l'intérieur, être à proximité ou utiliser des microphones directionnels (il existe des microphones paraboliques, tubulaires ou plats). La directivité est de 2 à 5 degrés, la portée moyenne du tube le plus courant est d'environ 100 mètres. Avec un bon conditions climatiques dans les zones ouvertes, le microphone directionnel parabolique peut fonctionner à une distance allant jusqu'à 1 km ;

· enregistrement secret de conversations sur un enregistreur vocal ou un magnétophone (y compris les enregistreurs vocaux numériques activés par la voix) ;

· Ecoute des conversations à l'aide de microphones déportés (portée des microphones radio 50-200 mètres sans répéteurs).

Les microphones utilisés dans les signets radio peuvent être intégrés ou déportés et sont de deux types : acoustique (sensible principalement à l'action des vibrations sonores de l'air et conçu pour intercepter les messages vocaux) et vibratoire (convertissant les vibrations qui se produisent dans diverses structures rigides en signaux électriques).

Canal acoustoélectrique

Canal acoustoélectrique de fuite d'informations, dont les caractéristiques sont :

Facilité d'utilisation (le réseau électrique est partout);

aucun problème avec la puissance du microphone;

la possibilité de récupérer des informations sur le secteur sans se connecter à celui-ci (à l'aide un rayonnement électromagnétique réseaux d'alimentation). La réception des informations de ces "bugs" est effectuée par des récepteurs spéciaux connectés au réseau électrique dans un rayon allant jusqu'à 300 mètres du "bug" le long du câblage ou à un transformateur de puissance desservant un bâtiment ou un complexe de bâtiments;

Interférences possibles sur les appareils électroménagers lors de l'utilisation du réseau électrique pour transmettre des informations, ainsi que mauvaise qualité du signal transmis avec un grand nombre d'appareils électroménagers.

La prévention:

L'isolement du transformateur est un obstacle à la transmission ultérieure d'informations sur le réseau d'alimentation électrique ;

Canal téléphonique

Un canal téléphonique de fuite d'informations pour l'écoute clandestine des conversations téléphoniques (dans le cadre de l'espionnage industriel) est possible :

· captage galvanique des conversations téléphoniques (par connexion par contact d'appareils d'écoute n'importe où dans le réseau téléphonique d'abonné). Il est déterminé par la détérioration de l'audibilité et l'apparition d'interférences, ainsi que par l'utilisation équipement spécial;

méthode de localisation par téléphone (par imposition haute fréquence). Un signal de tonalité haute fréquence est transmis à travers la ligne téléphonique, ce qui affecte les éléments non linéaires du poste téléphonique (diodes, transistors, microcircuits), qui sont également affectés par un signal acoustique. En conséquence, un signal modulé à haute fréquence est généré dans la ligne téléphonique. Il est possible de détecter une écoute clandestine par la présence d'un signal haute fréquence dans la ligne téléphonique. Cependant, la portée d'un tel système est due à l'atténuation du signal RF dans un système à deux fils. ligne ne dépasse pas 100 mètres. Contre-mesures possibles : suppression d'un signal haute fréquence dans une ligne téléphonique ;

· méthode inductive et capacitive de suppression secrète des conversations téléphoniques (connexion sans contact).

Méthode inductive - due à l'induction électromagnétique qui se produit lors des conversations téléphoniques le long du fil de la ligne téléphonique. Un transformateur est utilisé comme dispositif de réception pour capter des informations dont l'enroulement primaire recouvre un ou deux fils d'une ligne téléphonique.

Méthode capacitive - due à la formation d'un champ électrostatique sur les plaques du condensateur, qui change en fonction de l'évolution du niveau des conversations téléphoniques. En tant que récepteur pour capter les conversations téléphoniques, il est utilisé capteur capacitif, réalisé sous la forme de deux plaques, étroitement adjacentes aux fils de la ligne téléphonique.

L'écoute clandestine des conversations dans une pièce à l'aide de téléphones est possible des manières suivantes :

· méthode basse fréquence et haute fréquence pour capter les signaux acoustiques et les conversations téléphoniques. Cette méthode Il est basé sur la connexion d'appareils d'écoute à une ligne téléphonique, qui, convertis par un microphone, transmettent des signaux sonores sur une ligne téléphonique à haute ou basse fréquence. Ils vous permettent d'écouter la conversation à la fois lorsque le combiné est levé et éteint. La protection est réalisée en coupant les composants haute fréquence et basse fréquence de la ligne téléphonique;

Utilisation d'appareils d'écoute à distance par téléphone. Cette méthode repose sur l'installation d'un dispositif d'écoute à distance dans les éléments du réseau téléphonique d'abonné en connexion parallèleà la ligne téléphonique et à l'activation à distance. Un appareil d'écoute téléphonique à distance a deux propriétés déconspirantes : au moment de l'écoute, le téléphone de l'abonné est déconnecté de la ligne téléphonique, et lorsque le combiné est raccroché et que l'appareil d'écoute est allumé, la tension d'alimentation de la ligne téléphonique est inférieure à 20 volts, alors qu'il devrait être de 60.

3 Principales méthodes d'obtention d'informations acoustiques

Les principales raisons des fuites d'informations sont les suivantes :

Non-respect par le personnel des normes, exigences, règles de fonctionnement des centrales nucléaires ;

Erreurs dans la conception de l'UA et des systèmes de protection de l'UA ;

Mener des renseignements techniques et d'infiltration par la partie adverse.

Conformément à GOST R 50922-96, trois types de fuites d'informations sont pris en compte :

divulgation;

Accès non autorisé aux informations ;

Obtention d'informations protégées par des agences de renseignement (nationales et étrangères).

La divulgation d'informations s'entend comme la communication non autorisée d'informations protégées aux consommateurs qui n'ont pas le droit d'accéder aux informations protégées.

L'accès non autorisé s'entend de la réception d'informations protégées par un sujet intéressé en violation des règles établies. instruments juridiques ou le propriétaire, propriétaire de l'information des droits ou des règles d'accès à l'information protégée. Dans le même temps, un sujet intéressé exerçant un accès non autorisé à l'information peut être : l'État, entité, Groupe personnes, y compris un organisme public, une personne physique.

L'obtention d'informations protégées par les services de renseignement peut être effectuée par des moyens techniques (renseignement technique) ou par des méthodes d'infiltration (renseignement d'infiltration).

Composition des canaux de fuite d'informations

ICU source

Nom du KUI

La description

Lignes téléphoniques

Électroacoustique, PEMIN

Diffusion radio municipale et locale

Électroacoustique, PEMIN

Fuite d'informations due à la conversion acoustoélectrique dans le récepteur de la ligne de transmission radio ; - Fuite d'information due à la modulation des champs EM générés lors du fonctionnement des appareils électroménagers par le signal utile.

PC avec configuration complète

Fuite d'information due à la modulation des champs EM générés lors du fonctionnement des appareils électroménagers par le signal utile.

Détecteurs photo-optiques

Électroacoustique, PEMIN

Fuite d'informations due à la conversion acoustoélectrique dans le récepteur de la ligne de transmission radio ; - Fuite d'information due à la modulation des champs EM générés lors du fonctionnement des appareils électroménagers par le signal utile.

Système de chauffage et de ventilation

Acoustique

Fuite d'information due à une faible isolation acoustique (fentes, pas de densités, trous). De telles non-densités comprennent : - les interstices à proximité des gaines de câbles encastrées, - la ventilation, la non-densité de la porte et cadre de porte. - Transfert d'informations par vibration à travers des colonnes montantes de chauffage.

Système d'alimentation

Électroacoustique, PEMIN

Fuite d'informations due à la conversion acoustoélectrique dans le récepteur de la ligne de transmission radio ; - Fuite d'information due à la modulation des champs EM générés lors du fonctionnement des appareils électroménagers par le signal utile.

téléphone portable 3G

Acoustique

Fuite d'informations sur le canal radio.

Plafonds plafonds

Acoustique

Transfert d'énergie membranaire des signaux de parole à travers les cloisons en raison de la faible masse et de la faible atténuation du signal.

vibratoire

Fuite d'informations en supprimant un signal utile des surfaces vibrant pendant la conversation.

Système de mise à la terre

électroacoustique

Fuite d'information due à la conversion acoustoélectrique dans le récepteur de la ligne de transmission radio.


De tous les canaux possibles de fuite d'informations, les canaux techniques de fuite d'informations sont les plus attrayants pour les attaquants, il est donc nécessaire d'organiser la dissimulation et la protection contre les fuites d'informations principalement par ces canaux. Étant donné que l'organisation de la dissimulation et de la protection des informations acoustiques contre les fuites par les canaux techniques est une entreprise assez coûteuse, il est nécessaire de mener une étude détaillée de tous les canaux et d'appliquer des moyens techniques de protection précisément aux endroits où il est impossible de s'en passer. .

Chapitre 2. Justification pratique des méthodes et moyens de protection des informations vocales contre les fuites par les voies techniques

1 Mesures organisationnelles pour la protection des informations vocales

Les principales mesures organisationnelles visant à protéger les informations vocales contre les fuites via les canaux techniques comprennent :

Sélection de locaux pour la conduite de négociations confidentielles (locaux attribués) ;

L'utilisation de moyens et systèmes techniques auxiliaires certifiés (ATSS) dans l'espace aérien ;

Établissement d'une zone contrôlée autour de l'espace aérien ;

Démantèlement dans l'espace aérien des VTSS inutilisés, de leurs lignes de connexion et des conducteurs étrangers ;

Organisation du régime et contrôle d'accès à l'espace aérien ;

Désactivez la diffusion des conversations confidentielles de BTSS non protégés.

Les locaux dans lesquels des négociations confidentielles sont censées se dérouler doivent être sélectionnés en tenant compte de leur isolation phonique, ainsi que de la capacité de l'ennemi à intercepter les informations vocales via des canaux acousto-vibratoires et acousto-optiques. Selon l'attribution, il est conseillé de choisir des locaux qui n'ont pas de structures d'enceinte communes avec des locaux appartenant à d'autres organisations, ou avec des locaux dont l'accès est incontrôlé par des personnes non autorisées. Si possible, les fenêtres des locaux attribués ne doivent pas donner sur les parkings, ainsi que sur les bâtiments voisins, à partir desquels il est possible d'effectuer une reconnaissance au laser systèmes acoustiques.

Si la limite de la zone contrôlée correspond aux structures d'enceinte (murs, sol, plafond) des locaux attribués, une zone contrôlée temporaire peut être établie pour la période des événements confidentiels, ce qui exclut ou entrave considérablement la possibilité d'intercepter les informations vocales.

Dans les locaux attribués, seuls des moyens et systèmes techniques certifiés doivent être utilisés, c'est-à-dire passé spécial vérifications techniques pour la présence éventuelle de dispositifs embarqués embarqués, des études spéciales pour la présence de canaux de fuite d'informations acoustoélectriques et ayant des certificats de conformité aux exigences de sécurité de l'information conformément à documents normatifs FSTEC de Russie.

Tous les moyens techniques auxiliaires non utilisés pour assurer la confidentialité des négociations, ainsi que les câbles et fils étrangers traversant le local attribué, doivent être démantelés.

Les moyens techniques non certifiés installés dans des locaux dédiés, lors de la conduite de négociations confidentielles, doivent être déconnectés des lignes de raccordement et des alimentations électriques.

Les locaux attribués pendant les heures de repos doivent être fermés, scellés et placés sous surveillance. Pendant les heures de bureau, l'accès des salariés à ces locaux doit être limité (selon des listes) et contrôlé (visites comptabilisées). Si nécessaire, ces locaux peuvent être équipés de systèmes de contrôle et de gestion d'accès.

Tous les travaux relatifs à la protection de l'EAP (aux étapes de conception, de construction ou de reconstruction, d'installation d'équipements et d'équipements de sécurité de l'information, de certification de l'EAP) sont effectués par des organismes autorisés à opérer dans le domaine de la sécurité de l'information.

Lorsque le VP est mis en service, puis périodiquement, il doit être certifié conformément aux exigences de sécurité de l'information conformément aux documents réglementaires du FSTEC de Russie. Périodiquement, un examen spécial doit également être effectué.

Dans la plupart des cas, seules les mesures organisationnelles ne parviennent pas à assurer l'efficacité requise de la protection des informations et il est nécessaire de mettre en œuvre des mesures techniques pour protéger les informations. Une mesure technique est une mesure de protection des informations qui implique l'utilisation de moyens techniques spéciaux, ainsi que la mise en œuvre de solutions techniques. Des mesures techniques visent à fermer les canaux de fuite d'informations en réduisant le rapport signal sur bruit aux endroits où les moyens de reconnaissance acoustique portables ou leurs capteurs peuvent être placés à des valeurs rendant impossible l'extraction d'un signal d'information au moyen de reconnaissance. Selon les moyens utilisés moyens techniques protection de l'information sont divisés en passif et actif.

Les moyens passifs de protection des informations visent à :

· atténuation des signaux acoustiques et vibratoires à des valeurs qui garantissent l'impossibilité de leur sélection au moyen d'une reconnaissance acoustique sur fond de bruit naturel dans les lieux de leur éventuelle installation ;

· atténuation des signaux d'information électriques dans les lignes de connexion des moyens et systèmes techniques auxiliaires, qui sont apparus à la suite de transformations acoustiques-électriques des signaux acoustiques, à des valeurs qui garantissent l'impossibilité de leur isolement au moyen d'une reconnaissance sur le fond du bruit naturel ;

exclusion (affaiblissement) du passage des signaux "d'imposition haute fréquence" en HTSS, qui intègrent des transducteurs électro-acoustiques (ayant un effet microphone);

Atténuation des signaux radio transmis par les appareils embarqués à des valeurs qui rendent impossible leur réception dans les endroits où des appareils de réception peuvent être installés ;

Atténuation des signaux transmis par les appareils embarqués via une alimentation 220 V à des valeurs rendant impossible leur réception dans les endroits où des appareils récepteurs peuvent être installés

Riz. 1 Classification des méthodes de protection passive

L'affaiblissement des signaux de parole (acoustiques) est réalisé en insonorisant les locaux, qui vise à localiser les sources de signaux acoustiques à l'intérieur de ceux-ci.

Des inserts et des joints spéciaux sont utilisés pour le découplage des vibrations des tuyaux de chauffage, de gaz, d'approvisionnement en eau et d'assainissement qui vont au-delà de la zone contrôlée

Fig.2. Installation d'outils spéciaux

Afin de fermer les canaux acousto-électromagnétiques de fuite d'informations vocales, ainsi que les canaux de fuite d'informations créés par l'installation cachée d'appareils embarqués dans les locaux avec transmission d'informations sur un canal radio, différentes manières dépistage des locaux attribués

Installation de filtres passe-bas spéciaux et de limiteurs dans lignes de connexion Les VTSS qui vont au-delà de la zone contrôlée sont utilisés pour exclure la possibilité d'intercepter les informations vocales des locaux alloués via des canaux de fuite d'informations acoustoélectriques passifs et actifs

Des filtres spéciaux basse fréquence de type FP sont installés dans la ligne d'alimentation (prise et réseau d'éclairage) locaux alloués afin d'exclure la transmission éventuelle d'informations à travers eux interceptées par les signets du réseau (Fig. 4). À ces fins, des filtres avec une fréquence de coupure fgr ≤ 20...40 kHz et une atténuation d'au moins 60 - 80 dB sont utilisés. Les filtres doivent être installés dans la zone contrôlée.

Fig.3. Installation dispositif spécial- "Granite-8"

Riz. 4. Installation de filtres spéciaux (type FP).

S'il est techniquement impossible d'utiliser des moyens passifs de protection des locaux ou s'ils ne fournissent pas les normes d'isolation acoustique requises, des méthodes actives de protection des informations vocales sont utilisées, qui visent à:

Création de masquage des bruits acoustiques et vibratoires afin de réduire le rapport signal sur bruit à des valeurs qui empêchent l'intelligence acoustique d'extraire les informations de parole dans les lieux de leur éventuelle installation ;

· Création d'interférences électromagnétiques de masquage dans les lignes de connexion MTSS afin de réduire le rapport signal sur bruit à des valeurs garantissant l'impossibilité d'isoler un signal d'information au moyen d'une reconnaissance dans les lieux possibles de leur connexion ;

· suppression des appareils d'enregistrement sonore (dictaphones) en mode d'enregistrement ;

suppression des dispositifs de réception qui reçoivent des informations des dispositifs intégrés sur un canal radio ;

suppression des appareils récepteurs qui reçoivent des informations des appareils embarqués via une alimentation 220 V

Fig.5. Classification des méthodes de protection active

Le masquage acoustique est utilisé efficacement pour protéger les informations vocales des fuites via un canal acoustique direct en supprimant les interférences acoustiques (bruit) des microphones des équipements de reconnaissance installés dans des éléments structurels de locaux protégés tels qu'un tambour de porte, un conduit de ventilation, un espace extérieur faux plafond etc.

Le masquage vibroacoustique est utilisé pour protéger les informations de parole des fuites à travers les canaux de vibration acoustique (Fig. 6) et acousto-optique (optique-électronique) (Fig. 7) et consiste à créer un bruit de vibration dans les éléments structures de construction, vitres, communication d'ingénierie etc. Le masquage vibroacoustique est utilisé efficacement pour supprimer les stéthoscopes électroniques et radio, ainsi que les systèmes de reconnaissance acoustique au laser.

Riz. 6.Création d'interférences vibratoires

La création d'interférences électromagnétiques de masquage basse fréquence (méthode d'interférence de masquage basse fréquence) est utilisée pour exclure la possibilité d'intercepter les informations vocales des pièces attribuées via des canaux acoustoélectriques passifs et actifs de fuite d'informations, la suppression des systèmes de microphone filaire utilisant des lignes de connexion VTSS pour transmettre des informations à basse fréquence, et suppression des signets acoustiques de type "oreille téléphonique".


Le plus souvent, cette méthode est utilisée pour protéger les postes téléphoniques qui comportent des éléments ayant un « effet microphone » dans leur composition et consiste à appliquer un signal de masquage (le plus souvent, de type « bruit blanc ») de la gamme de fréquence de la parole (généralement, le la puissance d'interférence principale est concentrée dans la gamme de fréquences d'un canal téléphonique standard : 300 - 3400 Hz) (Fig. 8).

Riz. 7. Interférence

La création d'interférences électromagnétiques haute fréquence de masquage (gamme de fréquences de 20 - 40 kHz à 10 - 30 MHz) dans les lignes électriques (prise et réseau d'éclairage) d'une salle dédiée est utilisée pour supprimer les dispositifs de réception d'informations à partir de signets du réseau (Fig. . 9).


La création de masquage spatial haute fréquence (plage de fréquences de 20 - 50 kHz à 1,5 - 2,5 MHz) * les interférences électromagnétiques est principalement utilisée pour supprimer les dispositifs de réception d'informations à partir de signets radio (Fig. 10).

Riz. 8. Création d'interférences à haute fréquence

Insonorisation des locaux

L'insonorisation (isolation des vibrations) des locaux attribués (protégés) (EP) est le principal moyen passif de protéger les informations vocales et vise à localiser les sources de signaux acoustiques à l'intérieur de ceux-ci. Elle est réalisée afin d'exclure la possibilité d'écouter des conversations menées dans une salle dédiée, comme sans l'utilisation de moyens techniques par des personnes non autorisées (visiteurs, personnel technique), ainsi que des employés de l'organisation qui ne sont pas autorisés à discuter les informations, lorsqu'elles se trouvent dans les couloirs et adjacentes aux pièces attribuées (écoute involontaire), et par l'ennemi par voie acoustique directe (par les fissures, les fenêtres, les portes, les ouvertures technologiques, conduits d'aération etc.), acousto-vibratoire (à travers les enveloppes des bâtiments, les canalisations, etc.) et acousto-optique (à travers vitres) canaux techniques de fuite d'informations utilisant des moyens portables de reconnaissance acoustique (vocale).

Comme indicateur d'évaluation de l'efficacité de l'insonorisation des locaux attribués, on utilise l'intelligibilité verbale, qui se caractérise par le nombre de mots correctement compris et reflète la zone qualitative d'intelligibilité, qui s'exprime dans les catégories de détail d'un certificat de une conversation interceptée à l'aide de moyens techniques de renseignement.

Le processus de perception de la parole dans le bruit s'accompagne de la perte des éléments constitutifs du message vocal. Dans ce cas, l'intelligibilité de la parole sera déterminée non seulement par le niveau du signal vocal, mais également par le niveau et la nature du bruit externe à l'emplacement du capteur de l'équipement de reconnaissance.

Les critères d'efficacité de la protection des informations de parole dépendent largement des objectifs poursuivis dans l'organisation de la protection, par exemple : masquer le contenu sémantique d'une conversation en cours, masquer le sujet d'une conversation en cours, ou fait de négocier.

L'expérience pratique montre qu'il est impossible de compiler une information détaillée sur le contenu d'une conversation interceptée si l'intelligibilité verbale est inférieure à 60 - 70%, et une courte note-annotation est impossible si l'intelligibilité verbale est inférieure à 40 - 60% . Avec une intelligibilité verbale de moins de 20 à 40 %, il est beaucoup plus difficile d'établir même le sujet d'une conversation en cours, et avec une intelligibilité verbale de moins de 10 à 20 %, c'est presque impossible même en utilisant méthodes modernes réduction de bruit.

Considérant que le niveau du signal vocal dans une salle dédiée peut varier de 64 à 84 dB, selon le niveau de bruit acoustique à l'emplacement de l'installation de reconnaissance et la catégorie de la salle dédiée, il est facile de calculer le niveau requis de son isolation phonique pour assurer une protection efficace des informations de parole contre les fuites selon toutes les voies techniques possibles.


L'insonorisation des locaux est assurée par des solutions architecturales et d'ingénierie, ainsi que par l'utilisation de matériaux de construction et de finition spéciaux.

Lorsqu'une onde acoustique est incidente à la limite de surfaces avec des densités spécifiques la majeure partie de l'onde incidente est réfléchie. Une plus petite partie de l'onde pénètre dans le matériau de la structure insonorisante et s'y propage en perdant son énergie en fonction de la longueur du trajet et de ses propriétés acoustiques. Sous l'action d'une onde acoustique, la surface insonorisée effectue des vibrations complexes, qui absorbent également l'énergie de l'onde incidente.

La nature de cette absorption est déterminée par le rapport des fréquences de l'onde acoustique incidente et des caractéristiques spectrales de la surface du moyen d'insonorisation.

Lors de l'évaluation de l'isolation acoustique des locaux attribués, il est nécessaire de considérer séparément l'isolation acoustique des éléments suivants : les structures d'enceinte de la pièce (murs, sol, plafond, fenêtres, portes) et les systèmes de support d'ingénierie (ventilation d'alimentation et d'extraction, chauffage, climatisation ).

2 matériel de recherche de matériel de reconnaissance

Le dispositif de recherche multifonctionnel ST 033 "Piranha" 033 "Piranha" est conçu pour prendre des mesures opérationnelles pour détecter et localiser les moyens techniques d'obtention secrète d'informations, ainsi que pour identifier les canaux de fuite d'informations naturels et créés artificiellement.

Le produit se compose de l'unité principale de contrôle et d'indication, d'un ensemble de convertisseurs et vous permet de travailler dans les modes suivants :

détecteur-fréquencemètre haute fréquence ;

Détecteur hyperfréquence (avec ST03.SHF)

· Analyseur de lignes filaires;

détecteur de rayonnement infrarouge ;

· détecteur de champs magnétiques à basse fréquence ;

· amplificateur basse fréquence différentiel (avec ST 03.DA);

récepteur vibroacoustique;

récepteur acoustique

Figure 9 - Appareil de recherche multifonctionnel ST 033 "Piranha"

La transition vers l'un des modes s'effectue automatiquement lorsque le convertisseur correspondant est connecté. Les informations sont affichées sur un écran LCD graphique rétroéclairé, le contrôle acoustique est effectué via des écouteurs spéciaux ou via un haut-parleur intégré.

Offre la possibilité de stocker en mémoire volatile jusqu'à 99 images.

L'indication des signaux basse fréquence entrants est fournie dans les modes oscilloscope ou analyseur de spectre avec indication des paramètres numériques.

ST 033 "Piranha" prévoit l'affichage d'une aide contextuelle en fonction du mode de fonctionnement. Le choix du russe ou de l'anglais est possible.033 "Piranha" est réalisé dans une version portable. Pour son transport et son stockage, un sac spécial est utilisé, adapté pour un emballage compact et pratique de tous les éléments du kit.

En utilisant ST 033 "Piranha", il est possible de résoudre les tâches de contrôle et de recherche suivantes :

Identification du fait du travail (détection) et localisation de l'emplacement des moyens techniques spéciaux radio-émetteurs qui créent des émissions radio potentiellement dangereuses du point de vue de la fuite d'informations. Ces outils comprennent principalement :

· microphones sans fil ;

· répéteurs radio téléphoniques;

radiostéthoscopes;

Caméras vidéo cachées avec un canal radio pour la transmission d'informations ;

· moyens techniques de systèmes d'irradiation spatiale à haute fréquence dans la gamme radio;

· balises de systèmes de suivi pour le mouvement d'objets (personnes, véhicules, marchandises, etc.) ;

· Téléphones portables non autorisés aux normes GSM, DECT, stations de radio, radiotéléphones.

· appareils qui utilisent des canaux de transmission de données pour la transmission de données à l'aide des normes BLUETOOTH et WLAN.

2. Détection et localisation de l'emplacement des moyens techniques spéciaux travaillant avec un rayonnement dans la gamme infrarouge. Ces fonds comprennent principalement :

· Dispositifs embarqués pour obtenir des informations acoustiques des locaux avec leur transmission ultérieure sur un canal dans la gamme infrarouge ;

· les moyens techniques des systèmes d'irradiation spatiale dans le domaine infrarouge.

3. Détection et localisation de l'emplacement des moyens techniques spéciaux utilisés pour obtenir et transmettre des informations lignes de filà des fins diverses, ainsi que des moyens techniques de traitement de l'information qui créent des interférences de signaux informatifs sur les lignes filaires à proximité ou le flux de ces signaux dans les lignes du réseau d'alimentation électrique. Ces moyens peuvent être :

dispositifs embarqués qui utilisent des lignes de réseau pour transmettre des informations interceptées courant alternatif 220V et capable de fonctionner à des fréquences jusqu'à 15 MHz ;

PC et autres moyens techniques de production, de reproduction et de transmission d'informations ;

· des moyens techniques de systèmes linéaires imposants à haute fréquence fonctionnant à des fréquences supérieures à 150 kHz ;

dispositifs intégrés qui utilisent les téléphones des abonnés pour transmettre des informations interceptées lignes téléphoniques, lignes de feu et alarme avec une fréquence porteuse supérieure à 20 kHz.

4. Détection et localisation de l'emplacement des sources de champs électromagnétiques avec prédominance (présence) de la composante magnétique du champ, itinéraires pour la pose de câblage électrique caché (non marqué), potentiellement adapté à l'installation d'appareils embarqués, ainsi que l'étude de des moyens techniques de traitement des informations vocales. Parmi ces sources et moyens techniques, il est d'usage d'inclure:

transformateurs de sortie d'amplificateurs de fréquence audio;

· haut-parleurs dynamiques de systèmes acoustiques ;

· moteurs électriques de magnétophones et de dictaphones ;

5. Identification des lieux les plus vulnérables face à l'émergence de canaux vibroacoustiques de fuite d'informations.

Identification des endroits les plus vulnérables en termes d'occurrence de canaux de fuite d'informations acoustiques.

Mode récepteur vibroacoustique

Dans ce mode, le produit assure la réception d'un capteur vibroacoustique externe et affiche les paramètres des signaux basse fréquence dans la plage de 300 à 6000 Hz.

L'état de la protection vibroacoustique des locaux est évalué tant sur le plan quantitatif que qualitatif.

L'évaluation quantitative de l'état de protection est effectuée sur la base de l'analyse d'un oscillogramme affiché automatiquement sur l'écran d'affichage, montrant la forme du signal reçu et la valeur actuelle de son amplitude.

Une évaluation qualitative de l'état de protection est basée sur l'écoute directe du signal basse fréquence reçu et l'analyse de ses caractéristiques d'intensité et de timbre. Pour ce faire, utilisez soit le haut-parleur intégré, soit les écouteurs.

Caractéristiques


Mode récepteur acoustique

Dans ce mode, le produit assure la réception d'un microphone distant externe et affiche les paramètres des signaux acoustiques dans la plage de 300 à 6000 Hz.

L'état d'insonorisation des locaux et la présence dans ceux-ci de lieux vulnérables, du point de vue de la fuite d'informations, sont déterminés à la fois quantitativement et qualitativement.

L'évaluation quantitative de l'état d'insonorisation des locaux et l'identification des éventuels canaux de fuite d'informations sont réalisées sur la base d'une analyse d'un oscillogramme affiché automatiquement sur l'écran de visualisation, reflétant la forme du signal reçu et la valeur actuelle de son amplitude.

L'évaluation qualitative est basée sur l'écoute directe du signal acoustique reçu et l'analyse de ses caractéristiques d'intensité et de timbre. Pour ce faire, utilisez soit le haut-parleur intégré, soit les écouteurs.

Caractéristiques


Général Caractéristiques ST 033 "PIRANHA"

Détecteur-fréquencemètre haute fréquence

Plage de fréquences de fonctionnement, MHz

Sensibilité, mV

< 2 (200МГц-1000МГц) 4 (1000МГц-1600МГц) 8 (1600МГц-2000МГц)

Plage dynamique, dB

Sensibilité du fréquencemètre, mV

<15 (100МГц-1200МГц)

Précision de mesure de fréquence, %

Analyseur filaire à balayage

Plage de balayage, MHz

Sensibilité, à s / w 10 dB, mV

Pas de balayage, kHz

Vitesse de balayage, kHz

Bande passante, kHz

Sélectivité du canal adjacent, dB

Mode de détection

Tension admissible dans le réseau, V

Détecteur infrarouge

Gamme spectrale, nm

Sensibilité de seuil, W/Hz2

Angle de champ de vision, deg.

Bande de fréquence, MHz

Détecteur de champ magnétique BF

Gamme de fréquences, kHz

Sensibilité de seuil, A / (m x Hz2)

Récepteur vibroacoustique

Sensibilité, V x sec2/m

Bruit intrinsèque dans la bande 300Hz-3000Hz, μV

Récepteur acoustique

Sensibilité, mV/Pa

Gamme de fréquences, Hz

Oscilloscope et analyseur de spectre

Bande passante, kHz

Sensibilité d'entrée, mV

Erreur de mesure, %

Vitesse de sortie de l'oscillogramme, s

Vitesse de sortie du spectrogramme, s

Indication

Écran graphique LCD avec une résolution de 128x64 points avec rétroéclairage réglable

Tension d'alimentation, V

6 (4 piles ou piles AA)/220

Courant consommé maximum, pas plus de, mA

Consommation de courant en mode de fonctionnement, pas plus de, mA

Dimensions, mm

Unité principale

Sac d'emballage

Unité principale


Intégralité de la livraison

Nom

Quantité, pcs

1. Unité principale de commande, de traitement et d'affichage

2. Antenne RF active

3. Adaptateur d'analyseur filaire à balayage

4. Type de buse "220"

5. Type d'attachement "Crocodile"

6. Type de buse "Aiguille"

7. Capteur magnétique

8. Capteur infrarouge

9. Capteur acoustique

10. Capteur vibroacoustique

11. Antenne télescopique

12. Écouteurs

13. Pile AA

14. Bandoulière

15. Support de l'unité principale

16. Alimentation

17. Sac - emballage

18. Description technique et mode d'emploi


3 Moyens techniques de protection des informations acoustiques contre les fuites par les voies techniques

Générateurs de bruit spatial

Le générateur de bruit GROM-ZI-4 est conçu pour protéger les locaux contre les fuites d'informations et empêcher la suppression d'informations des ordinateurs personnels et des réseaux locaux basés sur PC. Gamme universelle de générateur de bruit 20 - 1000 MHz. Modes de fonctionnement : "Canal radio", "Ligne téléphonique", "Réseau électrique"

La fonctionnalité principale de l'appareil:

· Génération d'interférences sur l'air, la ligne téléphonique et le réseau électrique pour bloquer les appareils non autorisés qui transmettent des informations ;

· Rayonnement électromagnétique côté masquage du PC et du LAN ;

Pas besoin de s'adapter aux conditions d'application spécifiques.

Générateur de bruit "Grom-ZI-4"

Données techniques et caractéristiques du générateur


· Intensité du champ d'interférence généré dans l'air par rapport à 1 μV/m

· La tension du signal généré par le secteur par rapport à 1 μV dans la gamme de fréquences de 0,1 à 1 MHz - pas moins de 60 dB ;

· Le signal généré sur une ligne téléphonique - impulsions avec une fréquence de 20 kHz avec une amplitude de 10V ;

· Alimentation par le secteur 220V 50Hz.

Le générateur Grom 3I-4 fait partie du système Grom 3I-4 avec l'antenne discone Si-5002.1

Paramètres d'antenne Discone Si-5002.1 :

· Gamme de fréquence de fonctionnement : 1 - 2000 MHz.

· Polarisation verticale.

· Modèle directionnel - quasi-circulaire.

Dimensions : 360x950 mm.

L'antenne peut être utilisée comme antenne de réception dans le cadre de complexes de surveillance radio et dans l'étude de l'intensité du bruit et des champs électriques pulsés des signaux radio avec des récepteurs de mesure et des analyseurs de spectre

Équipement de protection de la ligne téléphonique

"Éclair"

La "foudre" est un moyen de protection contre les écoutes clandestines non autorisées des conversations tant par téléphone qu'à l'intérieur à l'aide d'appareils fonctionnant sur des lignes filaires ou des lignes électriques.

Le principe de fonctionnement de l'appareil est basé sur le claquage électrique des radioéléments. Lorsque le bouton "Démarrer" est enfoncé, une puissante impulsion haute tension courte est appliquée à la ligne, ce qui peut complètement détruire ou perturber l'activité fonctionnelle de l'équipement de recherche d'informations.



Dispositifs de protection contre les fuites à travers les canaux acoustiques "Troyan"

Cheval de Troie Bloqueur acoustique de tous les dispositifs de récupération d'informations.

Dans le cadre de l'émergence d'appareils de plus en plus perfectionnés de captation et d'enregistrement d'informations vocales dont l'utilisation est difficilement fixable par les équipements de recherche (capteurs laser, stéthoscopes, microphones directionnels, micros radioélectriques à microphone externe, filaires microphones, enregistreurs vocaux numériques modernes, signets radio qui transmettent des informations acoustiques sur le secteur et d'autres lignes de communication et de signalisation à basses fréquences, etc.), un masqueur acoustique reste souvent le seul moyen d'assurer la fermeture garantie de tous les canaux de fuite d'informations vocales .


Principe d'opération:

Dans la zone de conversation, il y a un appareil avec des microphones à distance (les microphones doivent être à une distance d'au moins 40-50 cm de l'appareil pour éviter le retour acoustique). Au cours d'une conversation, le signal de parole est acheminé des microphones vers le circuit de traitement électronique, ce qui élimine le phénomène de rétroaction acoustique (microphone - haut-parleur) et transforme la parole en un signal contenant les principales composantes spectrales du signal de parole d'origine.

L'appareil dispose d'un circuit de démarrage acoustique avec un seuil de commutation réglable. Le système de démarrage acoustique (VAS) réduit la durée de l'impact des interférences de la parole sur l'audition, ce qui contribue à réduire l'effet de fatigue dû à l'impact de l'appareil. De plus, la durée de fonctionnement de l'appareil à partir de la batterie est augmentée. L'interférence de type parole de l'appareil sonne de manière synchrone avec la parole masquée et son volume dépend du volume de la conversation.

Les petites dimensions et l'alimentation universelle permettent d'utiliser le produit au bureau, en voiture et dans tout autre endroit non préparé.

Au bureau, vous pouvez connecter des haut-parleurs actifs d'ordinateur à l'appareil pour diffuser du bruit sur une grande surface, si nécessaire.

Principales caractéristiques techniques

Type d'interférence générée

semblable à la parole, corrélé avec le signal de parole d'origine. L'intensité du bruit et sa composition spectrale sont proches du signal vocal d'origine. Chaque fois que l'appareil est allumé, des fragments uniques d'interférences de type parole sont présentés.

Gamme de fréquence acoustique reproductible

300 - 4000 Hz

Gestion d'appareils

avec deux microphones externes

Puissance de sortie de l'amplificateur audio

Pression sonore maximale du haut-parleur interne

La tension du signal de bruit à la sortie ligne dépend de la position de la commande de volume et atteint la valeur

Nutrition du produit

à partir d'une batterie de 7,4 V. La batterie est chargée à partir d'une alimentation de 220 V à l'aide d'un adaptateur inclus dans le kit du produit.

Temps de charge complète de la batterie

Capacité de la batterie

Le temps de fonctionnement continu lorsqu'il est alimenté par une batterie complètement chargée dépend du volume du son et est

5 - 6 heures

Consommation de courant maximale à plein volume

Dimensions du produit

145 x 85 x 25 mm


Équipement:

Le bloc principal

Adaptateur chargeur secteur

passeport du produit avec mode d'emploi,

câble d'extension pour haut-parleurs d'ordinateur

Micros amovibles.

Dispositifs d'écoute de microphone "Kanonir-K" de suppresseur


Le produit "KANONIR-K" est conçu pour protéger le lieu des négociations des moyens de capter des informations acoustiques.

En mode silencieux, les microphones sans fil, les microphones filaires et la plupart des enregistreurs vocaux numériques, y compris les enregistreurs vocaux des téléphones portables (smartphones), sont bloqués. Le produit en mode silencieux bloque les canaux acoustiques des téléphones portables, qui sont situés près de l'appareil du côté des émetteurs. Le blocage des microphones des téléphones portables ne dépend pas de la norme de leur travail : (GSM, 3G, 4G, CDMA, etc.) et n'affecte pas la réception des appels entrants.

Lors du blocage de divers moyens de capter et d'enregistrer des informations vocales, le produit utilise à la fois des interférences ultrasonores de type parole et silencieuses.

Dans le mode d'interférence de type parole, tous les moyens disponibles pour capter et enregistrer des informations acoustiques sont bloqués.

Petit tour d'horizon des brouilleurs de dictaphone et de micro émetteur disponibles sur le marché :

Bloqueurs de micro-ondes : (tempête), (noisetron), etc.

L'avantage est le mode de fonctionnement silencieux. Inconvénients : ne bloquez pas du tout le fonctionnement des enregistreurs vocaux dans les téléphones mobiles et la plupart des enregistreurs vocaux numériques modernes

· Générateurs de signaux ressemblant à la parole : (fakir, chaman), etc.

Efficace uniquement lorsque le volume de la conversation ne dépasse pas le niveau d'interférence acoustique. La conversation doit se poursuivre à grand bruit, ce qui est fatigant.

Produits (confort et chaos).

Les appareils sont très efficaces, mais la conversation doit se faire dans des casques microtéléphoniques bien ajustés, ce qui n'est pas acceptable pour tout le monde.

Les principales caractéristiques techniques du produit "Kanonir-K".

Alimentation : batterie rechargeable (15V. 1600mA.) (si la LED rouge s'éteint, il faut brancher le chargeur). Lorsque le chargeur est branché, la LED verte située près de la prise « sortie » doit être allumée. Si le voyant est faible ou éteint, cela indique que la batterie est complètement chargée. Une LED lumineuse indique une batterie faible.

· Temps de charge complète de l'accumulateur - 8 heures.

· Consommation de courant en mode silencieux - 100 - 130 mA. En mode d'interférence de type parole, avec le mode silencieux - 280 mA.

· Tension du signal d'interférence de type parole à la sortie de ligne - 1V.

· Temps de travail continu dans deux modes en même temps - 5 heures.

· Portée de blocage des microphones radio et dictaphones - 2 - 4 mètres.

· Angle de rayonnement d'un obstacle ultrasonore - 80 degrés.

· Dimensions du produit "KANONIR-K" - 170 x 85 x 35 mm.

Dans le deuxième chapitre, les mesures organisationnelles de protection des informations vocales, les équipements de recherche de moyens techniques de renseignement, les moyens techniques de protection des informations acoustiques contre les fuites par les voies techniques ont été examinés. L'utilisation de moyens techniques de protection étant une occupation coûteuse, ces moyens devront être utilisés non pas sur tout le périmètre de la pièce, mais uniquement dans les endroits les plus vulnérables. Les équipements de recherche de moyens techniques de reconnaissance et de protection active des informations contre les fuites par voies vibroacoustiques et acoustiques ont également été envisagés. Étant donné qu'en plus des canaux techniques de fuite d'informations, il existe également d'autres moyens de voler des informations, ces moyens techniques doivent être utilisés conjointement avec des moyens techniques de protection des informations par d'autres canaux possibles.

Chapitre 3. Étude de faisabilité

Dans ce projet de thèse, la composition des coûts matériels peut être déterminée en tenant compte de certaines caractéristiques liées à l'installation d'un système de protection acoustique et vibroacoustique. Dans ce cas, étant donné que les travaux ont lieu sur place, les coûts d'atelier et d'usine doivent être combinés sous un seul nom de coût. La formule 2 peut être utilisée comme information initiale pour déterminer le montant de tous les frais Sb.com, frotter.

Sat.kom \u003d M + OZP + DZP + ESN + CO + OHR + KZ

où M est le coût des matériaux ;

OZP - salaire de base pour les spécialistes impliqués dans le développement du programme;

DZP - salaires supplémentaires pour les spécialistes impliqués dans le développement du programme;

UST - impôt social unifié;

CO - coûts associés au fonctionnement de l'équipement (amortissement);

ОХР - frais généraux d'entreprise;

KZ - dépenses non liées à la production (commerciales).

Le calcul des coûts financiers est calculé en tenant compte des cartes routières présentées dans le tableau 9.

Temps de fonctionnement


Au cours du processus d'installation, des équipements tels qu'un perforateur, un outil de sertissage, un testeur ont été utilisés. Le tableau présente les consommables et équipements nécessaires à la création d'un réseau

L'équipement de protection vibroacoustique (générateur de bruit vibroacoustique "LGSh - 404" et ses émetteurs au nombre de 8 pièces) et le suppresseur d'appareils d'écoute de microphone "Kanonir-K" ont été achetés par le client et ne sont pas pris en compte dans le calcul de coût des matériaux.

Feuille de coût

Nom des matériaux

Unité de mesure

Prix ​​par unité de mesure, frotter.

Quantité

Montant, frotter.

3. Chevilles

4. Vis autotaraudeuses

5. Marqueur

6. L'exercice est victorieux

8. Roulettes

11. Tournevis cruciforme


Le volume des coûts matériels pour le produit M, frotter, est calculé par la formule 3

M = Σ Pi qi

où pi est le type i du matériau en fonction de la quantité ;

qi est le coût de l'unité spécifique i du matériau.

Le calcul du volume des coûts matériels est calculé par la formule

M \u003d 2 + 5 + 30 + 50 + 200 + 100 \u003d 387 (frotter.)

Le calcul du salaire de base est effectué sur la base du processus technologique développé du travail effectué, qui doit inclure des informations:

sur la séquence et le contenu de tous les types de travaux effectués,

sur la qualification des salariés intervenant dans l'exécution de certains types de travaux à toutes les étapes de la production (transitions, opérations),

sur la complexité d'effectuer tous les types de travaux,

sur l'équipement technique des lieux de travail dans l'exécution du travail à toutes ses étapes.

Étant donné que certaines catégories privilégiées d'employés et les primes prévues aux tarifs établis pour l'exécution d'un travail de haute qualité et dans les délais peuvent participer à la formation du fonds des salaires de base, des facteurs de correction sont prévus dans les calculs. Leurs valeurs sont déterminées sur la base de taux d'intérêt croissants par rapport aux coûts directs du paiement des salaires aux employés. Il est recommandé de choisir des taux d'intérêt croissants compris entre 20% et 40% ; dans cet article, il est sélectionné sur la base d'un taux d'intérêt de 30 %, soit Kzp = 0,3.

Pour déterminer les coûts financiers, il est nécessaire d'attirer un employé possédant les qualifications appropriées pour lesquelles le salaire mensuel doit être déterminé. Le salaire d'un employé pour un travail similaire est de 50 000 roubles par mois, sur cette base, nous déterminons le taux de tarif horaire Heure roub./heure selon la formule

Heure \u003d Zprmois / Tmois

Zprmes - salaire mensuel ;

Le calcul du tarif horaire se fait selon la formule 4

Le calcul du salaire de base de l'OZP, frotter, est déterminé par la formule

OZP \u003d Zprobshch + Zprobshch * Kzp

où Zprobshch - salaires directs;

Kzp - facteur de référence croissant.

Pour déterminer le salaire de base, tout d'abord, il est nécessaire de calculer le salaire direct Зпi, rub, qui est déterminé par la formule 6

Zpri \u003d OM * Tr / D * t

où OM - salaire officiel (par mois);

Tr - temps consacré au développement de l'étape du programme (heures);

D - le nombre de jours ouvrables par mois ; - la durée de la journée de travail (heure) ;

Zpri - salaires directs à la ième transition.

La feuille de route est la base d'information pour le calcul des salaires directs.

Après avoir déterminé les salaires directs pour les transitions, le montant total des salaires directs est déterminé Zpr.tot, frotter, selon la formule 7

Rev.total =

Transitions opérationnelles des travaux en cours

Nb de transition sur les cartes de route

Le nom de l'opération

temps opérationnel

Qualification de l'employé (rang)

Taux employé

Passage 1

Préparatoire

Transition 2

Vide

Passage 3

Première salle de montage

Transition 4

Deuxième salle de montage

Passage 5

Troisième salle de montage

Passage 6

Pose

Passage 7

Contrôler

Passage 8

Conjonctif

Passage 9

Réglage



Facteur de correction Kzp = 0,3

Total : OZP, en tenant compte du facteur de correction 4097,99


Déterminer le salaire total basé sur toutes les opérations

Zpr.total=284.0+284.0+615.3+284.0+568.0+426.0+123.0+284.0+284.0=3152.3 (frotter)

Calculer le salaire de base à l'aide de la formule

OZP \u003d 3152,3 + 3152,3 * 0,3 \u003d 4097,99 (frotter)

Les résultats des calculs sont consignés dans le tableau 11.

Le tableau 11 montre que l'OZP, compte tenu du facteur de correction, s'élevait à 4097,99 roubles.

Les salaires supplémentaires sont des indemnités réelles pour inciter un employé à faire son travail à temps, à remplir le plan et à travailler efficacement.

Le salaire supplémentaire de DZP, frotter, est calculé selon la formule

DZP \u003d Kdzp * OZP

où Kdzp - facteur de correction.

DZP, en tenant compte du taux d'intérêt, selon la formule (8), on obtient

DZP \u003d 4097,99 * 0,1 \u003d 409,79 (frotter.)

L'impôt social unifié (déductions) comprend des contributions monétaires à des fonds hors budget: le Fonds de pension de la Fédération de Russie, le Fonds d'assurance sociale de la Fédération de Russie, le Fonds d'assurance médicale obligatoire. Lors du calcul du montant de la taxe sociale unifiée sur les fonds hors budget dans ce document, un taux d'intérêt de 34 % doit être utilisé. du revenu de la population, alors KESN = 0,34. Dans ce cas, les cumuls totaux d'OZP et de DZP doivent être attribués au revenu de la population. La taxe sociale unifiée est calculée selon la formule

ESN \u003d KESN * (OZP + DZP)

ESN \u003d 0,34 * (4097,99 + 409,79) \u003d 1532,64 (roubles)

où KESN est le facteur de correction de la TVA.

OHR \u003d KOHR * OZP

OHR \u003d 4097,99 * 1,5 \u003d 6146,98 (roubles)

Il est recommandé de calculer les frais généraux d'entreprise sur la base de l'intervalle de taux d'intérêt recommandé (120 ¸ 180)% du salaire de base (BWP), en utilisant le facteur de correction ajusté (CRR), formule 10. Le taux d'intérêt est sélectionné à 150 %, CFR = 1,5.

Le coût d'entretien et de fonctionnement de l'équipement (amortissement) est déterminé par la formule (11). Les informations suivantes sont utilisées pour calculer les dotations aux amortissements :

coût de l'équipement;

période de vieillissement moral (période d'amortissement);

méthode d'amortissement linéaire.

La méthode linéaire a été choisie en raison de l'équipement utilisé pour la réparation de l'appareil, car l'obsolescence de cet équipement se produit beaucoup plus rapidement que celle physique, ce qui nécessite sa modernisation constante ou son remplacement par des appareils plus avancés. Temps de fonctionnement de l'équipement conformément aux cartes routières. Les coûts d'amortissement des équipements sont présentés dans le tableau.

Amortissement du matériel

Nom de l'équipement de l'appareil

Durée d'amortissement, années

Coût, frotter.

Heures effectivement travaillées, minutes

Les coûts réels d'amortissement, frotter.

1. Perforateur

2. Testeur


Le coût réel des déductions pour amortissement pour SO, rub, est déterminé par la formule

CO \u003d (Équipement * Tf) / (Année * Mois * Jours * t)

où Ooborud est le coût de l'équipement (un perforateur coûte 5000 roubles, un testeur coûte 500 roubles.);

Tf - heures effectivement travaillées (perforateur 60 minutes, testeur 60 minutes) ;

Années - période d'amortissement (trois ans);

Mon - le nombre de mois (12 mois);

Jours - le nombre de jours ouvrables par mois (22 jours); - la durée de la journée de travail (huit heures).

Déterminons le total des coûts réels des déductions pour amortissement COtot, frotter, selon la formule 12

COtotal = SOtesteur + COperforateur

COtot = 2,05 + 47,34 = 49,39 (roubles)

Le coût total de production est déterminé par la formule

Sbp.p \u003d M + OZP + DZP + ESN + CO + OHR

Sbp.p \u003d 387 + 4097,99 + 409,79 + 1532,64 + 49,39 + 6146,98 \u003d 12623,79 (roubles)

KZ \u003d Kk.z * Sbp.p

KZ \u003d 12623,79 * 0,02 \u003d 252,47 (frotter.)

où Sbp.p - coût de production complet.

Le coût commercial des travaux de réparation de l'appareil Sb.com, rub, est déterminé par la formule (15)

Sb.com \u003d Sbp.p + court-circuit

Sat.com \u003d 12623,79 + 252,47 \u003d 12876,26 (frotter.)

Le prix commercial de Tskom, frotter, en tenant compte de la rentabilité est déterminé par la formule (16). La rentabilité de l'industrie est fixée à 25 %, puis Krent = 0,25.

Tskom \u003d (Sb.com * Krent) + Sat.com

Tskom \u003d (12876,26 * 0,25) + 12876,26 \u003d 16095,32 (roubles)

où Krent est le ratio de rentabilité.

Le calcul du prix d'une entreprise pour l'organisation d'un système de protection acoustique et vibroacoustique, en tenant compte de la rentabilité, est déterminé par la formule (16)

Le prix de vente, TVA comprise, est déterminé par la formule (17). La taxe sur la valeur ajoutée, conformément à la loi de la Fédération de Russie, est fixée à 18%, puis TVA = 0,18.

Tsotp \u003d (Tskom * KNDS) + Tskom

Tsotp \u003d (16095,32 * 0,18) + 16095,32 \u003d 18992,47 (roubles)

où KNDS est le coefficient TVA.

Le calcul du prix d'une entreprise pour l'organisation d'un système de vidéosurveillance, TVA comprise, est déterminé par la formule (3.16)

Le coût total du système de protection acoustique et vibroacoustique a été calculé, dont le coût s'élevait à 18992,47 roubles.

Conclusion. Au cours des travaux d'installation, une vérification complète de l'appareil a été effectuée à l'aide de divers appareils de test et l'élimination ultérieure des défauts trouvés. La dernière étape dans l'organisation d'un système de protection acoustique et vibroacoustique consiste à vérifier la qualité du travail effectué et le bon fonctionnement de l'appareil. Il est possible de réduire le coût du réseau uniquement en achetant des équipements moins chers.

Chapitre 4. Sécurité et organisation du lieu de travail

1 Explication des exigences relatives aux locaux et aux lieux de travail

1. Les locaux dans lesquels se trouvent les équipements des systèmes acoustiques et vibroacoustiques doivent être conformes aux exigences de sécurité, sécurité incendie, codes et règlements de construction en vigueur (SNiP), normes de l'État, PUE (règles pour les installations électriques), PTE (règles pour le fonctionnement technique) des consommateurs et PTB (règles de sécurité) pour le fonctionnement des consommateurs, ainsi que les exigences pertinentes des normes sanitaires et hygiéniques.

2. En ce qui concerne le danger d'électrocution pour les personnes, il y a :

a) Locaux présentant un danger accru, caractérisés par la présence dans ceux-ci de l'une des conditions suivantes créant un danger accru :

Humidité (l'humidité relative dépasse 75% pendant longtemps);

Température élevée (t°C supérieure à +35°C pendant longtemps) ;

Poussière conductrice ;

Sols conducteurs (métal, terre, béton armé,

· brique, etc.);

· Possibilité de toucher simultanément des structures métalliques de travail et mises à la terre du bâtiment d'une part et aux caisses métalliques des équipements électriques d'autre part ;

b) Locaux particulièrement dangereux, caractérisés par la présence de l'une des conditions suivantes créant un danger particulier :

· Humidité particulière (humidité relative de l'air proche de 100%), c.-à-d. sol, murs, plafond et équipement recouverts d'humidité ;

· Environnement chimiquement actif qui détruit l'isolation et les parties conductrices de courant des équipements électriques ;

· Présence simultanée de deux conditions ou plus d'absence accrue de signes liés à un danger accru et particulier.

1.3. Lors de l'exécution de travaux à l'extérieur, le degré de danger de choc électrique est déterminé par le contremaître en charge des travaux sur le lieu de leur exécution, en fonction des conditions spécifiques.

4. Les parties exposées sous tension de l'équipement accessibles au contact accidentel des personnes doivent être équipées de protections fiables dans les cas où la tension sur elles dépasse:

a) Dans les pièces à danger accru - 42 V;

b) Dans des pièces particulièrement dangereuses - 12 V.

5. Si la possibilité d'un danger et les moyens de prévenir ou de réduire son impact sur les travailleurs doivent être indiqués par des couleurs de signalisation et des panneaux de sécurité conformément à GOST.

6. Chaque équipe présente sur le lieu de travail doit disposer d'une trousse et de fournitures de premier secours, ainsi que d'équipements de protection individuelle et collective.

Travaux dans les greniers, les murs de construction, les sous-sols.

Avant de commencer les travaux dans le grenier, le contremaître ou le contremaître, en collaboration avec un représentant de l'organisme d'entretien du logement, vérifie la fiabilité des sols du grenier, l'état de fonctionnement des escaliers pour entrer dans le grenier et l'état sanitaire des locaux.

En l'absence de conditions de sécurité pour la production du travail, il est interdit de commencer le travail.

Les travaux dans les combles, sous-sol (locaux de dangerosité accrue) sont effectués par une équipe d'au moins 3 personnes avec un groupe de sécurité électrique d'au moins II. L'admission au travail est faite par le propriétaire du bâtiment (ZHEK, DEZ, REU, etc.).

Lorsque vous travaillez dans le grenier, veillez à ne pas tomber dans des écoutilles ouvertes et non protégées, à ne pas vous blesser à cause de clous dépassant des poutres et des planches. En l'absence d'éclairage dans les combles, au sous-sol, les travaux doivent être effectués à la lumière d'une lampe électrique portative, tension jusqu'à 42V, ou d'une torche électrique.

Il est interdit d'utiliser des flammes nues (bougies, allumettes, etc.) et de fumer.

L'équipe autorisée à travailler dans les combles doit disposer des équipements de protection individuelle suivants :

a) indicateur de tension (DCI-1) ;

c) gants diélectriques, galoches, bottes ;

d) lunettes, casque ;

e) lampe de batterie (batterie);

e) trousse de premiers soins premier miel. aider.

Pose de câbles dans les greniers, les sous-sols et les murs des bâtiments

Toutes les entrées et sorties de câbles vers le grenier, vers le sous-sol doivent être protégées avec un manchon / manchon contre les dommages mécaniques accidentels, et également solidement fixées aux murs, poutres en bois, etc.

Disposez le câble dans les greniers et les sous-sols afin qu'il n'interfère pas avec le passage à travers ceux-ci. étage, exécution de tous travaux d'autres services opérationnels (opérateurs téléphoniques, opérateurs d'antennes, serruriers, plombiers, électriciens, opérateurs radio, etc.).

A) Dans les combles hauts (toit en pente à pignon), le câble principal est posé à une hauteur d'au moins 2 m 30 cm du sol et est fixé aux poutres de support avec un câble ou une bande métallique (équerres) pour éviter l'affaissement du câble .

b) Sur les murs, la pose du câble de l'entrée au grenier, au sous-sol jusqu'au site d'installation de l'équipement, est réalisée avec des supports aériens (met / bande, etc.) à une distance d'au moins 350 mm de l'un l'autre. Lors de la pose du câble en parallèle el. la distance entre eux doit être d'au moins 250 mm. Aux intersections avec des fils électriques (câble), le câble de télévision doit être enfermé dans un tube isolant. S'il est nécessaire de poser le câble parallèlement aux lignes de radiodiffusion, téléphoniques (basse tension), la distance entre elles est d'au moins 100 mm.

De plus, le câble doit être posé à au moins 1 m des conduites d'eau chaude, des conduits de chauffage et de ventilation.

Installation d'équipements à l'intérieur des bâtiments

Avant de commencer les travaux, le contremaître ou le contremaître doit déterminer l'emplacement d'installation de l'équipement et son raccordement au secteur, ainsi que sa mise à la terre.

L'équipement doit être situé dans des armoires métalliques spéciales avec mise à la terre obligatoire ou sur des panneaux de montage qui ont également un élément de mise à la terre (boulon, rondelle, écrou, etc.) dans des endroits avec un accès libre et pratique pour l'installation et la maintenance de l'équipement. Il est également souhaitable de facteurs d'éclairage suffisant et d'espace libre nécessaire à l'exécution des travaux.

L'équipement doit être situé loin de la télévision, du téléphone, des communications ODS, etc. équipement à une distance d'au moins 2 mètres pour éviter les interférences induites.

Conformément aux exigences de Mosproekt, les alimentations électriques doivent être situées dans des bâtiments de tableau de distribution avec leur mise à la terre obligatoire, des interrupteurs de puissance hermétiques sont installés sur des panneaux de montage installés dans des sous-sols, des greniers, etc., destinés au montage d'équipements, depuis les sous-sols, les greniers et. e.appartiennent à la catégorie des locaux à danger accru, et en cas d'accident (rupture d'approvisionnement en eau, égouts, alimentation en eau chaude, etc.) à la catégorie des locaux dangereux b) outils à manches isolants ;

Il est nécessaire de placer l'équipement sur des panneaux de montage en fonction de la facilité d'installation et de fonctionnement, ainsi que de l'esthétique. Il doit y avoir un accès pratique aux nœuds de montage et de réglage de l'équipement.

Les câbles sur la plaque de montage doivent être fixés de sorte que :

a) Ne pas entraver le libre accès aux équipements ;

b) Ils avaient une marge supplémentaire en longueur de pas plus de 1-2 coupes de câble supplémentaires.

c) Obligatoire marqué : destination du câble, entrée, sortie.

Les câbles adaptés (alimentant) au panneau de montage ou à l'armoire métallique doivent également être fixés aux murs, poutres, etc. et sont protégés par une gaine métallique, des boîtiers, des tubes plastiques ou métalliques, et ne doivent pas gêner le passage, l'approche et les travaux à proximité du panneau de montage.

Il est impératif d'éviter de croiser l'entrée et la sortie des équipements d'amplification.

Équipements de base des lignes parallèles adjacentes (amplificateurs, unités de raccordement, IGZ, traversées de puissance, additionneurs, etc.)

Il est interdit d'installer des équipements :

a) Dans les chaufferies, sur les toits des bâtiments.

b) Près des canalisations : égouts, alimentation en eau chaude et froide, conduites de gaz, ainsi que sur les conduits d'air et de ventilation, etc.

c) Tout au long du parcours, le câble doit être posé en ligne droite, sans affaissement et étroitement adjacent au mur.

d) Dans les greniers bas et les sous-sols, le câble est posé soit le long des murs avec les exigences spécifiées ci-dessus, soit sur un câble avec la fixation fiable obligatoire du câble aux structures solides du grenier, du sous-sol et avec la tension obligatoire de le cable.

e) Lors de la flexion et de la rotation du câble, respectez le rayon de courbure autorisé du câble (conditions techniques pour les produits câblés).

f) Lors de la pose du câble à découvert à une hauteur inférieure à 2,3 m du niveau du sol ou à 2,8 m du niveau du sol, il doit être protégé des dommages mécaniques (manchon métallique, tubes de mise en terre, etc.)

g) Les fils électriques (220V, 22V) doivent être protégés par une gaine métallique (tubes métalliques ou plastiques), si el. le câble est monté à une hauteur inférieure à 2,3 m du sol ou 2,8 m du sol sur toute la longueur de son parcours le long des combles ou de la façade du bâtiment, et s'il est supérieur à 2,3 m du sol et 2,8 m du sol, puis utilisez des pièces de protection d'un manchon métallique jusqu'à 3 mètres de long du site d'installation de l'équipement et de l'entrée de câble dans le grenier ou le sous-sol, installez les unes des autres à une distance d'au moins 50 cm.

Les travaux dans les combles, sous-sols à t° d'air supérieure à 50°С (intérieur) sont interdits.

La pose des câbles dans les sous-sols le long des plateaux (racks) doit être effectuée avec une fixation obligatoire des câbles avec une distance entre les fixations de 1 m.

Lors du tirage d'un câble dans une colonne montante basse tension (entre étages), le câble doit être fixé (avec des supports, des attaches en plastique, du fil, etc.) à chaque étage impair avec la pose obligatoire du câble à l'intérieur de l'armoire à courant faible.

Il est interdit de tirer le câble à travers les hypothèques, où se trouve le câblage électrique.

S'il n'est pas possible de poser un câble à travers des colonnes montantes basse tension (le tuyau ou le canal de pose déborde ou est cassé), une colonne montante à faible courant est posée, avec l'autorisation obligatoire et l'indication de l'emplacement d'installation et la mise à la terre obligatoire de la colonne montante par le propriétaire de l'immeuble.

Conclusion

Au terme des travaux effectués, les conclusions suivantes peuvent être tirées. Les informations vocales dans une pièce protégée sont de la plus haute valeur, il est donc nécessaire de porter une attention particulière à sa protection.

Les principales menaces à la sécurité des informations pendant la réunion sont : l'écoute clandestine et l'enregistrement non autorisé d'informations vocales à l'aide d'appareils intégrés, de systèmes d'écoute clandestine laser, d'enregistreurs vocaux, d'interception de rayonnement électromagnétique résultant du fonctionnement d'appareils d'enregistrement sonore et d'appareils électriques.

Comme principales mesures organisationnelles, il est recommandé de vérifier les locaux avant la réunion afin d'évaluer l'état de la sécurité de l'information, de gérer l'admission des participants à la réunion dans les locaux, d'organiser la surveillance de l'entrée dans les locaux attribués et de l'environnement.

Le principal moyen d'assurer la protection des informations acoustiques lors d'une réunion est l'installation de divers générateurs de bruit, le blocage des appareils embarqués dans la salle et l'insonorisation. En tant que principal moyen technique de protection des informations, il a été proposé d'installer des doubles portes, de sceller les interstices des fenêtres avec un matériau insonorisant et d'installer des moyens techniques de protection des informations dans la pièce.

L'objectif principal de l'attaquant est d'obtenir des informations sur la composition, l'état et les activités de l'objet d'intérêts confidentiels (entreprise, produit, projet, recette, technologie, etc.) afin de répondre à ses besoins d'information. Il est également possible à des fins égoïstes d'apporter certaines modifications à la composition des informations circulant à l'objet d'intérêts confidentiels. Une telle action peut entraîner une désinformation dans certains domaines d'activité, des informations d'identification et les résultats de la résolution de certaines tâches. Un objectif plus dangereux est la destruction des tableaux d'informations accumulés sous forme documentaire ou magnétique et des produits logiciels. L'ensemble des informations sur les activités d'un concurrent ne peut être obtenu par l'un quelconque des moyens possibles d'accès à l'information. Plus un attaquant possède de capacités d'information, plus il peut réussir dans la compétition.

De la même manière, les moyens de protéger les ressources d'information devraient constituer un ensemble intégral de mesures de protection.

Bibliographie

1. GOST R 50840-95. Méthodes d'évaluation de la qualité, de la lisibilité et de la reconnaissance.

Collection de méthodes temporaires pour évaluer la sécurité des informations confidentielles contre les fuites par les voies techniques. Commission d'État de la Russie. - M. : 2002

Khorev A.A. Protection des informations contre les fuites par les voies techniques. Partie 1. Canaux techniques de fuite d'informations. Didacticiel. - M. : Commission technique d'État de Russie. 1998, 320 p.

5. Torokin AA Ingénierie et protection technique des informations. Didacticiel. - M. : MO RF, 2004, 962 p.

6. Khorev A.A., Makarov Yu.K. Sur l'évaluation de l'efficacité de la protection des informations acoustiques (vocales) // Technique Spéciale. - M. : 2000. - N° 5 - S. 46-56.

7. « Protection de l'information », « Confident », « Systèmes de sécurité, communications et télécommunications » : magazines. - M. : 1996. - 2000. P. Novo, Grotek, Sécurité de l'information, Masque ; Catalogues d'entreprises. - M., 2003. - 2007.

8. Yarochkin V.I. Sécurité des informations. - M. : Mir, - 2005, 640 p.

Sécurité des informations. Encyclopédie XXIe siècle. - M. : Armes et technologies, - 2003, 774 p.

Norme d'État de la Fédération de Russie GOST R 50922-2006. Protection des données. Termes et définitions de base. Approuvé et mis en vigueur par arrêté de l'Agence fédérale de réglementation technique et de métrologie du 27 décembre 2006 N 373-st.

Norme d'État de la Fédération de Russie GOST R 52069.0-2003 « Sécurité de l'information. Le système des normes. Dispositions de base". Adopté par le décret de la norme d'État de la Fédération de Russie du 5 juin 2003 N 181-st

Norme d'État de la Fédération de Russie GOST R 52448-2005 « Sécurité de l'information. Assurer la sécurité des réseaux de télécommunication. Dispositions générales". Adopté par le décret de la norme d'État de la Fédération de Russie du 1er janvier 2007 N 247

Norme interétatique GOST 29099-91 «Réseaux informatiques locaux. Termes et définitions". Adopté par le décret de la norme d'État de la Fédération de Russie du 1er janvier 1993 N 1491

Anansky E.V. La protection des informations est la base de la sécurité des entreprises // Service de sécurité. 2005. N° 9-10. - P.18-20.

Wim van Eyck. Rayonnement électromagnétique des modules d'affichage vidéo : le risque d'interception d'informations // Sécurité de l'information. Confident. 2007. N° 1, N° 2.

Bezrukov V.A., Ivanov V.P., Kalachnikov V.S., Lebedev M.N. Dispositif de masquage radio. Brevet n° 2170493, Russie. Date de publication 2007.07.10.

Lebedev M.N., Ivanov V.P. Générateurs à dynamique chaotique // Dispositifs et technique expérimentale. Moscou, Nauka, 2006, n° 2, p. 94-99.

Kalyanov E.V., Ivanov V.P., Lebedev M.N. Synchronisation forcée et mutuelle des générateurs en présence de bruit extérieur // Ingénierie radio et électronique. Moscou, 2005, volume 35, no. 8. S.1682-1687

Ivanov V.P., Lebedev M.N., Volkov A.I. Dispositif de masquage radio. Brevet n° 38257, Russie. Date de publication 2007. 27.

Tchekhovsky S.A. Le concept de construction d'ordinateurs protégés contre les fuites d'informations par les canaux de rayonnement électromagnétique. Conférence scientifique et pratique internationale "Sécurité de l'information dans les systèmes d'information et de télécommunication". Résumés des rapports. Maison d'édition "Interlink", Moscou 2006, p.80.

Kozhenevsky S.R., Soldatenko G.T. Prévention des fuites d'informations via les canaux techniques des ordinateurs personnels. Revue scientifique et technique "Protector of Information" 2006, n°2, pp. 32-37.

Ovsyannikov V.V., Soldatenko G.T. Avons-nous besoin d'ordinateurs sécurisés ? Publication scientifique et méthodique "Special Purpose Equipment", 2005, n ° 1, pp. 9-11.

23.

Quiconque a quelque chose à cacher aux autres, lorsqu'il utilise le téléphone, réfléchit tôt ou tard à la façon de se protéger des écoutes téléphoniques. Il y a un problème de choix d'un moyen de protection contre l'abondance disponible sur le marché russe. Cette tâche acquiert une importance particulière avec le développement de la technologie de téléphonie IP.

Lors de l'utilisation d'un téléphone, nous lui confions, consciemment ou non, des informations qui ont parfois un caractère confidentiel. Il peut s'agir d'informations relatives à la vie personnelle ou de données personnelles d'employés d'organisations. Les informations contenant des secrets commerciaux ou bancaires peuvent être transmises par téléphone. De manière générale, lorsque deux personnes communiquent au téléphone, on suppose que personne d'autre ne peut les entendre et la ligne de communication est protégée contre les écoutes clandestines par des tiers.Malheureusement, c'est loin d'être le cas. Dans le RTPC, les signaux électriques se propagent dans des lignes de communication claires.

Pratiquement tout intrus, équipé de l'équipement approprié, peut accéder à des informations confidentielles transmises sur le RTPC en utilisant :

Connexion directe aux lignes téléphoniques ;

Récupération sans contact des informations et "bugs" ;

Rayonnement dans les spectres de fréquences radio et optiques.

Alors, comment protégez-vous les informations vocales ? Actuellement, deux domaines de protection des informations vocales sont activement développés. L'un d'eux est lié à la protection physique des lignes téléphoniques et à la protection acoustique des conversations. Une autre direction de protection des communications vocales téléphoniques est basée sur la transformation de l'information des signaux et messages téléphoniques.

MOYENS DE PROTECTION PHYSIQUE DES INFORMATIONS VOCALES

Masquage de la parole- un outil efficace qui offre un degré élevé de protection des conversations téléphoniques. Le masqueur est un générateur de bruit dont les caractéristiques de corrélation peuvent changer dynamiquement au cours des négociations. Lors de la transmission d'informations vocales, le masqueur côté réception émet un bruit intense dans la ligne dans la bande de fréquences du canal téléphonique, qui se propage sur toute la ligne de communication, créant de fortes interférences pour l'attaquant. Simultanément, le signal de bruit du masqueur est utilisé pour compenser les interférences dans le "mélange" entrant du signal vocal et des interférences (à l'aide d'un filtre adaptatif). En conséquence, du côté réception, l'abonné entend la parole sans interférence et l'attaquant l'entend avec interférence. En règle générale, le masqueur est connecté du côté de l'abonné récepteur (masqueur unilatéral), bien qu'il soit également possible de se connecter du côté de l'abonné émetteur (masqueur bidirectionnel). Dans ce dernier cas, la possibilité de conversations téléphoniques en duplex disparaît, puisqu'il faudra allumer et éteindre tour à tour chaque masqueur. L'inconvénient lors de l'utilisation de masqueurs est la présence d'un fort bruit côté émission. Des masques vocaux unidirectionnels sont intégrés à un certain nombre d'appareils, parmi lesquels: l'appareil "Tu-man", qui a un niveau de bruit de blocage allant jusqu'à 1 W dans la bande de fréquences de 0,5 à 3,5 kHz; Appareil Soundpress avec une puissance de bruit de 2 W; ainsi que le module téléphonique de sécurité SI-2001.

Neutralisateurs de connectivitéà la ligne téléphonique entraînent la création de transformations physiques et chimiques irréversibles dans les moyens techniques utilisés par l'attaquant. Le neutraliseur émet un signal à court terme (plus de 1,5 kV) ou une série d'impulsions courtes dans la ligne, qui détruisent les circuits d'entrée des appareils connectés. Habituellement, les dispositifs de destruction physique des dispositifs de suppression non autorisée d'informations vocales brûlent des "bugs" à une distance de 200 à 300 m.Ces neutraliseurs sont Bugroaster (brûleur de bogues), PTL-1500 (brûleur de ligne téléphonique) et "Cobra" (graveur d'appareil embarqué). Les moyens de protection passifs sont des filtres de fréquence, des bloqueurs et d'autres dispositifs qui, en règle générale, sont installés dans une coupure d'une ligne téléphonique ou dans un circuit téléphonique pour exclure la possibilité d'écouter des conversations via une ligne téléphonique en mode "clair". . De tels dispositifs ne protègent cependant pas la ligne téléphonique d'une interception lors d'une conversation. Moyens de protection passive des informations vocales: dispositif "Korund-M", filtre de blocage MT202, bloqueur de "bugs" téléphoniques MT201, indicateur de ligne téléphonique LST 1007A. Des moyens de réglage du brouillage actif permettent de protéger la partie "poste téléphonique - PBX". Ils fournissent des interférences de barrage dans la ligne téléphonique et certains changements dans les paramètres standard du canal téléphonique (par exemple, le niveau de transmission/réception d'un signal téléphonique). L'interférence dépasse le niveau nominal du signal téléphonique d'un ou deux ordres de grandeur ou plus et, agissant sur les étages d'entrée et les dispositifs de puissance des moyens d'interception des informations vocales dans le canal de communication, les fait sortir du mode linéaire. En conséquence, l'attaquant n'entend que du bruit au lieu des informations souhaitées. Pour que le brouillage n'affecte pas la qualité du signal de parole, celui-ci est compensé avant d'être envoyé au poste téléphonique émetteur et sélectionné parmi des signaux atténués avant d'arriver au central ou filtrés du signal utile. Les moyens de réglage du brouillage actif ont une grande efficacité pour protéger les lignes téléphoniques de presque tous les types d'appareils d'écoute. Parmi eux: le module électronique pour la protection intégrée de la ligne téléphonique filaire "Octopus" et "Sonata-03M", les générateurs de bruit pour les lignes téléphoniques standard SEL SP-17 / T, "Cicada", "Gnome", "Proton", etc.

Analyseurs de lignes téléphoniques et sont conçus pour rechercher des canaux pour intercepter les conversations téléphoniques et détecter les cas de connexion non autorisée à une ligne téléphonique. Il existe deux grandes classes d'analyseurs. Le premier comprend des dispositifs qui détectent les modifications des paramètres d'une ligne téléphonique en cas de connexion non autorisée à celle-ci : la composante de courant continu, les composantes active et réactive de l'impédance de la ligne téléphonique. Les modifications de ces caractéristiques sont enregistrées et servent de base pour prendre des décisions concernant la possibilité d'une connexion non autorisée à la ligne téléphonique.

Les analyseurs les plus simples - appareils de surveillance des lignes téléphoniques KTL-2 et TPU-5 - vous permettent de déterminer les changements résistifs des paramètres de ligne et de mesurer la tension qu'ils contiennent. Des analyseurs plus sophistiqués vous permettent d'identifier le lieu approximatif de connexion à la ligne, ainsi que les faits d'une connexion sans contact: analyseurs de ligne téléphonique ALT-01, AT-23, "Alder", "Bager-01", MT205, recherche appareil RT 030, radar à câble "Vector" , systèmes de localisation non linéaires et autres. La deuxième classe comprend les logiciels et le matériel de surveillance et de balayage radio, dont le principe de fonctionnement est basé sur le contrôle et l'analyse des émissions radio au moyen de l'interception et de la connexion aux lignes téléphoniques. De tels appareils peuvent détecter efficacement les "bogues". Il existe des moyens de contrôle - des indicateurs de terrain relativement bon marché D-006 aux complexes universels pour surveiller les canaux techniques de fuite d'informations "Krona-6000" et les scanners coûteux AR-3000. Le point faible des analyseurs de lignes téléphoniques est la forte probabilité de faux positifs, ainsi que l'incapacité à déterminer tous les types de connexions à la ligne téléphonique.

Par conséquent, les soi-disant complexes de surveillance et d'analyse des résultats de la surveillance des signaux provenant d'outils d'accès non autorisés ont été créés.

De tels complexes peuvent résoudre les tâches suivantes:

Identification des rayonnements provenant d'un accès non autorisé et leur localisation ;

Détection du rayonnement électromagnétique latéral et des micros ;

Évaluation de l'efficacité de l'utilisation des moyens techniques de protection des informations vocales ;

Surveiller la mise en œuvre des restrictions à l'utilisation des moyens radioélectroniques ;

Évaluation du type et des paramètres du flux d'informations d'origine contenu dans le signal analogique traité ;

Maintenir une base de données des paramètres des signaux et de leurs sources.

Des programmes de détection de moyens de récupération d'informations vocales sont installés sur un PC. Ils implémentent la plupart des algorithmes de détection de bogues radio. Systèmes logiciels et matériels de surveillance radio: le programme universel de détection des moyens de récupération d'informations secrètes "Filin", le programme de surveillance universel Sedif Plus, le programme de surveillance professionnelle Sedif Pro, le système de collecte et de traitement des données et de contrôle des mesures "Règlement-P" .

Récemment, des appareils multifonctions sont apparus. Par exemple, le système de sécurité de ligne téléphonique Barrier-4 fournit :

Surveiller l'état du réseau électrique et y détecter les signaux haute fréquence ;

Possibilité de connecter des appareils de numérisation et d'analyse ;

Dispositifs de suppression d'écoute et d'enregistrement sonore;

Indication de la connexion des dispositifs de recherche d'informations, etc.

Dispositifs multifonctionnels pour protéger les conversations téléphoniques de l'écoute et de l'enregistrement de la série Prokrust, la protection complexe de la ligne filaire contre la récupération non autorisée d'informations "Octopus", la protection complexe de la ligne téléphonique "Storm", ainsi que le système de sécurité susmentionné de la ligne téléphonique de la série "Barrière", etc.

MOYENS DE PROTECTION ACOUSTIQUE DES INFORMATIONS DE LA PAROLE

Pour assurer la confidentialité des conversations téléphoniques, il ne suffit pas de protéger les informations sur la ligne téléphonique. La probabilité de capter des informations vocales est très élevée avant la conversion des vibrations sonores en signaux électriques dans le combiné. La protection à ce stade est appelée acoustique. Il est basé sur l'utilisation du masquage de la parole par un bruit de masquage acoustique fonctionnant dans la bande de fréquence de la parole et ayant une réponse spectrale "lisse". Il existe trois groupes principaux de moyens de protection acoustique des informations vocales. Le premier groupe comprend les brouilleurs acoustiques de barrage, qui sont utilisés pour la protection acoustique des locaux et, en règle générale, sont utilisés avec des équipements de protection contre les vibrations: "Baron", "Shoroh", "Storm". Ils vous permettent de protéger les informations de l'interception à l'aide de stéthoscopes, de microphones laser via des canaux de propagation vibroacoustique. Le complexe se compose d'un générateur de bruit et de plusieurs récepteurs radio qui, en raison du mélange, réduisent considérablement la probabilité de distinguer un signal vocal d'un signal bruyant. Le deuxième groupe comprend les générateurs de bruit acoustique, qui sont situés à proximité du lieu des conversations téléphoniques et masquent le discours des négociateurs avec leur bruit. En même temps, la personne qui parle dans le combiné n'est pas protégée des effets du bruit acoustique. Ces appareils comprennent le générateur de bruit acoustique ANG-2000 (crée des interférences jusqu'à 2 W dans la bande 2 - 10 kHz). Les casques d'interphone (TF-011D, OKP-6, etc.) sont utilisés pour se protéger contre le bruit du générateur. Le troisième groupe de moyens est représenté par des masqueurs acoustiques : le bruit de masquage provient du générateur simultanément à l'émetteur électro-acoustique et à l'entrée du filtre mélangeur de signaux dont la deuxième entrée reçoit un signal de la sortie du microphone récepteur . Dans le mélangeur de signaux acoustiques, la composante de bruit du signal est compensée et la parole purifiée entre dans la ligne téléphonique. Le masqueur est mis en œuvre dans l'équipement de protection acoustique pour les négociations confidentielles CNDS, assure la suppression du bruit de masquage dans le signal à une profondeur de 26 à 30 dB. CONVERSION DE L'INFORMATION DES SIGNAUX ET MESSAGES VOCAL Les brouilleurs sont devenus les premiers dispositifs matériels et logiciels pour protéger l'information vocale lors de sa transmission sous forme analogique dans un canal téléphonique. Dans le brouillage analogique, le signal de parole d'origine est converti de telle manière que le signal de ligne sur la ligne téléphonique devient inintelligible, bien qu'il occupe la même bande de fréquence. Le signal de parole peut être soumis à une inversion de fréquence, à des permutations de fréquence et de temps, ainsi qu'à une transformation en mosaïque (inversion de fréquence et permutation de temps). Le brouillage analogique n'offre qu'une stabilité temporaire des informations vocales. Dans le même temps, la durabilité est comprise comme le nombre d'opérations (transformations) nécessaires pour décrypter un certain message vocal sans connaître les clés. Cependant, disposant d'un complexe d'équipements de mesure et de conversion suffisamment puissant, il est possible de restituer le signal de parole d'origine avec une qualité acceptable. Pour augmenter la stabilité de la conversion du signal de parole, les brouilleurs sont équipés de cryptoblocs pour contrôler le brouillage. De tels brouilleurs côté émission et réception doivent assurer la synchronisation des appareils avant de commencer à travailler et la maintenir pendant une conversation téléphonique. Le contrôle cryptographique du brouillage entraîne un retard du signal, qui génère ce que l'on appelle un écho dans le poste téléphonique. Plus l'algorithme cryptographique est puissant, plus la qualité du signal vocal du côté réception de la ligne téléphonique est mauvaise. Pour éliminer cet inconvénient, des clés d'une longueur d'environ 30 bits pour un système à clé symétrique et d'environ 100 bits dans un système à clé asymétrique sont utilisées. Il existe un grand choix de brouilleurs divers : brouilleurs téléphone/fax de la série SCR-M 1.2, "Selena", "Oreh-A", "Line-1" et autres. communication sous forme numérique à l'aide de brouilleurs, mais pas analogique, mais numérique. Le cryptage et le décodage des informations vocales sont effectués selon un algorithme. L'utilisation d'encodeurs d'informations vocales est possible lorsqu'ils sont synchronisés sur les côtés émission et réception du canal téléphonique : du côté émission, des bits de synchronisation sont ajoutés au flux d'informations, qui sont alloués du côté réception pour synchroniser les appareils, ou le temps des générateurs d'impulsions et des circuits de synchronisation avec mémoire sont utilisés pour synchroniser les codeurs. Un inconvénient important des brouilleurs est leur instabilité à la falsification des informations vocales. De plus, avec l'avènement des réseaux à commutation de paquets, il est devenu possible d'utiliser le cryptage par blocs pour protéger les informations vocales, qui, par rapport au streaming, ont une force beaucoup plus grande. La force garantie de protection des informations vocales peut être obtenue par cryptage des codes vocaux audio. La numérisation d'un signal de parole analogique, la compression et le codage d'un signal numérique sont effectués à l'aide d'un vocodeur (du codeur vocal anglais). Le principe de fonctionnement des vocodeurs est basé sur la numérisation d'un signal de parole en reconnaissant les sons et en les encodant à faible vitesse (1 - 2 kbit/s), ce qui permet de représenter avec précision n'importe quel son sous forme numérique. Si une transformation cryptographique est appliquée à un flux numérique, on obtiendra alors des informations codées de sécurité garantie, qu'il est pratiquement impossible de décrypter sans connaître les clés et les algorithmes cryptographiques utilisés. La plupart des vocodeurs et brouilleurs utilisent un système public de distribution de clés cryptographiques Diffie-Hellman et un cryptage de flux numérique basé sur divers algorithmes, notamment le triple DES, CAST-128, Blowfish, IDEA et le GOST russe 28147-89. L'inconvénient des vocodeurs est un certain retard du signal, ainsi qu'une distorsion des informations vocales. L'un des meilleurs est le codec qui implémente l'algorithme CELP, qui est utilisé sous une forme modifiée dans l'équipement "Referent". Les vocodeurs commerciaux sont relativement chers, mais leur nombre augmente chaque année: le téléphone Voice Coder-2400, le préfixe Orekh-4130 pour le poste téléphonique de protection des informations vocales et les dispositifs de protection de conversation téléphonique SKR-511 Referent. PROTECTION DES INFORMATIONS VOCALES EN TÉLÉPHONIE IP En téléphonie IP, il existe deux manières principales de transférer des paquets contenant des informations vocales sur le réseau : via Internet et via les réseaux d'entreprise + canaux dédiés. Il existe peu de différences entre ces méthodes, cependant, dans le second cas, la meilleure qualité sonore et un petit retard fixe des paquets d'informations vocales sont garantis lorsqu'ils sont transmis sur un réseau IP. Pour protéger les informations vocales transmises dans les réseaux IP, on utilise des algorithmes cryptographiques de chiffrement des paquets sources et des messages qui, de manière générale, permettent d'assurer la stabilité garantie de la téléphonie IP. Il existe des algorithmes cryptographiques efficaces implémentés sur un PC qui, lors de l'utilisation de clés de cryptage secrètes 256 bits et publiques 1024 bits (par exemple, selon GOST 28147-89), rendent pratiquement impossible le décryptage d'un paquet vocal. Cependant, lors de l'utilisation de tels algorithmes dans la téléphonie IP, plusieurs facteurs importants doivent être pris en compte, ce qui peut annuler les capacités de nombreux moyens modernes de protection des informations cryptographiques. Pour garantir une qualité sonore acceptable du côté réception lors de la transmission de paquets vocaux dans un réseau IP, le délai de livraison du côté réception ne doit pas dépasser 250 ms. Pour réduire la latence, le signal vocal numérisé est compressé puis crypté à l'aide d'algorithmes de cryptage en continu et de protocoles de transmission dans le réseau IP. Un autre problème de la téléphonie IP sécurisée est l'échange de clés de chiffrement cryptographique entre abonnés au réseau. En règle générale, des protocoles cryptographiques à clé publique utilisant le protocole Diffie-Hellman sont utilisés, ce qui empêche l'intercepteur d'obtenir des informations utiles sur les clés, tout en permettant aux parties d'échanger des informations pour former une clé de session partagée. Cette clé est utilisée pour chiffrer et déchiffrer le flux. Afin de minimiser la possibilité d'intercepter les clés de chiffrement, diverses technologies d'authentification d'abonné et de clé sont utilisées. Tous les protocoles cryptographiques et le protocole de compression du flux de parole sont sélectionnés dynamiquement et imperceptiblement par l'utilisateur par les programmes de téléphonie IP, lui offrant une interface naturelle similaire à un téléphone classique. La mise en œuvre d'algorithmes cryptographiques efficaces et la garantie d'une qualité sonore nécessitent des ressources informatiques importantes. Dans la plupart des cas, ces exigences sont remplies lors de l'utilisation d'ordinateurs suffisamment puissants et productifs, qui, en règle générale, ne rentrent pas dans le corps du téléphone. Mais l'échange d'informations vocales d'ordinateur à ordinateur ne convient pas toujours aux utilisateurs de la téléphonie IP. Il est beaucoup plus pratique d'utiliser un appareil de téléphonie IP mobile petit mais meilleur. De tels dispositifs sont déjà apparus, bien qu'ils offrent une puissance de cryptage du flux vocal beaucoup plus faible que les systèmes informatiques de téléphonie IP. Ces téléphones utilisent l'algorithme GSM pour compresser le signal vocal et le crypter à l'aide du protocole Wireless Transport Layer Security (WTLS), qui fait partie du Wireless Application Protocol (WAP) mis en œuvre dans les réseaux mobiles. Selon les prévisions des experts, l'avenir appartient à de tels téléphones : petits, mobiles, fiables, avec une durabilité garantie de la protection des informations vocales et une haute qualité.

Méthodes et moyens de protection contre la fuite d'informations confidentielles par des voies techniques

La protection des informations contre les fuites par des voies techniques est un ensemble de mesures organisationnelles, organisationnelles, techniques et techniques qui excluent ou affaiblissent la diffusion incontrôlée d'informations confidentielles en dehors de la zone contrôlée.

Protection des informations contre les fuites via les canaux visuels-optiques

Afin de protéger les informations contre les fuites par le canal visuel-optique, il est recommandé :

· disposer les objets de protection de manière à exclure la réflexion de la lumière en direction de l'emplacement éventuel de l'intrus (réflexions spatiales) ;

Réduire les propriétés réfléchissantes de l'objet de protection ;

Réduire l'éclairement de l'objet protégé (restrictions énergétiques) ;

utiliser des moyens de blocage ou d'atténuation significative de la lumière réfléchie : écrans, paravents, rideaux, volets, verre foncé et autres supports de blocage, barrières ;

Utiliser des moyens de déguisement, d'imitation et autres pour protéger et tromper l'intrus ;

· utiliser des moyens de protection passive et active de la source contre la propagation incontrôlée de la lumière réfléchie ou émise et d'autres rayonnements ;

· réaliser le masquage des objets de protection, en faisant varier les propriétés réfléchissantes et le contraste du fond ;

· il est possible d'utiliser des moyens de masquage pour cacher des objets sous forme de rideaux aérosols et de filets de masquage, peintures, abris.

Protection des informations contre les fuites par les canaux acoustiques

Les principales mesures de ce type de protection sont des mesures organisationnelles et organisationnelles et techniques.

Dispositions organisationnelles assument la réalisation d'actions architecturales et urbanistiques, spatiales et sensibles. Planification architecturale mesures prévoient la présentation de certaines exigences au stade de la conception des bâtiments et des locaux ou de leur reconstruction et adaptation afin d'exclure ou d'affaiblir la propagation incontrôlée des champs sonores directement dans l'espace aérien ou dans les structures des bâtiments sous la forme d'un son structurel de 1/10 .

Spatial les exigences peuvent porter à la fois sur le choix de l'implantation des locaux dans le plan d'aménagement, et sur leur équipement avec les éléments nécessaires à la sécurité acoustique, excluant la propagation directe ou réfléchie du son vers l'emplacement éventuel de l'agresseur. A cet effet, les portes sont équipées de vestibules, les fenêtres sont orientées vers le territoire protégé (contrôlé) de la présence de personnes non autorisées, etc.

Mesures du régime prévoir un contrôle strict du séjour dans la zone contrôlée des employés et des visiteurs.

Mesures organisationnelles et techniques supposer passif(isolation acoustique, absorption acoustique) et actif(insonorisation).

Il n'exclut pas l'utilisation et mesures techniques grâce à l'utilisation de moyens spéciaux et sécurisés pour mener des négociations confidentielles (systèmes de haut-parleurs protégés).

Pour déterminer l'efficacité de la protection lors de l'utilisation d'une isolation acoustique, des sonomètres sont utilisés - des instruments de mesure qui convertissent les fluctuations de pression acoustique en lectures correspondant au niveau de pression acoustique.

Dans les cas où les mesures passives ne fournissent pas le niveau de sécurité nécessaire, des moyens actifs sont utilisés. Les moyens actifs comprennent les générateurs de bruit - des dispositifs techniques qui produisent des signaux électroniques de type bruit. Ces signaux sont transmis aux transducteurs acoustiques ou vibratoires appropriés. Les capteurs acoustiques sont conçus pour créer un bruit acoustique à l'intérieur ou à l'extérieur, et les capteurs de vibration - pour masquer le bruit dans les enveloppes des bâtiments.

Il ne fait aucun doute que la valeur la plus élevée est l'information transmise oralement. Cela est dû à un certain nombre de caractéristiques spécifiques inhérentes à la parole. Communiquer verbalement des informations qui ne peuvent être confiées à des moyens techniques de transmission. Les informations reçues au moment de sa voix sont les plus opérationnelles. Un discours vivant, porteur de la coloration émotionnelle d'une attitude personnelle face au message, permet de dresser un portrait psychologique d'une personne. De plus, les méthodes modernes permettent d'identifier de manière unique la personnalité du locuteur.

Ces caractéristiques expliquent l'intérêt constant des parties adverses pour l'écoute directe de la parole circulant dans les locaux par des canaux vibroacoustiques et acoustiques (conduits d'aération, fenêtres, plafonds, canalisations). Par conséquent, les problèmes de protection des informations vocales sont prioritaires lorsque l'on aborde les problèmes de protection contre les fuites d'informations par les voies techniques.

Il existe des moyens passifs et actifs de protéger la parole contre une écoute non autorisée. Les passifs impliquent l'atténuation des signaux directement acoustiques circulant dans la pièce, ainsi que les produits des transformations électroacoustiques dans les lignes de connexion HTSS, résultant à la fois naturellement et à la suite de l'imposition HF. Les actifs prévoient la création d'interférences de masquage, la suppression des appareils d'enregistrement sonore et des appareils d'écoute, ainsi que la destruction de ces derniers.

L'affaiblissement des signaux acoustiques est réalisé par l'insonorisation des locaux. Le passage des signaux électriques d'information et des signaux d'imposition à haute fréquence est empêché par des filtres. La protection active est mise en œuvre par différents types de générateurs d'interférences, de dispositifs de suppression et de destruction.

Moyens passifs de protection des locaux attribués Moyens passifs architecturaux et constructifs de protection des locaux attribués

L'idée principale des moyens passifs de protection des informations est de réduire le rapport signal sur bruit aux points d'interception d'informations possibles en réduisant le signal informatif.

Lors du choix des structures enveloppantes des locaux attribués dans le processus de conception, il est nécessaire d'être guidé par les règles suivantes:

Comme planchers, il est conseillé d'utiliser des structures sur une base élastique ou des structures installées sur des amortisseurs de vibrations ;

Il est opportun de réaliser des plafonds suspendus, insonorisants avec une couche insonorisante;

Comme murs et cloisons, il est préférable d'utiliser des structures multicouches acoustiquement inhomogènes avec des joints élastiques (caoutchouc, liège, panneaux de fibres, MVP, etc.).

Si les murs et les cloisons sont en monocouche, acoustiquement homogène, il convient alors de les renforcer avec une structure de type « dalle rétractée » installée du côté de la pièce.

Il est souhaitable d'isoler les vitres des vibrations des cadres à l'aide de joints en caoutchouc. Il est conseillé d'utiliser des fenêtres à triple vitrage sur deux cadres fixés sur des caissons séparés. Dans le même temps, des verres adjacents sont installés sur le cadre extérieur et un matériau insonorisant est placé entre les boîtes.

En tant que portes, il est conseillé d'utiliser des portes doubles avec un vestibule, tandis que les cadres de porte doivent être découplés vibratoirement les uns des autres.

Certaines options de solutions techniques pour les méthodes de protection passive sont illustrées à la Fig. 4.1.

Riz. 4.1. Méthodes passives de protection du conduit de ventilation (a) et du mur (b) :

1 - parois du conduit de ventilation; 2 - matériau insonorisant; 3 - plaque associée; 4- structure portante ; 5- matériau insonorisant;

6 - caisse; 7- isolateur de vibrations

Insonorisation des locaux

La sélection d'un signal acoustique sur fond de bruit naturel se produit à certains rapports signal sur bruit. Produisant une isolation acoustique, ils parviennent à sa réduction à la limite, ce qui empêche (exclut) la possibilité d'isoler les signaux de parole pénétrant à l'extérieur de la zone contrôlée par des canaux acoustiques ou vibroacoustiques (structures d'enceinte, canalisations).

Pour les structures de bâtiment solides et homogènes, l'atténuation du signal acoustique, qui caractérise la qualité de l'isolation acoustique aux fréquences moyennes, est calculée par la formule :

Koh \u003d 201d (chien x /) - 47,5 dB, (4,1)

où<7 0Г - масса 1 м 2 . ограждения, кг; частота звука, Гц.

Étant donné que le niveau de volume moyen d'une conversation ayant lieu dans une pièce est de 50 ... 60 dB, l'isolation acoustique des pièces attribuées, en fonction des catégories attribuées, doit être au moins conforme aux normes indiquées dans le tableau. 4.1.

Tableau 4.1

Les portes (tableau 4.2) et les fenêtres (tableau 4.3) ont les qualités isolantes les plus faibles.

Tableau 4.2

Tableau 4.3

Dans les locaux utilisés temporairement, des écrans pliants sont utilisés, dont l'efficacité, compte tenu de la diffraction, est de 8 à 10 dB. L'utilisation de matériaux insonorisants qui convertissent l'énergie cinétique d'une onde sonore en énergie thermique présente certaines caractéristiques associées à la nécessité de créer un rapport optimal de signaux acoustiques directs et réfléchis à partir d'un obstacle. Une absorption acoustique excessive réduit le niveau du signal, un temps de réverbération long entraîne une détérioration de l'intelligibilité de la parole. Les valeurs d'atténuation acoustique par des clôtures en divers matériaux sont données dans le tableau. 4.4.

Tableau 4.4

Les cabines insonorisées de type cadre offrent une atténuation jusqu'à 40 dB, sans cadre - jusqu'à 55 dB.

Equipement et procédés de protection active de locaux contre la fuite d'informations vocales

Le canal de fuite vibroacoustique est formé par : les sources d'informations confidentielles (personnes, dispositifs techniques), le milieu de propagation (air, structures d'enceinte des locaux, canalisations), les moyens d'évacuation (microphones, stéthoscopes).

Pour protéger les locaux, on utilise des générateurs de bruit blanc ou rose et des systèmes de bruit de vibration, généralement équipés de transducteurs de vibration électromagnétiques et piézoélectriques.

La qualité de ces systèmes est évaluée par l'excès de l'intensité de l'effet de masquage sur le niveau des signaux acoustiques dans l'air ou les milieux solides. La quantité d'interférences excessives sur le signal est réglementée par les documents directeurs de la Commission technique d'État de Russie (FSTEC) de la Fédération de Russie.

On sait que les meilleurs résultats sont obtenus en utilisant des oscillations de masquage dont la composition spectrale est proche du signal d'information. Le bruit n'est pas un tel signal, de plus, le développement de méthodes de nettoyage du bruit permet dans certains cas de restaurer l'intelligibilité de la parole à un niveau acceptable avec un excès significatif (20 dB ou plus) d'interférences sonores sur le signal. Par conséquent, pour un masquage efficace, l'interférence doit avoir la structure d'un message vocal. Il convient également de noter qu'en raison des caractéristiques psychophysiologiques de la perception des vibrations sonores par une personne, un effet asymétrique de masquage des vibrations est observé. Elle se manifeste par le fait que l'interférence a un effet relativement faible sur les sons masqués, dont la fréquence est inférieure à sa fréquence naturelle, mais complique grandement l'intelligibilité des sons aigus. Par conséquent, les signaux de bruit à basse fréquence sont les plus efficaces pour le masquage.

Dans la plupart des cas, pour la protection active des conduits d'air, des systèmes de bruit de vibration sont utilisés, aux sorties desquels des haut-parleurs sont connectés. Ainsi, le transducteur acoustique OM8-2000 est fourni dans le cadre du système de protection vibroacoustique AVS-2000 (IE !) Cependant, l'utilisation de haut-parleurs crée non seulement un effet de masquage, mais interfère également avec le travail quotidien normal du personnel dans la zone protégée.

Un générateur \LShO-O23 de petite taille (111 x 70 x 22 mm) dans la plage de 100 à 12000 Hz dans un petit espace clos crée des interférences d'une puissance allant jusqu'à 1 W, ce qui réduit l'intelligibilité de la parole enregistrée ou transmis sur un canal radio.

L'efficacité des systèmes et des dispositifs pour le bruit vibroacoustique est déterminée par les propriétés des transducteurs électroacoustiques appliqués (capteurs de vibrations) qui transforment les vibrations électriques en vibrations élastiques (vibrations) des milieux solides. La qualité de la transformation dépend du principe physique mis en œuvre, de la solution constructive et technologique et des conditions d'adaptation du capteur de vibrations à l'environnement.

Comme indiqué, les sources d'influences de masquage doivent avoir une plage de fréquences correspondant à la largeur du spectre du signal vocal (200 ... 5000 Hz), par conséquent, il est particulièrement important de remplir les conditions d'adaptation du convertisseur dans une large fréquence bande. Les conditions d'adaptation large bande avec des structures enveloppantes à forte résistance acoustique (mur de briques, sol en béton) sont mieux remplies lors de l'utilisation de capteurs de vibrations à forte impédance mécanique de la partie mobile, qui sont actuellement des transducteurs piézocéramiques.


Riz. 4.2. Caractéristiques amplitude-fréquence des interférences acoustiques :

1 - AN0-2000 + TRM-2000 ; 2-VNG-006DM ; 3 - USh-006 (1997) : 4 - Za-elephant-AM et Threshold-2M ; 5 - bruits acoustiques de fond de la pièce

Les paramètres opérationnels et techniques des systèmes modernes de bruit vibroacoustique sont donnés dans le tableau. 4.5.

Tableau 4.5

Caractéristique Shorokh-1 Shorokh-2 AIE-2000
La présence d'un égaliseur Il y a Il y a Pas
Nombre maximal de capteurs de vibrations KVP-2-72 et KVP-7-48 KVP-2-24 et KVP-7-16 TV1Ch-2000-18
Portée efficace des t-chiks muraux et de gué sur un sol d'une épaisseur de 0,25 m, m Au moins 6 (KVP-2) Au moins 6 (KVP-2) 5
Portée efficace des capteurs de vibration de fenêtre sur verre de 4 mm d'épaisseur, m Pas moins de 1,5 (KVP-7) Pas moins de 1,5 (KVP-7) -
Types de capteurs de vibrations KVP-2, KVP-6, KVP-7 KVP-2, KVP-6, KVP-7 TNGM-2000
Dimensions des capteurs de vibrations, mm 040x30, 050x39, 040x30, 050x39, 0100x38
Possibilité de bruit acoustique Il y a Il y a Il y a
Remarques

Certificats de la Commission technique d'État de la Fédération de Russie

Certificat de la Commission technique d'État de la Fédération de Russie (pour les objets de catégorie II)

L'apparence des produits est illustrée à la fig. 4.3.

En règle générale, l'installation de capteurs de vibrations est associée à la nécessité d'effectuer des travaux de construction et d'installation à forte intensité de main-d'œuvre - perçage, installation de chevilles, nivellement des surfaces, collage, etc.

La méthode de montage originale (Fig. 4.4) des capteurs de vibrations, mise en œuvre dans le système mobile Fon-V (MASCOM), vous permet d'élargir considérablement le champ d'application du générateur A!\Yu-2000 et des convertisseurs TRSh-2000.

Deux ensembles de racks métalliques vous permettent d'installer rapidement des capteurs de vibrations dans des pièces non préparées jusqu'à 25 m 2 de surface. Le montage et le démontage des structures et des capteurs sont effectués en 30 minutes par trois personnes sans endommager les structures d'enceinte et les éléments de décoration intérieure.


Figure 4 3 Vue externe des systèmes modernes de bruit vibroacoustique

a - KVP-2, 6 - KVP-6, c - KVP-7, d - KVP-8, e - Shorokh-1, e - Shorokh-2

Figure 4 4 ​​​​Système mobile "Fon-V"

En raison de la dépendance en fréquence de la résistance acoustique des supports matériels et des caractéristiques de conception des transducteurs de vibrations à certaines fréquences, l'excès requis de l'intensité du bruit de masquage par rapport au niveau du signal induit dans l'enveloppe du bâtiment n'est pas fourni.

Paramètres d'interférence optimaux

Lors de l'utilisation de moyens actifs, le rapport signal sur bruit nécessaire pour assurer la protection des informations est atteint en augmentant le niveau de bruit aux points possibles d'interception des informations en générant des interférences acoustiques et vibratoires artificielles. La gamme de fréquences de brouillage doit correspondre au spectre vocal moyen conformément aux exigences des documents directeurs.

En raison du fait que la parole est un processus semblable à du bruit avec une modulation d'amplitude et de fréquence complexe (généralement aléatoire), la meilleure forme d'un signal d'interférence de masquage est également un processus de bruit avec une distribution normale de la densité de probabilité des valeurs instantanées (c'est-à-dire un bruit blanc ou rose) .

Il convient de noter que chaque pièce et chaque élément de la structure du bâtiment a ses propres caractéristiques amplitude-fréquence de propagation des vibrations. Par conséquent, pendant la propagation, la forme du spectre du signal de parole principal change en fonction de la caractéristique de transfert du trajet

Riz. 4.5. Mise en œuvre technique de méthodes actives de protection des informations vocales.

1 - générateur de bruit blanc, 2 - filtre passe-bande ; 3 - égaliseur d'octave avec fréquences centrales 250, 500,1000, 2000, 4000 (Hz); 4- amplificateur de puissance ; Système à 5 transducteurs (haut-parleurs acoustiques, vibreurs)

tores de distribution. Dans ces conditions, pour créer une interférence optimale, il est nécessaire de corriger la forme du spectre d'interférence en fonction du spectre du signal informatif au point d'interception éventuelle d'informations.

La mise en œuvre technique des méthodes actives de protection des informations vocales, qui répond aux exigences des documents directeurs, est illustrée à la fig. 4.5.

Conformément au schéma structurel, le système de réglage des interférences vibroacoustiques et acoustiques "Shoroh-2" a été construit, certifié par la Commission technique d'État de Russie comme moyen de protection des pièces attribuées des catégories I, II et III. Voici les principales caractéristiques du système.

Caractéristiques tactiques

Le système "Shoroh-2" offre une protection contre les moyens techniques suivants de récupération d'informations ;

Appareils utilisant des microphones de contact (stéthoscopes électroniques, filaires et radio);

Dispositifs de récupération d'informations à distance (microphones laser, microphones directionnels) ;

Dispositifs embarqués intégrés dans des éléments de structures de bâtiments.

Le système "Shoroh-2" assure la protection d'éléments de structures de bâtiments tels que :

Murs extérieurs et murs raidisseurs intérieurs en béton armé monolithique, panneaux en béton armé et maçonnerie jusqu'à 500 mm d'épaisseur ;

Dalles de sol, y compris celles recouvertes d'une couche de remblai et de chape ;

Cloisons intérieures en divers matériaux;

Ouvertures de fenêtres vitrées ;

Tuyaux de chauffage, d'alimentation en eau, de câblage électrique ;

Boîte de systèmes de ventilation ;

Tambours.

Spécifications du générateur

Type d'interférences générées ....................................................... ................ ....Bruit analogique avec une distribution de densité de probabilité normale de valeurs instantanées.

Valeur efficace de la tension perturbatrice .................. Pas moins de 100 V

Gamme de fréquence générée..................................................157 ...5600Hz

Ajustement du spectre du bruit généré........................Égaliseur cinq bandes, octave

Fréquences centrales des bandes de réglage du spectre ........... 250, 500, 1000,

Réglage de la profondeur du spectre par bandes, pas moins de ........ ± 20 dB

Profondeur de réglage du niveau de brouillage .................................. Pas moins de 40 dB

Le nombre total de transducteurs électro-acoustiques connectés simultanément :

KVP-2, KVP-6 ....................................... .... .......................6...24

KVP-7 ....................................................... ..................................4...16

Haut-parleurs acoustiques (4...8 Ohm) ..................4.. . 16

Puissance de sortie totale ....................................... Pas moins de 30 W

Puissance du générateur .................................................. .............. .............220+22V/50Hz

Dimensions du générateur .................................................. ............... ...........Pas plus de 280x270x120 mm

Poids du générateur .................................................. .. .................Pas plus de 6 kg

Caractéristiques des transducteurs électroacoustiques

Surfaces protégées :

KVP-7 ....................................................... ..........Verres des ouvertures de fenêtre jusqu'à 6 mm d'épaisseur

KVP-2 ....................................................... ..........Murs intérieurs et extérieurs, dalles de sol, canalisations techniques. Verre de plus de 6 mm d'épaisseur.

Plage de fonctionnement d'un transducteur :

KVP-7 (sur verre épaisseur 4 mm) ........... 1,5 ± 0,5 m

KVP-2, KVP-6 (type mural NB-30

GOST 10922-64) ................6+1m

Gamme de fréquence effectivement reproduite .................................................. .................... ...............175...6300Hz

Principe de transformation..............................Piézoélectrique

Valeur RMS de la tension d'entrée.................................................. .................. ..... Pas plus de 105 V

Dimensions hors tout, mm, pas plus

KVP-2 ....................................................... ..........0 40x30

KVP-6 ....................................................... ..........0 50x40

KVP-7 ....................................................... ..........0 30x10

Poids, g, pas plus

KVP-2 ....................................................... ...........250

KVP-6 ....................................................... ...........450

KVP-7 ....................................................... ...........vingt

Caractéristiques du réglage des interférences acoustiques

Le principal danger, du point de vue de la possibilité de fuite d'informations par le canal acoustique, est représenté par divers tunnels et conduits de construction destinés à la ventilation et au placement de diverses communications, car ce sont des guides d'ondes acoustiques. Lors de l'évaluation de la sécurité de ces objets, les points de contrôle sont sélectionnés directement à la frontière de leur sortie vers les locaux attribués. Les émetteurs acoustiques du système de brouillage sont placés dans le volume du caisson à une distance de la sortie égale à la diagonale de la section du caisson.

Les embrasures de portes, y compris celles équipées de sas, sont également sources de danger accru et, en cas d'insonorisation insuffisante, nécessitent également l'utilisation de moyens de protection active. Les émetteurs acoustiques des systèmes de bruit dans ce cas, il est souhaitable de les placer dans deux coins situés en diagonale du volume du vestibule. Dans ce cas, le contrôle du respect des normes de sécurité de l'information est effectué sur la surface extérieure de la porte extérieure du vestibule.

En cas de défaut d'isolation acoustique des murs et des cloisons qui limitent la pièce choisie, les émetteurs acoustiques des systèmes de bruit sont situés dans les pièces adjacentes à une distance de 0,5 m de la surface protégée. L'axe acoustique des émetteurs est dirigé vers la surface protégée, et leur nombre est choisi pour assurer une uniformité maximale du champ parasite dans le plan protégé.

Caractéristiques du réglage des interférences vibroacoustiques

Malgré le fait que certains systèmes d'interférence vibroacoustique disposent de générateurs suffisamment puissants et de transducteurs électroacoustiques efficaces qui offrent des portées importantes, le critère de choix du nombre de transducteurs et de leurs emplacements d'installation ne doit pas être les paramètres maximaux des systèmes, mais les conditions spécifiques de leur fonctionnement. .

Ainsi, par exemple, si le bâtiment dans lequel se trouve la pièce attribuée est en béton préfabriqué, des transducteurs électro-acoustiques du système de bruit doivent être situés sur chaque élément de la structure du bâtiment, malgré le fait que les mesures lors de l'équipement du peut montrer qu'un seul transducteur suffit à bruiter plusieurs éléments (plusieurs dalles de sol ou plusieurs panneaux muraux). La nécessité d'une telle technique d'installation des transducteurs est dictée par le manque de stabilité temporelle de la conductivité acoustique au niveau des joints des structures du bâtiment. Au sein de chaque élément de la structure du bâtiment, il est préférable de choisir l'emplacement des transducteurs au niveau du centre géométrique de cet élément.

Il convient de noter que la technologie de fixation du transducteur à la structure du bâtiment revêt une importance particulière. En termes acoustiques, les fixations sont des éléments d'adaptation entre les sources de rayonnement - transducteurs et l'environnement dans lequel ce rayonnement se propage, c'est-à-dire Structure de bâtiment. Par conséquent, le dispositif de fixation (en plus d'être dimensionné avec précision) doit non seulement tenir fermement dans le mur, mais également assurer un contact acoustique complet de sa surface avec le matériau de la structure du bâtiment. Ceci est réalisé en éliminant les fissures et les lacunes dans le point de fixation à l'aide d'adhésifs et de liants avec des coefficients de retrait minimaux.

Riz. 4.6. Installation du transducteur de vibrations :

1- structure principale du bâtiment ; 2 - convertisseur ; 3-couvrir, en les plaçant dans des niches préparées à l'avance dans les structures du bâtiment, fermées, par exemple, avec du plâtre après l'installation du convertisseur (Fig. 4.6).

L'écran est une structure rigide légère qui sépare le convertisseur du volume de la pièce choisie. Le schéma de l'installation et l'efficacité des écrans sont illustrés à la fig. 4.7.

Le graphique montre que l'utilisation de l'écran réduit le rayonnement acoustique du transducteur de 5 ... 17 dB, avec le plus grand effet


Riz. 4.7. Schéma d'installation (a) et efficacité de l'écran (b) :

1 - structure principale du bâtiment ; 2- convertisseur ; 3- écran acoustique ; 4 - murs et transducteurs sans écran ; 5 - murs et transducteurs dans l'écran ; b - le mur lui-même est réalisé dans la région des moyennes et hautes fréquences, c'est-à-dire dans la région de plus grande audibilité. L'écran doit être installé de manière à ce que sa surface intérieure n'entre pas en contact avec le boîtier du convertisseur et qu'il n'y ait pas d'espaces et de fuites aux endroits où l'écran jouxte la structure du bâtiment.

Actuellement, les systèmes de bruit vibroacoustique sont largement représentés sur le marché de la sécurité de l'information et leur intérêt ne cesse de croître.

Il convient de noter que la comparaison des paramètres de différents systèmes uniquement sur la base des données des fabricants est impossible en raison de la différence des concepts théoriques, des méthodes de mesure des paramètres et des conditions de production.

La société "MASCOM" a mené des études sur les systèmes de bruit vibroacoustique les plus connus en Russie. Le but du travail était de mesurer et de comparer les principaux paramètres électro-acoustiques des systèmes bruyants installés sur des structures réelles de bâtiment en utilisant une méthodologie unifiée.

L'analyse des résultats des travaux a permis de tirer les conclusions suivantes :

1. Le plus problématique est le bruit des structures de construction massives à forte impédance mécanique (murs de 0,5 m d'épaisseur).

2. La plupart des systèmes de bruit vibroacoustique ne créent des interférences vibratoires efficaces que sur les éléments des structures du bâtiment ayant une impédance mécanique relativement faible (verre, tuyaux). Le niveau des accélérations vibratoires créées sur du verre est généralement supérieur de 20 dB à celui d'un mur de briques.

3. L'élément principal qui détermine la qualité du signal de vibration généré est le transducteur vibroacoustique (capteur de vibration).

4. Dans tous les systèmes considérés, à l'exception de N/N0-006, \ZNG-006DM et Rustle, les générateurs créent un signal perturbateur dont la composition spectrale est proche du bruit blanc.

5. Dans la plupart des systèmes considérés, à l'exception de "Threshold-2M" et "Shoroh", la possibilité d'ajuster la forme des spectres d'interférence de vibration, qui est nécessaire pour une réduction optimale du bruit de diverses structures de bâtiment, n'est pas fournie.

Sur la fig. 4.8, 4.9 montre les spectres de bruit de vibration générés par les systèmes étudiés lors de travaux sur un mur de briques


Riz. 4.8. Caractéristiques spectrales des systèmes sur un mur de briques de 0,5 m d'épaisseur à une distance du vibreur au point de contrôle de 3 m :

1 - système "Rustle"; 2-VNG-006DM ; 3- système "Seuil 2M" à une distance de 0,8 m ; 4-VNG-006 (1997); 5-VAG-6/6 ; b - système "Seuil 2M" à une distance de 3 m ; 7-ANG-2000 ; 3-accélérations excitées par un signal acoustique > 75 dB ; 9-VNG-006 (1998); 10 systèmes NG-502M

0,5 m d'épaisseur et sol en béton de 0,22 m d'épaisseur.

Selon les caractéristiques opérationnelles et techniques, les systèmes de bruit vibroacoustique existants peuvent être divisés en plusieurs groupes :

Systèmes qui ont un "blocage" dans la gamme de fréquences inférieures du spectre (en règle générale, à des fréquences allant jusqu'à 1 kHz) avec un niveau de bruit intégral suffisant. Les puissantes interférences qu'ils créent dans une bande de fréquence étroite réduisent considérablement l'intelligibilité, mais peuvent être neutralisées par des méthodes de filtrage à bande étroite. Ce groupe comprend VAG 6/6, VNG-006 (1997).

Systèmes offrant une suppression efficace du bruit dans la bande de 450 à 5000 Hz. La récupération de données à l'aide de tels systèmes n'est guère possible, cependant, ils ne satisfont toujours pas pleinement aux exigences de la Commission technique d'État de Russie. Ce groupe comprend UMO-OOb (1998) et Li0-502M.

Systèmes certifiés par la Commission technique d'État de Russie. Ceux-ci incluent AI6 "2000, certifié pour la deuxième catégorie. Les systèmes qui répondent aux exigences de la Commission technique d'État de Russie pour la première catégorie dans toute la gamme de fréquences et sont en mesure de se qualifier pour la certification dans cette catégorie - "Seuil-2M" et Les "Shoroh", sont adaptatifs, leurs paramètres peuvent varier considérablement et offrent ainsi une protection optimale.


Riz. 4.9. Caractéristiques spectrales des systèmes sur un sol en béton d'une épaisseur de 0,22 m à une distance du vibreur au point de contrôle de 3 m :

1 ~ système "Bruit" ; 2-U AO-6/6 ; 3-UMS-006 (1997), 4-USh-0060M] 5-AMS-2000 ; 6-\ZNG-006 (1997); 7 systèmes Yv-502M ; 8-accélérations excitées par vibreur acoustique 75 dB

Le système Threshold-2M est configuré automatiquement. Le système reproduit un signal vocal, analyse dans des bandes étroites les vibrations vibratoires d'une structure de bâtiment causées par ce signal, génère un spectre d'interférence vibratoire nécessaire pour assurer le niveau de protection sélectionné, évalue le résultat et tire une conclusion sur la tâche accomplie. Très impressionnant est la présence de l'accompagnement vocal des opérations effectuées par le système. Les qualités de consommation du système sont quelque peu réduites par l'efficacité insuffisante des vibrateurs, dont la portée sur des structures d'une épaisseur de 0,5 m est d'environ 0,8 m. De plus, le mécanisme de réglage automatique dans des conditions de haut niveau d'interférence structurelle est pas tout à fait clair.

Le système Rustle n'est pas automatique, le réglage est effectué par l'opérateur après son installation dans un local dédié. La sélection grossière de la forme du spectre est effectuée par les commutateurs de filtre, qui forment un bruit blanc, un bruit rose et un bruit tombant vers les hautes fréquences à un taux de 6 dB/oct. Le réglage fin de la forme du spectre s'effectue par bandes d'octave à l'aide de l'égaliseur intégré. Le rayon d'action effectif des vibrateurs du système "Shoroh" sur un mur de briques de 0,5 m est d'environ 6 m.

Suppression de l'enregistreur vocal

La forte réduction de la taille et la sensibilité accrue des enregistreurs vocaux modernes ont conduit à la nécessité d'examiner séparément la question de leur suppression.

Pour supprimer les enregistreurs vocaux portables, on utilise des appareils générateurs de signaux de bruit puissants dans la gamme de fréquences décimétriques. Les signaux d'interférence impulsionnels agissent sur les circuits de microphone et les dispositifs d'amplification des enregistreurs vocaux, à la suite desquels ils sont enregistrés avec des signaux utiles, provoquant une grave distorsion des informations. La zone de suppression, déterminée par la puissance de rayonnement, les propriétés directionnelles de l'antenne et le type de signal bruyant, est généralement un secteur d'une largeur de 30 à 80 degrés et d'un rayon allant jusqu'à 5 m.

La portée de la suppression par les moyens modernes dépend fortement de plusieurs facteurs :

Type de boîtier d'enregistreur vocal (métal, plastique);

Un microphone externe ou intégré est utilisé ;

Dimensions du dictaphone ;

Orientation de l'enregistreur dans l'espace.

Selon le type d'application, les brouilleurs d'enregistreur vocal sont divisés en portables et fixes. Les brouilleurs portables ("Shumo-tron-3", "Storm", "Sturm"), en règle générale, sont fabriqués sous la forme de boîtiers, ont un dispositif de télécommande, et certains ("Shumotron-3") et une télécommande dispositifs. Les stations fixes ("Buran-4", "Ramses-Double"), le plus souvent, sont réalisées sous la forme de modules séparés: un module générateur, un module d'alimentation, un module d'antenne. Une telle solution constructive permet le placement le plus optimal du suppresseur sur un objet spécifique. Du fait que le suppresseur a une zone de suppression limitée, dans certains cas, il est possible d'utiliser plusieurs suppresseurs fixes pour former la zone de couverture requise. Lorsque l'enregistreur vocal entre dans la zone du suppresseur, ses circuits à faible courant (microphone, câble de microphone externe, amplificateur de microphone) induisent un signal de bruit, qui module la fréquence porteuse du suppresseur de l'enregistreur vocal. L'amplitude de ces micros dépend directement des dimensions géométriques de ces circuits. Plus l'enregistreur vocal est petit, plus l'efficacité de la suppression est faible. Vous trouverez ci-dessous les résultats des tests de certains modèles de suppresseurs modernes.

Donnée initiale:

Les tests sont effectués en l'absence de perturbations électromagnétiques puissantes sur un banc d'essai ;

Le stand est une table installée au centre de la pièce d'une superficie de 50 m². m, sur lequel un suppresseur d'enregistreur vocal est installé dans un état prêt à fonctionner ;

L'efficacité de la suppression est évaluée par un groupe de 10 experts sur un système en cinq points. Les critères d'évaluation sont donnés dans le tableau. 4.6.

Tableau 4.6

Le message étudié est le texte lu à tour de rôle par chacun des experts ;

L'expert lisant le texte est assis à une distance de 1 m du microphone de l'enregistreur vocal en dehors de la zone de couverture du brouilleur ;

Le microphone intégré de l'enregistreur vocal est utilisé ; L'enregistreur en mode enregistrement est situé dans le plan horizontal à un angle de 20 degrés par rapport à l'axe du lobe principal et dans le plan vertical à un angle de 30 degrés par rapport à la normale du lobe principal, c'est-à-dire dans deux positions spatiales correspondant aux valeurs minimale et maximale de l'efficacité de suppression ;

L'évaluation des résultats de suppression est effectuée après avoir déplacé l'enregistreur vocal de 50 cm ou 25 cm (si la distance est inférieure à 1 m) vers l'antenne du suppresseur. Les résultats des études sont résumés dans le tableau. 4.7.

Tableau 4.7

Dictaphone

Distance au suppresseur, m

3,0 2,5 0,25

« Shumotron-3 »

Spoutnik 2000 4 0 0
Voyageur 4 1 0
Olympe L-400 1 0 0
Samsung SVR-S1300 0 0 0
Papyrus 4 4 4

"Bourane-4"

Spoutnik 2000 4 2 2
Voyageur 1 0 0
Olympe L-400 3 2 2
Samsung SVR-S1300 0 0 0
Papyrus 4 3 3

"Ramsès-double"

Spoutnik 2000 4 4 3
Voyageur 4 2 1
Olympe L-400 4 2 1
Samsung SVR-S1300 4 2 1
Papyrus 4 4 4

Dictaphone

Distance au suppresseur, m

3,0

2,5 2,0 1,5 1,0 0,75 0,50

0,25
Spoutnik 2000 4 4 3 2 1 0 0 0
Voyageur 4 4 3 1 0 0 0 0
Olympe L-400 0 0 0 0 0 0 0 0
Samsung SVR-S1300 0 0 0 0 0 0 0 0
Papyrus 4 4 4 4 4 4 4 4

Comme le montrent les résultats de l'étude, la plage de suppression dépend tout d'abord du modèle spécifique de l'enregistreur vocal. Pour les enregistreurs vocaux blindés, la plage de suppression est sensiblement inférieure et se situe entre : 0,1. ..1,5 m L'efficacité de suppression des enregistreurs vocaux dans un boîtier en plastique est supérieure à celle des enregistreurs blindés. La plage de suppression de ces enregistreurs vocaux est comprise entre : 1,5 ... 4 m.

Cette plage de suppression des enregistreurs vocaux, en règle générale, n'offre pas le degré de protection requis contre les fuites d'informations vocales et, par conséquent, les plus efficaces, pour se protéger contre l'enregistrement non autorisé sur un enregistreur vocal, sont les mesures organisationnelles basées sur le fait d'empêcher les personnes d'entrer dans un salle contrôlée avec enregistreurs vocaux lors de négociations importantes.

Actuellement, des dispositifs de suppression d'enregistreurs vocaux sont apparus, qui sont des générateurs de signaux RF avec un type spécial de modulation. Influençant les circuits de l'appareil d'enregistrement, le signal, après imposition, est traité dans les circuits AGC avec le signal utile, le dépassant considérablement en niveau et, par conséquent, le déformant. L'un de ces appareils est le Sapphire Dictaphone Suppressor. Arrêtons-nous dessus plus en détail.

La principale caractéristique distinctive de "Sapphire" est l'utilisation d'un signal haute fréquence modulé par un bruit de type parole, ce qui permet d'obtenir une mauvaise intelligibilité même avec un rapport signal sur bruit de 1. En outre, une caractéristique du nouveau suppresseur est la capacité de former une zone de suppression optimale grâce au système d'antenne de suppresseur distribué. "Sapphire" dispose de trois types d'antennes avec différents diagrammes de rayonnement, dont l'utilisation conjointe vous permet de créer le diagramme de rayonnement nécessaire pour protéger la salle de réunion, ou pour une utilisation dans une version portable avec une source d'alimentation autonome (tableau 4.8).

Tableau 4.8

Objet, caractéristiques techniques

Largeur DN

Mini Mal

suppression

Horizon-

plat plat

Vertical
№1 Conçu pour être installé sous la surface de la table. Le diagramme de rayonnement a deux lobes dirigés dans des directions opposées. 110° tu o 2m dans chaque direction
№2 Conçu pour une installation sous la surface de la table ou sur un faux plafond directement au-dessus de la surface de la table. Le diagramme de rayonnement a un lobe perpendiculaire au plan de l'antenne 70° 2m
№3 Conçu pour être installé sous la surface de la table ou en version mobile. Le diagramme de rayonnement a un lobe dirigé le long du plan de l'antenne 60° ALORS 2m

"Sapphire" est utilisé dans une version mobile. Dans ce cas, il est placé dans un boîtier (a), dans un sac (b) il fonctionne à partir d'une alimentation autonome avec une antenne au diagramme de rayonnement souhaité. La version stationnaire (c) peut également être utilisée. La gestion s'effectue discrètement à l'aide d'une télécommande radio de petite taille.


Neutralisation des microphones radio

La neutralisation des microphones radio comme moyen de capter des informations vocales est recommandée lorsqu'ils sont détectés au moment des activités de recherche et qu'il n'y a aucune possibilité de les retirer ou pour des raisons tactiques.

La neutralisation du signet radio peut être effectuée en réglant des interférences ciblées sur la fréquence de l'émetteur illégal. Un tel complexe contient une antenne à large bande et un émetteur de brouillage.

L'équipement fonctionne sous le contrôle d'un PC et vous permet de créer des interférences simultanément ou alternativement à quatre fréquences dans la gamme de 65 à 1000 MHz. L'interférence est un signal haute fréquence modulé par une tonalité ou une phrase.

Pour influencer les microphones radio avec une puissance de rayonnement inférieure à 5 mW, des générateurs de bruit électromagnétique spatial de type ER-21 / V1, jusqu'à 20 mW - ZR-21 / V2 "Spectrum" peuvent être utilisés.

Protection du réseau électrique

Les signets acoustiques diffusant des informations sur le secteur sont neutralisés par filtrage et masquage. Des transformateurs d'isolement et des filtres de suppression de bruit sont utilisés pour le filtrage.

Les transformateurs d'isolement empêchent la pénétration des signaux apparaissant dans l'enroulement primaire dans le secondaire. Les couplages résistifs et capacitifs indésirables entre les enroulements sont éliminés à l'aide d'écrans internes et d'éléments à haute résistance d'isolement. Le degré de réduction du niveau d'interférence atteint 40 dB.

Le but principal des filtres de suppression de bruit est de laisser passer sans atténuation les signaux dont les fréquences sont dans la plage de fonctionnement et de supprimer les signaux dont les fréquences sont en dehors de ces limites.

Les filtres passe-bas laissent passer les signaux avec des fréquences inférieures à sa fréquence de coupure. La tension de fonctionnement des condensateurs de filtrage ne doit pas dépasser les valeurs maximales des surtensions autorisées du circuit d'alimentation, et le courant traversant le filtre doit provoquer la saturation des inductances. Les paramètres typiques des filtres de la série FP sont donnés dans le tableau. 4.9.

Tableau 4.9

Noter. Les dimensions hors tout des filtres FP-1 et FP-2 sont de 350 x 100 x 60 mm, des filtres FP-3 - 430 x 150 x 60 mm et des filtres FP-4, FP-5, FP-6 - 430 x 150 x 80 mm.

Des filtres antibruit tels que FP, FSP sont installés dans les réseaux d'éclairage et de prises au point de sortie des locaux attribués. Pour les lignes électriques bruyantes, des générateurs ER-41 / S, certifiés par Grom-ZI-4, Gnome-ZM, etc. sont utilisés. L'apparence des appareils Gnom-ZM et FSP est illustrée à la fig. 4.10.

Protection des équipements terminaux des lignes basse tension

En raison de l'effet microphone ou des interférences HF, presque tous les terminaux des systèmes de téléphonie, d'alarme incendie et antivol, de radiodiffusion et d'avertissement,


Riz. 4.10. L'apparition des appareils "Gnom-ZM" (a) et FSP (6)

contenant des éléments de transformation acoustique, créent des signaux électriques dans les lignes d'alimentation dont le niveau peut aller de quelques nanovolts à des dizaines de millivolts Ainsi, les éléments du circuit de sonnerie du poste téléphonique AvSEI, sous l'action de vibrations acoustiques avec une amplitude de 65 dB, introduisez un signal converti avec une tension de 10 mV dans la ligne. Dans les mêmes conditions, un signal similaire d'un haut-parleur électrodynamique a un niveau allant jusqu'à 3 mV. Transformé, il peut monter jusqu'à 50 mV et devenir disponible pour l'interception à une distance allant jusqu'à 100 M. Le signal imposant irradiant, en raison de sa haute fréquence, pénètre dans le circuit du microphone déconnecté galvaniquement du raccroché et est modulé par une information signal.

La protection passive contre l'effet microphone et les interférences RF est réalisée en limitant et en filtrant ou en éteignant les sources de signaux dangereux.

Dans les circuits limiteurs, des diodes semi-conductrices dos à dos sont utilisées, dont la résistance pour les petits signaux (convertis), s'élevant à des centaines de kiloohms, les empêche de passer dans une ligne à faible courant. Pour les courants de forte amplitude correspondant à des signaux utiles, la résistance s'avère être de plusieurs centaines d'ohms et ils passent librement dans la ligne.

Le filtrage est un moyen de lutter contre les interférences RF. Le rôle des filtres les plus simples est assuré par des condensateurs inclus dans les circuits du microphone et de la sonnerie. En shuntant les signaux d'intrusion haute fréquence, ils n'affectent pas les signaux utiles.

Pour protéger les téléphones, on utilise généralement des appareils qui combinent les propriétés d'un filtre et d'un limiteur. Au lieu de l'appareil obsolète "Granite", des produits certifiés "Korund" et "Gran-300" sont utilisés.

La protection active des terminaux est réalisée en masquant les signaux utiles. Les produits de la série MP, équipés de filtres contre les interférences RF, génèrent des oscillations de type bruit dans la ligne. L'appareil MP-1 A (pour les lignes analogiques) implémente ce mode uniquement lorsque le combiné est allumé, et le MP-1C (pour les lignes numériques) - tout le temps. La protection des récepteurs de diffusion à trois programmes est assurée par les dispositifs MP-2 et MP-3, les horloges électriques secondaires - MP-4, les haut-parleurs de notification - MP-5, qui les déconnectent également galvaniquement de la ligne en l'absence de signaux utiles.

L'apparence des appareils MP-1 A, MP-2, MP-3, MP-4, "Korund", "Gran" est illustrée à la fig. 4.11.


Riz. 4.11. Apparence des appareils MP-1 A (a), MP-2 (®, MGN4 (vU, Korund (d), Gran (b)

Protection de la partie abonné de la ligne téléphonique

La ligne téléphonique peut servir de source d'alimentation ou de canal de transmission d'informations pour un signet acoustique (AZ) installé dans une pièce.

La protection passive de la ligne d'abonné (AL) consiste à bloquer les signets acoustiques alimentés par la ligne lorsque le combiné est allumé. La protection active est réalisée par le bruit de la ligne d'abonné et la destruction des signets acoustiques ou de leurs alimentations avec des décharges à haute tension.

Les principaux moyens de protéger la ligne d'abonné comprennent :

Soumission à la ligne lors d'une conversation de masquage des signaux basse fréquence de la gamme audio, ou des vibrations ultrasonores ;

Augmenter la tension de la ligne pendant une conversation ou compenser la composante constante du signal téléphonique avec une tension constante de polarité inversée ;

Envoi d'un signal de masquage basse fréquence à la ligne avec le combiné raccroché ;

Génération de ligne avec compensation ultérieure sur une certaine section de la ligne d'abonné d'un signal de plage vocale avec un spectre connu ;

Fourniture d'impulsions jusqu'à 1500 V à la ligne pour graver des appareils électroniques et leurs alimentations

Une description détaillée des dispositifs actifs de protection de ligne d'abonné est donnée dans un manuel spécial.

Protection des informations traitées par des moyens techniques

Les courants électriques de différentes fréquences circulant à travers les éléments d'un outil de traitement de l'information fonctionnel créent des champs magnétiques et électriques latéraux, qui provoquent des canaux de fuite électromagnétiques et paramétriques, ainsi que des interférences de signaux d'information dans des lignes et des structures porteuses de courant étrangères.

L'affaiblissement du rayonnement électromagnétique latéral de TSPI et leur interférence sont réalisés en protégeant et en mettant à la terre les moyens et leurs lignes de connexion, les fuites dans le circuit d'alimentation sont empêchées en filtrant les signaux d'information et des systèmes de bruit sont utilisés pour masquer PEMIN, qui sont discutés dans détail dans un manuel spécial.

Blindage

Il existe des blindages électrostatiques, magnétostatiques et électromagnétiques.

La tâche principale du blindage électrostatique est de réduire le couplage capacitif entre les éléments protégés et se réduit à assurer l'accumulation d'électricité statique sur l'écran, suivie d'une décharge de charges vers le sol. L'utilisation d'écrans métalliques vous permet d'éliminer complètement l'influence du champ électrostatique.

L'efficacité du blindage magnétique dépend de la fréquence et des propriétés électriques du matériau du blindage. Partant du domaine des ondes moyennes, un écran en tout métal d'une épaisseur de 0,5 à 1,5 mm est efficace ; pour les fréquences supérieures à 10 MHz, un film métallique d'une épaisseur d'environ 0,1 mm donne un résultat similaire. La mise à la terre du blindage n'affecte pas l'efficacité du blindage.

Le champ électromagnétique à haute fréquence est affaibli par le champ inverse créé par les courants de Foucault induits dans un écran solide ou grillagé métallique. Un écran en maille de cuivre 2 x 2 mm atténue le signal de 30...35 dB, un double écran de 50...60 dB.

Avec les nœuds d'instruments, les fils de montage et les lignes de connexion sont blindés. La longueur du fil d'installation blindé ne doit pas dépasser le quart de la longueur de la longueur d'onde la plus courte dans le spectre du signal transmis sur le fil. Les paires torsadées blindées et les câbles coaxiaux haute fréquence offrent un haut degré de protection. La meilleure protection contre les champs électriques et magnétiques est garantie par des lignes telles que bifilaire, trifilaire, câble coaxial isolé dans un écran électrique, câble multifilaire plat métallisé.

Les murs, portes, fenêtres sont grillagés à l'intérieur. Les portes sont équipées d'un peigne à ressort qui assure un contact électrique fiable avec les murs de la pièce. Les fenêtres sont recouvertes d'un treillis en cuivre avec une cellule de 2x2 mm, assurant un contact électrique fiable du cadre amovible avec les murs de la pièce. En tableau. 4.10 montre des données caractérisant le degré d'atténuation des champs électromagnétiques à haute fréquence par divers bâtiments.

Tableau 4.10

mise à la terre

Le blindage n'est efficace que si l'équipement TSPI et les lignes de connexion sont correctement mis à la terre. Le système de mise à la terre doit être composé d'une masse commune, d'un câble de masse, de barres omnibus et de fils reliant l'électrode de masse aux objets. La qualité des liaisons électriques doit assurer la résistance de contact minimale, leur fiabilité et leur résistance mécanique aux vibrations et aux conditions climatiques sévères. En tant que dispositifs de mise à la terre, il est interdit d'utiliser des fils "zéro" des réseaux électriques, des structures métalliques des bâtiments, des gaines de câbles souterrains, des tuyaux de chauffage, d'alimentation en eau, des systèmes d'alarme.

La valeur de la résistance du sol est déterminée par la résistance spécifique du sol, qui dépend de l'humidité, de la composition, de la densité et de la température du sol. Les valeurs de ce paramètre pour différents sols sont données dans le tableau. 4.11.

Tableau 4.11

La résistance de mise à la terre du TSPI ne doit pas dépasser 4 ohms, et pour atteindre cette valeur, une mise à la terre multi-éléments est utilisée à partir d'un certain nombre d'électrodes de terre simples, situées symétriquement, interconnectées par des barres omnibus par soudage. Les lignes de mise à la terre à l'extérieur du bâtiment sont posées à une profondeur de 1,5 m et à l'intérieur du bâtiment de manière à pouvoir être vérifiées par une inspection externe. Les appareils TSPI sont connectés à la ligne par boulonnage en un point.

MATHÉMATIQUES DISCRÈTES APPLIQUÉES

2008 Fondements mathématiques de la sécurité informatique n° 2(2)

FONDEMENTS MATHÉMATIQUES DE LA SÉCURITÉ INFORMATIQUE

MÉTHODES DE PROTECTION DES INFORMATIONS PAROLES А.М. Grishin

Institut de cryptographie, de communication et d'informatique de l'Académie du FSB de Russie, Moscou

E-mail: [courriel protégé]

L'article traite des principales tâches qui surviennent lors de la construction d'un système de protection des signaux vocaux et donne des recommandations pour leur solution.

Mots clés : protection de la parole, méthodes cryptographiques de protection.

La parole humaine, et en particulier les conversations téléphoniques, reste le canal le plus important d'interaction d'informations. Souvent, le développement et la mise en service de nouveaux systèmes de communication visent à améliorer cette méthode particulière de communication. Dans le même temps, la nécessité d'assurer la confidentialité des échanges vocaux et la protection des informations à caractère verbal se fait de plus en plus sentir.

À l'heure actuelle, un arsenal assez large de divers moyens de protection (formels et informels) a été développé qui peut fournir le niveau de protection requis pour divers types d'informations, y compris la parole. Le développement des recours informels (législatifs, organisationnels, moraux et éthiques, etc.) s'effectue dans le cadre du processus législatif général et en améliorant les instructions pertinentes.

En Russie, un système juridique assez étendu s'est développé qui réglemente de nombreux aspects de l'organisation et de la garantie de la sécurité de l'information. Une place importante dans ce système est occupée par les exigences de licence et de certification, mais la possibilité d'appliquer ces exigences à la protection de leurs propres ressources d'information dans leur propre intérêt n'est pas évidente. Il existe certains conflits juridiques dans l'utilisation généralisée d'un certain nombre d'outils cryptographiques qui, à proprement parler, n'ont pas été certifiés en Russie, mais sont utilisés dans les systèmes de communication mondiaux.

Les raisons de cette situation résident apparemment dans la nécessité d'appliquer divers critères, y compris juridiques, en matière de certification des systèmes de communication commerciale (exigences de protection des informations à des fins commerciales) et des systèmes de communication à usage spécifique (exigences de protection des secrets d'État).

Le développement et l'amélioration de l'arsenal de moyens techniques de protection des informations vocales sont influencés par de nombreux facteurs objectifs et subjectifs, dont les principaux sont formulés ci-dessous.

F1. L'appareil vocal et auditif d'une personne est un système parfaitement couplé et extrêmement insensible au bruit. Par conséquent, la suppression de la perception sémantique de la parole se produit à un rapport bruit / signal de plusieurs centaines de pour cent, et la suppression des signes de la parole (c'est-à-dire l'impossibilité de fixer le fait d'une conversation) est obtenue à un rapport bruit / signal de "10 et plus.

F2. Les équipements et les systèmes de communication associés au traitement et à la transmission des informations vocales sont constamment améliorés et développés. Pour les téléphones portables et les ordinateurs de test, l'interface vocale est le moyen le plus pratique d'échanger des informations. Les changements correspondants affectent à la fois les canaux possibles de fuite d'informations vocales et les méthodes d'obtention d'un accès non autorisé (UAS) à ces informations. Ces processus nécessitent une réponse adéquate lors de l'élaboration d'une stratégie de protection et de l'amélioration des méthodes de protection des signaux vocaux.

F3. Des systèmes de traitement automatisés et informatisés fondamentalement nouveaux sont de plus en plus utilisés, dans lesquels le traitement, l'accumulation et le stockage d'énormes quantités d'informations, y compris celles de nature vocale (enregistrements de conversations, messagerie vocale, données de contrôle acoustique, etc.) ont lieu. À cet égard, il est nécessaire de développer des technologies et des méthodes de protection des informations vocales, dont la transmission via des canaux de communication n'est pas prévue.

F4. Des méthodes sont constamment développées et des équipements sont améliorés pour obtenir un accès non autorisé aux informations vocales, en particulier aux conversations téléphoniques. En raison de leur spécificité et de leur longueur, les systèmes de communication qui fournissent des conversations téléphoniques et des services de communication vocale sont les plus vulnérables aux accès non autorisés et aux fuites d'informations confidentielles.

F5. L'intégration de la Russie dans le système économique mondial et le développement dynamique des entreprises, qui, de par leur nature même, cherchent à façonner et à combler les lacunes existantes dans le secteur des services, ont conduit à l'émergence d'entreprises bien équipées dotées de capacités techniques importantes pour l'accès universel aux informations confidentielles. Ceci, à son tour, modifie le modèle ennemi - l'un des paramètres les plus importants à prendre en compte lors de l'élaboration de mesures de défense.

Traditionnellement, on considère que deux tâches principales doivent être résolues pour empêcher la fuite d'informations vocales confidentielles.

Z1. La mission d'assurer la sécurité des négociations en salle ou en zone contrôlée.

Z2. La tâche d'assurer la protection des informations vocales dans le canal de communication.

Les principaux facteurs énumérés ci-dessus nous permettent de parler d'au moins deux autres domaines dans lesquels l'organisation d'événements spéciaux et de mesures de protection est nécessaire.

Z3. Assurer un contrôle permanent de l'efficacité de la protection des informations vocales afin d'éviter l'émergence de nouveaux canaux de fuite avec un niveau de protection apparemment suffisant.

Z4. Accumulation et stockage sous une forme protégée de tableaux d'informations diverses de nature vocale. Ceci, apparemment, devrait également inclure des informations de nature multimédia.

Pour résoudre le problème Z4, vous pouvez utiliser des méthodes standard qui vous permettent d'accumuler et de stocker des informations confidentielles sous une forme protégée. Mais les spécificités de l'objet de la protection et les exigences de travail avec des enregistrements de conversations vocales rendent nécessaire de recommander l'utilisation de salles protégées séparées, d'installations informatiques et de systèmes spéciaux d'information et de référence et de recherche d'informations à ces fins.

Les canaux de communication téléphonique sont les plus vulnérables du point de vue de l'organisation NSD aux informations confidentielles. Vous pouvez contrôler les conversations téléphoniques sur toute la ligne téléphonique et, lors de l'utilisation des communications mobiles, également dans toute la zone de propagation du signal radio.

Actuellement, on peut parler des types de communication téléphonique suivants :

Communication téléphonique standard, qui s'effectue via des canaux commutés ;

La communication mobile, dont le principal exemple peut être considéré comme une communication selon la norme GSM ;

Téléphonie numérique (téléphonie IP), qui s'effectue sur des réseaux à commutation de paquets.

Chaque type de communication téléphonique a ses propres caractéristiques, qui doivent être prises en compte lors de la construction

notion de protection des informations.

Le concept standard de protection des conversations vocales avec une communication téléphonique standard consiste à supposer que l'attaquant n'a pas accès aux canaux téléphoniques. Ce système téléphonique ne fournit aucun moyen de protection. En l'absence de confiance dans un tel « système » de protection, la solution du problème de la sécurisation des négociations incombe entièrement aux souscripteurs.

Le concept de sécurité de l'information dans le système de communication GSM est basé sur des protocoles d'authentification cryptographique, des algorithmes de cryptage du trafic dans le canal radio et un système d'identifiants d'abonnés temporaires. Toutes ces protections sont assurées par le système de communication lui-même.

La téléphonie numérique permet

Signal analogique ou numérique

Dernier

Analogique ou

canal numérique

PBX, station de base, équipement du fournisseur

Un cryptage ou des mesures de sécurité spéciales peuvent être appliqués

Fig. 1. Modèle général de téléphonie

l'utilisation de la quasi-totalité de la gamme d'outils de cryptoprotection (protocoles sécurisés, chiffrement du trafic, etc.), et cela peut être assuré aussi bien par des moyens classiques de protection du système de communication (fournisseur) que par les équipements des abonnés.

Pour l'utilisateur, les trois types de services téléphoniques sont présentés comme un seul réseau téléphonique, et il ne sait souvent pas exactement comment s'effectue telle ou telle connexion téléphonique. Par conséquent, il est logique de présenter schématiquement un modèle élargi de communication téléphonique pour prendre en compte les problèmes de sécurité (Fig. 1).

Les chiffres indiquent les "points" (lieux) dans lesquels les conditions d'accès aux signaux vocaux aux fins de l'UA présentent des différences fondamentales.

Méthodes de protection des informations vocales

Point 1. Locaux, espace dans la rue, etc., dans lesquels l'abonné effectue directement une communication téléphonique.

Ce point est caractérisé par les caractéristiques principales suivantes :

La présence d'un signal vocal ouvert (non crypté) sous forme analogique ;

Au cours d'une conversation téléphonique, il y a (entend) un signal d'un seul abonné ;

Il existe certaines restrictions sur les possibilités d'utilisation des outils de sécurité (les outils ne doivent au moins pas interférer avec la négociation), il est impossible d'utiliser des méthodes cryptographiques de protection.

Point 2. Canal de communication - canal analogique, numérique ou radio - entre le terminal de l'abonné et l'équipement du système de communication. Pour la téléphonie standard, il s'agit d'un PBX. Pour les communications mobiles - une station de base. Pour la téléphonie 1P - équipement du fournisseur.

Le point est caractérisé par :

Dans une certaine mesure, un canal de communication permanent et assez stable qui ne peut pas être entièrement protégé physiquement ;

Le signal peut être analogique ou numérique, clair ou crypté ;

Dans un canal de communication commuté, les signaux des deux abonnés sont simultanément présents ;

Presque tous les moyens de protection peuvent être utilisés, y compris les protocoles d'authentification cryptographique et le cryptage à plusieurs niveaux.

Point 3. Équipement et canaux d'un système de communication particulier.

Le but principal de la mise en évidence du point 3 est la nécessité de souligner le fait que les conditions de mise en œuvre de l'UA pour les conversations téléphoniques "au sein" du système de communication ont lieu, et elles peuvent fondamentalement différer des conditions de mise en œuvre de l'UA sur le " dernier "mille" (au point 2). De plus, ces conditions peuvent être à la fois beaucoup plus simples et beaucoup plus difficiles. Mais dans tous les cas, pour effectuer NSD au point 3, il est nécessaire d'avoir accès à l'équipement standard du système de communication (équipement fournisseur).

Au point 1, il faut assurer la solution des problèmes 21 et 23.

La tâche de protéger les négociations se déroulant à l'intérieur ou dans une zone contrôlée peut toujours être résolue au prix de certains coûts et avec la création d'inconvénients plus ou moins importants pour les négociateurs. Celui-ci est fourni :

Vérification des locaux et contrôle certain du territoire adjacent, en utilisant des moyens techniques (prises, téléphones, matériel de bureau, etc.) qui excluent les fuites d'informations par des canaux secondaires ;

Organisation d'un régime d'accès approprié aux locaux contrôlés et contrôlés ;

L'utilisation d'outils physiques de protection des informations, y compris les brouilleurs de barrage, les neutraliseurs, les filtres et les moyens de recherche physique des canaux de fuite d'informations. Par ailleurs, il est souhaitable d'assurer la création d'interférences non corrélées, excluant la possibilité de leur compensation en acquisition de données multicanal ;

Surveillance et évaluation constantes de la qualité de la protection des informations vocales dans l'établissement. Il existe de nombreuses raisons objectives et subjectives qui peuvent être une source de défaillances et de violations dans le fonctionnement des systèmes de protection dans les zones de travail.

Évidemment, le système de mesures ci-dessus vise principalement à assurer la sécurité de la communication à partir de téléphones fixes (y compris 1P) et à empêcher les fuites par les canaux secondaires, dont l'une des causes peut être un téléphone mobile. Ce système de mesures n'assure pas la sécurité des conversations téléphoniques hors des locaux contrôlés et en version mobile.

Pour empêcher NSD de parler des informations au point 2, presque tous les moyens techniques peuvent être utilisés. En particulier, pour protéger les canaux téléphoniques ordinaires, le marché actuel présente cinq types d'équipements spéciaux :

analyseurs de lignes téléphoniques;

Moyens de protection passive;

Brouilleurs de barrage actifs ;

masques vocaux unidirectionnels ;

Systèmes de sécurité cryptographique.

La finalité des moyens techniques appartenant aux trois premiers groupes est assez évidente.

Il est d'usage de distinguer trois types de dispositifs assurant une protection cryptographique des informations vocales : les masqueurs, les brouilleurs et les dispositifs avec transmission de la parole cryptée sous forme numérique. Les masqueurs et les brouilleurs appartiennent à des équipements résistants au temps, car ils utilisent la transmission d'un signal converti sur un canal de communication sous forme analogique. De manière générale, il est extrêmement difficile de procéder à une justification rigoureuse du degré de sécurité des brouilleurs.

Pour une protection garantie des conversations téléphoniques, il est souhaitable d'utiliser des équipements construits sur les principes de la transmission vocale numérique et assurant une protection cryptographique à toutes les étapes de la transmission.

Ainsi, les deux abonnés au téléphone doivent être équipés d'un équipement de cryptage approprié, ce qui est un inconvénient certain. Le deuxième inconvénient important est le fait qu'à l'heure actuelle aucun des brouilleurs ne dispose d'un système fiable pour empêcher l'interception d'informations vocales du local via une ligne téléphonique en veille. Par conséquent, un tel équipement offre une opportunité fondamentale de réaliser un NSD au point 1 (cf. Fig. 1) par les voies techniques de fuite : acoustique, électromagnétique, réseau, etc.

Dans une certaine mesure, les masqueurs unidirectionnels peuvent résoudre les problèmes de protection des échanges de parole au point 2, mais il n'y a aucune raison de parler d'une protection des informations complète, fiable et fondée sur des preuves dans ce cas.

Pour protéger au point 2 les signaux de téléphonie IP de la liste d'équipements spéciaux ci-dessus, vous pouvez utiliser des analyseurs de ligne téléphonique (pour contrôler d'éventuelles connexions non autorisées à la ligne) et des systèmes de protection cryptographique numérique. L'utilisation de moyens techniques qui interfèrent avec le canal de communication entraînera la destruction du canal numérique et l'impossibilité d'utiliser la téléphonie IP.

Comme on peut le voir sur la fig. 1, le concept de sécurité de l'information des systèmes cellulaires est essentiellement limité au point 2 (c'est-à-dire le canal radio) uniquement. Les abonnés eux-mêmes doivent prendre des mesures pour une protection supplémentaire. Ces problèmes peuvent être résolus en utilisant des moyens cryptographiques spéciaux de cryptage d'abonné, qui vous permettent de protéger le signal vocal tout au long de l'itinéraire d'un terminal mobile à un autre.

L'utilisation de tels outils cryptographiques permet de protéger les informations vocales dans les fils téléphoniques, les systèmes de communication de téléphonie IP et les réseaux cellulaires. En fait, c'est la seule façon de construire un système fiable (et fondé sur des preuves) pour protéger les négociations de discours aux points 2 et 3.

Ainsi, le blocage fiable des éventuels canaux de fuite dans les locaux protégés et l'utilisation d'outils cryptographiques certifiés qui vous permettent de crypter les informations tout au long des lignes de communication entre les abonnés vous permettent de construire un système de protection fiable pour l'échange d'informations vocales confidentielles. La légitimité de ces recommandations est également confirmée par certaines publications qui traitent des technologies étrangères et de la terminologie de l'accès aux informations confidentielles. L'accès aux données au point 1 est caractérisé comme un accès à l'information ouverte - "information au repos" (information au repos). Dans l'état opposé - "information en mouvement" (info en mouvement), le texte en clair peut être crypté avec un cryptoalgorithme fort, et il n'est plus possible de s'en approcher rapidement.

LITTÉRATURE

1. Développement du support juridique de la sécurité de l'information / Ed. A.A. Streltsov. Moscou : Prestige, 2006.

2. Kravchenko V.B. Protection des informations vocales dans les canaux de communication // Technique spéciale. 1999. N° 4. S. 2 - 9 ; 1999. N° 5. S. 2 - 11.

3. Zwicker E., Feldkeller R. Oreille en tant que récepteur d'informations / Per. sous total éd. B. G. Belkin. M. : Communication, 1971.

4. Clôture des conversations téléphoniques. Forum de sécurité WEB. http://www.sec.ru/

5. Matériaux du site http://www.Phreaking.RU/

6. Sutton R.J. Communications sécurisées : applications et gestion. John Wiley & Fils, 2002.

7. Ratynsky M. Téléphone dans votre poche. Guide cellulaire. M. : Radio et communication, 2000.

8. Lagutenko O.I. Modems : Guide de l'utilisateur. Saint-Pétersbourg : Lan, 1997.

9. Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Fondamentaux de la cryptographie. M. : Hélios ARV, 2001.

10. Petrakov A.V. Principes fondamentaux de la sécurité de l'information pratique. Moscou : Radio et communication, 1999.

11. Bortnikov A.N., Gubin S.V., Komarov I.V., Maiorov V.I. Améliorer les technologies de la sécurité de l'information de la parole // Confident. 2001. N° 4.

12. Stalenkov S. Méthodes et protection des lignes téléphoniques. http://daily.sec.ru/

13. Abalmazov E.I. Nouvelle technologie de protection des conversations téléphoniques // Technique Spéciale. 1998. N° 1. S. 3 - 9.

14. Beker H.J., Piper FC. Communications vocales sécurisées. Londres : Academic Press, 1986.

15. Smirnov V. Protection des conversations téléphoniques // Technologies bancaires. 1996. N° 8. S. 5 - 11.

16. Byrd K. L'art d'être // Computerra. 2005. N° 11. http://www.computeiTa.ru/offlme/2005/583/38052/



 


Lis:



Coût estimé - qu'est-ce que c'est?

Coût estimé - qu'est-ce que c'est?

Introduction La construction d'entreprises, de bâtiments, de structures et d'autres installations est réalisée selon des projets. Un projet de construction est un complexe de graphiques,...

"Ce n'est pas si difficile de terminer les maisons à problèmes"

Combien d'actionnaires ont déjà souffert Au total, en Russie en février 2018, il y a près de 40 000 actionnaires fraudés qui ont investi dans 836...

Ouvrage médical de référence geotar L thréonine mode d'emploi

Ouvrage médical de référence geotar L thréonine mode d'emploi

L-THREONINE FEEDER Nom (lat.) L-thréonine feed grade Composition et forme de libération C'est une poudre cristalline blanche...

Les avantages et l'importance de la thréonine, un acide hydroaminé, pour le corps humain Mode d'emploi de la thréonine

Les avantages et l'importance de la thréonine, un acide hydroaminé, pour le corps humain Mode d'emploi de la thréonine

Il dicte ses propres règles. Les gens ont de plus en plus recours à la correction alimentaire et, bien sûr, au sport, ce qui est compréhensible. Après tout, dans des conditions de grande ...

flux d'images RSS