Maison - Conseils de concepteur
Moyens de protection des informations vocales. Protéger les informations contre les fuites via les canaux acoustiques Protéger les informations contre les fuites via les canaux acoustiques

Département de l'Éducation de Moscou

Établissement d'enseignement autonome d'État

enseignement professionnel secondaire à Moscou

Collège Polytechnique N°8

nommé deux fois Héros Union soviétique SI. Pavlova

PROJET DE COURS

SPÉCIALITÉ - 090905

"Organisation et technologie de la sécurité de l'information"

sur le thème : Protection des informations acoustiques (vocales) contre les fuites via les canaux techniques

Projet de cours terminé

groupe d'étudiants : 34OB(s)

Enseignant : V.P. Zverev

Moscou 2013

Introduction

Chapitre 1. Justification théorique des méthodes et moyens de protection des informations vocales contre les fuites par les canaux techniques

1 Informations acoustiques

2 Canaux techniques de fuite d'informations

3 Principaux moyens d'obtenir des informations acoustiques

Chapitre 2. Justification pratique des méthodes et moyens de protection des informations vocales contre les fuites par les canaux techniques

1 Mesures organisationnelles pour la protection des informations vocales

2 Équipements de recherche de moyens techniques de reconnaissance

3 Moyens techniques de protection des informations acoustiques contre les fuites par les canaux techniques

Chapitre 3. Étude de faisabilité

Chapitre 4. Précautions de sécurité et organisation du lieu de travail

1 Explication des exigences relatives aux locaux et aux postes de travail

Conclusion

Références

Introduction

Selon les tendances du développement de la société, la ressource la plus courante est l'information et, par conséquent, sa valeur ne cesse d'augmenter. « Celui qui possède l’information possède le monde. » Cela a sans aucun doute une essence qui exprime la situation actuelle du monde. Étant donné que la divulgation de certaines informations entraîne souvent des conséquences négatives pour son propriétaire, la question de la protection des informations contre toute réception non autorisée devient de plus en plus aiguë.

Puisque pour chaque défense il existe un moyen de la surmonter, pour assurer une bonne sécurité de l’information, il est nécessaire d’améliorer constamment les méthodes.

Les informations véhiculées par un signal vocal ou des informations vocales reçoivent une attention digne de la part de l'attaquant. DANS cas général les informations vocales sont un ensemble composé d'informations sémantiques, personnelles, comportementales, etc. En règle générale, les informations sémantiques présentent le plus grand intérêt.

Le problème de la protection des négociations confidentielles est résolu de manière globale par divers types de mesures, notamment l'utilisation moyens techniques, cela se passe comme suit. Le fait est que les principaux vecteurs d'informations vocales sont les vibrations acoustiques. environnement aérien, créé par le tractus articulatoire du négociateur. Naturel ou par des moyens artificiels Les oscillations vibratoires, magnétiques, électriques et électromagnétiques dans diverses gammes de fréquences deviennent des vecteurs secondaires d'informations vocales, qui « suppriment » les informations confidentielles de la salle de réunion. Pour éliminer ce fait, ces oscillations sont masquées par des oscillations similaires, qui masquent les signaux dans des gammes de fréquences « suspectes » ou identifiées. À cet égard, sur sur une base continue Grâce à divers moyens techniques, les canaux techniques connus de fuite d'informations vocales sont « fermés », tels que réseaux câblésà des fins diverses, pipelines, structures de bâtiment entourant, fenêtres et portes, rayonnement électromagnétique latéral (ESEM).

L’ensemble de cet ensemble d’activités nécessite d’importantes coûts financiers, à titre ponctuel (pendant la construction ou la rénovation locaux de bureaux afin de répondre aux exigences en matière de sécurité de l'information) et actuelles (pour réaliser les activités ci-dessus et mettre à jour le parc d'équipements de surveillance). Ces coûts peuvent atteindre plusieurs dizaines, voire centaines de milliers de dollars, selon l'importance des informations confidentielles et les capacités financières des propriétaires de bureaux.

Le but de cette thèse est une considération théorique et pratique des méthodes et moyens de protection des informations acoustiques (vocales) contre les fuites par les canaux techniques.

Objectifs de ce projet de cours :

· Identification des canaux de fuite et des accès non autorisés aux ressources

· Canaux techniques de fuite d'informations

· Moyens de protection active des informations vocales contre les fuites via les canaux techniques

L'objet de l'étude est la classification des méthodes et moyens de protection des informations vocales contre les fuites par les canaux techniques

L'objet de la recherche porte sur les mesures organisationnelles de protection des informations vocales, les équipements de recherche de moyens de reconnaissance et les moyens techniques de protection des informations acoustiques.

informations sur la protection acoustique

Chapitre 1. Justification théorique des méthodes et moyens de protection des informations vocales contre les fuites par les canaux techniques

1 Informations acoustiques

Les informations vocales (acoustiques) protégées comprennent les informations exclusives et soumises à une protection conformément aux exigences des documents juridiques ou aux exigences établies par le propriétaire de l'information. Il s'agit, en règle générale, d'informations à accès restreint contenant des informations classées secrets d'État, ainsi que des informations à caractère confidentiel.

Pour discuter des informations à accès restreint (réunions, discussions, conférences, négociations, etc.), des salles spéciales sont utilisées (bureaux, salles de réunion, salles de conférence, etc.), appelées salles dédiées (VP). Pour empêcher l'interception d'informations de ces locaux, en règle générale, des moyens de protection spéciaux sont utilisés. Par conséquent, les locaux dédiés sont dans certains cas appelés locaux protégés (SP).

En règle générale, les moyens et systèmes techniques auxiliaires (HTSS) sont installés dans des locaux dédiés :

Communication téléphonique automatique de la ville ;

Transmission de données dans un système de communication radio;

Systèmes de sécurité et d'alarme incendie ;

Alertes et alarmes ;

Climatisation ;

Réseau de diffusion radio filaire et réception de programmes de radio et de télévision (haut-parleurs d'abonnés, équipements de diffusion radio, téléviseurs et radios, etc.) ;

Matériel de bureau électronique;

Matériel d'horlogerie électrique;

Matériel d'instrumentation, etc.

Les locaux attribués sont situés à l'intérieur de la zone contrôlée (CA), c'est-à-dire un espace (territoire, bâtiment, partie de bâtiment) dans lequel la présence incontrôlée de personnes non autorisées (y compris les visiteurs de l'organisation) est exclue, ainsi que véhicules. La limite de la zone contrôlée peut être le périmètre du territoire protégé de l'organisation, les structures entourant le bâtiment protégé ou la partie protégée du bâtiment, si elle est située dans une zone non protégée. Dans certains cas, la limite de la zone contrôlée peut être constituée par les structures entourant (murs, sol, plafond) de la pièce attribuée.

La protection des informations vocales (acoustiques) contre les fuites par les canaux techniques est obtenue en prenant des mesures organisationnelles et techniques, ainsi qu'en identifiant les dispositifs portables d'interception d'informations électroniques (appareils intégrés) installés dans les locaux désignés.

2 Canaux techniques de fuite d'informations

Canal acoustique

Le canal de fuite d'informations acoustiques est mis en œuvre comme suit :

· écouter les conversations dans les espaces ouverts et à l'intérieur, en étant à proximité ou en utilisant des microphones directionnels (il existe des microphones paraboliques, tubulaires ou plats). La directivité est de 2 à 5 degrés, la portée moyenne du plus courant - tubulaire - est d'environ 100 mètres. Avec du bon conditions climatiques dans les zones ouvertes, un microphone directionnel parabolique peut fonctionner jusqu'à une distance de 1 km ;

· enregistrement secret de conversations sur un enregistreur vocal ou un magnétophone (y compris les enregistreurs vocaux numériques à commande vocale) ;

· écouter les conversations à l'aide de microphones distants (la portée des microphones radio est de 50 à 200 mètres sans répéteurs).

Les microphones utilisés dans les appareils radio peuvent être intégrés ou déportés et sont de deux types : acoustiques (sensibles principalement à l'action des vibrations sonores dans l'air et conçus pour intercepter les messages vocaux) et vibratoires (convertissant les vibrations qui se produisent dans diverses structures rigides en énergies électriques). signaux).

Canal acoustoélectrique

Canal de fuite d'informations acoustoélectrique dont les caractéristiques sont :

· facilité d'utilisation (l'alimentation électrique est disponible partout) ;

· aucun problème d'alimentation du microphone ;

· la possibilité de récupérer des informations sur le réseau d'alimentation électrique sans s'y connecter (en utilisant rayonnement électromagnétique réseaux d’alimentation électrique). La réception des informations provenant de ces « bugs » est effectuée par des récepteurs spéciaux connectés au réseau électrique dans un rayon allant jusqu'à 300 mètres du « bug » le long du câblage ou au transformateur de puissance desservant le bâtiment ou l'ensemble de bâtiments. ;

· d'éventuelles interférences sur les appareils électroménagers lors de l'utilisation du réseau électrique pour transmettre des informations, ainsi qu'une mauvaise qualité du signal transmis lorsque les appareils électroménagers fonctionnent beaucoup.

Prévention:

· l'isolement du transformateur constitue un obstacle à la transmission ultérieure des informations via le réseau d'alimentation électrique ;

Canal téléphonique

Un canal de fuite d'informations téléphoniques pour écouter les conversations téléphoniques (dans le cadre de l'espionnage industriel) est possible :

· enregistrement galvanique des conversations téléphoniques (par connexion par contact d'appareils d'écoute en tout point du réseau téléphonique de l'abonné). Déterminé par la détérioration de l'audibilité et l'apparition d'interférences, ainsi que par équipement spécial;

· méthode de localisation téléphonique (par imposition haute fréquence). Un signal sonore haute fréquence est fourni via la ligne téléphonique, qui affecte les éléments non linéaires du poste téléphonique (diodes, transistors, microcircuits), qui sont également affectés par le signal acoustique. En conséquence, un signal modulé haute fréquence est formé dans la ligne téléphonique. Les écoutes clandestines peuvent être détectées par la présence d'un signal haute fréquence dans la ligne téléphonique. Cependant, la portée d'un tel système est due à l'atténuation du signal RF dans un système à deux fils. la ligne ne dépasse pas cent mètres. Contre-mesure possible : suppression du signal haute fréquence dans la ligne téléphonique ;

· méthode inductive et capacitive d'enregistrement secret des conversations téléphoniques (connexion sans contact).

Méthode inductive - due à l'induction électromagnétique qui se produit lors des conversations téléphoniques le long du fil de la ligne téléphonique. Un transformateur est utilisé comme dispositif de réception pour récupérer des informations, dont l'enroulement primaire couvre un ou deux fils de la ligne téléphonique.

Méthode capacitive - en raison de la formation d'un champ électrostatique sur les plaques du condensateur, évoluant en fonction des changements du niveau des conversations téléphoniques. Utilisé comme récepteur de conversation téléphonique capteur capacitif, réalisé sous la forme de deux plaques qui s'ajustent étroitement aux fils de la ligne téléphonique.

L'écoute clandestine des conversations à l'intérieur à l'aide de téléphones est possible des manières suivantes :

· méthode basse fréquence et haute fréquence d'enregistrement des signaux acoustiques et des conversations téléphoniques. Cette méthode est basé sur la connexion d'appareils d'écoute à la ligne téléphonique, qui transmettent des signaux sonores convertis par un microphone le long de la ligne téléphonique à hautes ou basses fréquences. Permet d'écouter une conversation aussi bien lorsque le combiné est levé que baissé. La protection est réalisée en coupant les composants haute fréquence et basse fréquence de la ligne téléphonique ;

· utilisation d'appareils téléphoniques d'écoute à distance. Cette méthode repose sur l'installation d'un dispositif d'écoute à distance dans des éléments du réseau téléphonique d'abonné par connexion parallèleà la ligne téléphonique et à l'activation à distance. Un dispositif d'écoute téléphonique à distance présente deux propriétés déconstructrices : au moment de l'écoute, le poste téléphonique de l'abonné est déconnecté de la ligne téléphonique, et également lorsque le téléphone est raccroché et que le dispositif d'écoute est allumé, la tension d'alimentation du téléphone la ligne est inférieure à 20 Volts, alors qu'elle devrait être de 60.

3 Principaux moyens d'obtenir des informations acoustiques

Les principales raisons des fuites d’informations sont :

Non-respect par le personnel des normes, exigences et règles de fonctionnement de la centrale nucléaire ;

Erreurs dans la conception des centrales nucléaires et des systèmes de protection des centrales nucléaires ;

Réaliser des renseignements techniques et de renseignement par la partie adverse.

Conformément à GOST R 50922-96, trois types de fuites d'informations sont pris en compte :

Divulgation;

Accès non autorisé aux informations ;

Obtention d'informations protégées par les services de renseignement (tant nationaux qu'étrangers).

La divulgation d'informations signifie la transmission non autorisée d'informations protégées à des consommateurs qui n'ont pas le droit d'accéder aux informations protégées.

L'accès non autorisé signifie la réception d'informations protégées par un sujet intéressé en violation des règles établies documents juridiques ou le propriétaire, propriétaire des droits d'information ou des règles d'accès aux informations protégées. Dans ce cas, l'intéressé exerçant un accès non autorisé à l'information peut être : l'État, personne morale, groupe individus, y compris un organisme public, un particulier.

L'obtention d'informations protégées par les services de renseignement peut s'effectuer à l'aide de moyens techniques (renseignement technique) ou de méthodes d'infiltration (renseignement infiltré).

Composition des canaux de fuite d'informations

Source KUI

Nom de KUI

Description

Lignes téléphoniques Radiotéléphone

Électroacoustique, PEMIN

Emission radio municipale et locale

Électroacoustique, PEMIN

Fuite d'informations due à une conversion acoustoélectrique dans le récepteur de la ligne de diffusion radio ; - Fuite d'informations due à la modulation des champs EM générés par le fonctionnement des appareils électroménagers par un signal utile.

PC avec configuration complète

Fuite d'informations due à la modulation des champs EM générés par le fonctionnement des appareils électroménagers par un signal utile.

Détecteurs photo-optiques

Électroacoustique, PEMIN

Fuite d'informations due à une conversion acoustoélectrique dans le récepteur de la ligne de diffusion radio ; - Fuite d'informations due à la modulation des champs EM générés par le fonctionnement des appareils électroménagers par un signal utile.

Système de chauffage et de ventilation

Acoustique

Fuite d'informations due à une faible isolation acoustique (fissures, fuites, trous). Ces fuites comprennent : - les fissures à proximité des conduites de câbles encastrées, - la ventilation, les fuites de portes et cadre de porte. - Transfert d'informations par vibration à travers les colonnes montantes de chauffage.

Système d'alimentation

Électroacoustique, PEMIN

Fuite d'informations due à une conversion acoustoélectrique dans le récepteur de la ligne de diffusion radio ; - Fuite d'informations due à la modulation des champs EM générés par le fonctionnement des appareils électroménagers par un signal utile.

Téléphone mobile 3G

Acoustique

Fuite d'informations via canal radio.

Plafonds

Acoustique

Transfert d'énergie membranaire des signaux vocaux à travers des cloisons en raison de la faible masse et de la faible atténuation du signal.

Vibrant

Fuite d'informations en supprimant un signal utile des surfaces qui vibrent lors d'une conversation.

Système de mise à la terre

Électroacoustique

Fuite d'informations due à une conversion acoustoélectrique dans le récepteur de la ligne de diffusion radio.


De tous les canaux possibles de fuite d'informations, les canaux techniques de fuite d'informations sont les plus attrayants pour les attaquants, il est donc nécessaire d'organiser la dissimulation et la protection contre les fuites d'informations principalement via ces canaux ; Étant donné qu'organiser la dissimulation et la protection des informations acoustiques contre les fuites par les canaux techniques est une entreprise assez coûteuse, il est nécessaire de mener une étude détaillée de tous les canaux et d'appliquer des moyens techniques de protection précisément aux endroits où il est impossible de s'en passer. .

Chapitre 2. Justification pratique des méthodes et moyens de protection des informations vocales contre les fuites par les canaux techniques

1 Mesures organisationnelles pour la protection des informations vocales

Les principales mesures organisationnelles visant à protéger les informations vocales contre les fuites via les canaux techniques comprennent :

Sélection de locaux pour mener des négociations confidentielles (locaux dédiés) ;

Utilisation de moyens et systèmes techniques auxiliaires certifiés (VTSS) dans l'espace aérien ;

Établissement d'une zone contrôlée autour de l'espace aérien ;

Démantèlement des VTSS inutilisés, de leurs lignes de connexion et des conducteurs étrangers dans le VP ;

Organisation du régime et contrôle d'accès dans le VP ;

Désactivation des conversations confidentielles de VTSS non protégés.

Les locaux dans lesquels des négociations confidentielles devraient se dérouler doivent être choisis en tenant compte de leur isolation phonique, ainsi que de la capacité de l'ennemi à intercepter les informations vocales via les canaux acousto-vibratoires et acousto-optiques. Tel qu'attribué, il est conseillé de choisir des locaux qui n'ont pas de structures d'enceinte communes avec des locaux appartenant à d'autres organisations, ou avec des locaux auxquels il y a un accès incontrôlé par des personnes non autorisées. Dans la mesure du possible, les fenêtres des locaux désignés ne doivent pas donner sur les zones de stationnement, ni sur les bâtiments voisins à partir desquels une reconnaissance laser est possible. systèmes de haut-parleurs.

Si la limite de la zone contrôlée est constituée des structures d'enceinte (murs, sol, plafond) des locaux attribués, une zone contrôlée temporaire peut être établie pour la période d'événements confidentiels, ce qui exclut ou complique considérablement la possibilité d'interception d'informations vocales.

Seuls des moyens et systèmes techniques certifiés doivent être utilisés dans les locaux désignés, c'est-à-dire spécial passé contrôles techniques pour la présence éventuelle de dispositifs embarqués embarqués, des études spéciales pour la présence de canaux de fuite d'informations acoustoélectriques et disposant de certificats de conformité aux exigences de sécurité de l'information conformément à documents réglementaires FSTEC de Russie.

Tous les moyens techniques auxiliaires non utilisés pour assurer la confidentialité des négociations, ainsi que les câbles et fils étrangers transitant par les locaux attribués doivent être démontés.

Les équipements techniques non certifiés installés dans des locaux désignés doivent être déconnectés des lignes de connexion et des sources d'alimentation lors de négociations confidentielles.

En dehors des heures de service, les locaux attribués doivent être fermés, scellés et placés sous surveillance. Pendant les heures officielles, l'accès des salariés à ces locaux doit être limité (selon des listes) et contrôlé (registres de visites). Si nécessaire, ces locaux peuvent être équipés de systèmes de contrôle et de gestion des accès.

Tous les travaux de protection de la propriété intellectuelle (aux étapes de conception, de construction ou de reconstruction, d'installation d'équipements et d'équipements de sécurité de l'information, de certification de la propriété intellectuelle) sont réalisés par des organismes agréés pour opérer dans le domaine de la sécurité de l'information.

Lorsqu'un VP est mis en service, puis périodiquement, il doit être certifié conformément aux exigences de sécurité de l'information conformément aux documents réglementaires du FSTEC de Russie. Des examens spéciaux devraient également être effectués périodiquement.

Dans la plupart des cas, les mesures organisationnelles ne peuvent à elles seules garantir l'efficacité requise de la protection des informations et il est nécessaire de prendre des mesures techniques pour protéger les informations. Un événement technique est un événement de protection de l'information qui implique l'utilisation de moyens techniques particuliers, ainsi que la mise en œuvre de solutions techniques. Les mesures techniques visent à fermer les canaux de fuite d'informations en réduisant le rapport signal/bruit dans les endroits où peuvent se trouver des équipements de reconnaissance acoustique portables ou leurs capteurs à des valeurs qui empêchent les équipements de reconnaissance d'isoler un signal d'information. Selon les moyens utilisés méthodes techniques La protection des informations est divisée en passive et active.

Les méthodes passives de protection des informations visent à :

· affaiblissement des signaux acoustiques et vibratoires à des valeurs garantissant l'impossibilité de leur isolement au moyen d'une reconnaissance acoustique sur fond de bruit naturel dans les lieux de leur éventuelle installation ;

· affaiblissement des signaux électriques d'information dans les lignes de connexion des moyens et systèmes techniques auxiliaires résultant de transformations acousto-électriques de signaux acoustiques, à des valeurs qui garantissent l'impossibilité de leur isolement par des moyens de reconnaissance sur fond de bruit naturel ;

· exclusion (affaiblissement) du passage des signaux « d'imposition haute fréquence » en HTSS, qui intègrent des transducteurs électro-acoustiques (ayant un effet microphone) ;

· affaiblissement des signaux radio transmis par les appareils embarqués à des valeurs qui garantissent l'impossibilité de leur réception dans les endroits où des appareils de réception peuvent être installés ;

· affaiblissement des signaux transmis par les appareils embarqués via un réseau d'alimentation 220 V à des valeurs qui garantissent l'impossibilité de leur réception dans les endroits où des appareils de réception peuvent être installés

Riz. 1 Classification des méthodes de protection passives

Les signaux vocaux (acoustiques) sont affaiblis par l'insonorisation des pièces, qui vise à localiser les sources de signaux acoustiques à l'intérieur de celles-ci.

Des inserts et des joints spéciaux sont utilisés pour l'isolation vibratoire des conduites de chaleur, de gaz, d'alimentation en eau et d'assainissement s'étendant au-delà de la zone contrôlée.

Fig.2. Installation d'outils spéciaux

Afin de fermer les canaux acoustoélectromagnétiques de fuite d'informations vocales, ainsi que les canaux de fuite d'informations créés par l'installation cachée de dispositifs intégrés dans les locaux avec transmission d'informations via un canal radio, diverses manières blindage des locaux désignés

Installation de filtres passe-bas et de limiteurs spéciaux dans lignes de connexion Le VTSS s'étendant au-delà de la zone contrôlée est utilisé pour exclure la possibilité d'intercepter des informations vocales provenant de locaux désignés via des canaux de fuite d'informations acoustoélectriques passifs et actifs.

Des filtres basse fréquence spéciaux de type FP sont installés dans la ligne d'alimentation (prise et réseau d'éclairage) des locaux dédiés afin d'exclure l'éventuelle transmission d'informations interceptées par les signets du réseau (Fig. 4). À ces fins, des filtres avec une fréquence de coupure fgp ≤ 20...40 kHz et une atténuation d'au moins 60 - 80 dB sont utilisés. Les filtres doivent être installés dans la zone contrôlée.

Figure 3. Installation appareil spécial- "Granit-8"

Riz. 4. Installation de filtres spéciaux (type FP).

S'il est techniquement impossible d'utiliser des moyens passifs de protection des locaux ou s'ils ne répondent pas aux normes d'isolation acoustique requises, des méthodes actives de protection des informations vocales sont utilisées, qui visent à :

· création de masquage des bruits acoustiques et vibratoires afin de réduire le rapport signal sur bruit à des valeurs garantissant l'impossibilité d'identifier les informations vocales au moyen de reconnaissance acoustique dans les lieux de leur éventuelle installation ;

· création de masquage des interférences électromagnétiques dans les lignes de connexion des VTSS afin de réduire le rapport signal sur bruit à des valeurs garantissant l'impossibilité d'isoler un signal d'information par des moyens de reconnaissance aux endroits possibles de leur connexion ;

· suppression des appareils d'enregistrement sonore (dictaphones) en mode enregistrement ;

· suppression des appareils récepteurs qui reçoivent des informations des appareils embarqués via un canal radio ;

· suppression des appareils récepteurs qui reçoivent des informations des appareils embarqués via un réseau électrique 220 V

Figure 5. Classification des méthodes actives de protection

Le masquage acoustique est utilisé efficacement pour protéger les informations vocales contre les fuites via un canal acoustique direct en supprimant les interférences acoustiques (bruit) des microphones de reconnaissance installés dans des éléments structurels de locaux protégés tels qu'un vestibule de porte, un conduit de ventilation, un espace derrière plafond suspendu etc.

Le masquage vibroacoustique est utilisé pour protéger les informations vocales des fuites le long des canaux acousto-vibratoires (Fig. 6) et acousto-optique (optoélectronique) (Fig. 7) et consiste à créer un bruit de vibration dans les éléments structures de construction, vitres, communications techniques etc. Le camouflage vibroacoustique est utilisé efficacement pour supprimer les stéthoscopes électroniques et radio, ainsi que les systèmes de reconnaissance acoustique laser

Riz. 6.Création d’interférences vibratoires

La création d'interférences électromagnétiques basse fréquence de masquage (méthode d'interférence de masquage basse fréquence) est utilisée pour éliminer la possibilité d'intercepter des informations vocales provenant de locaux désignés via des canaux de fuite d'informations acoustoélectriques passifs et actifs, supprimant ainsi les systèmes de microphones filaires qui utilisent des lignes de connexion VTSS pour transmettre. informations aux basses fréquences, et suppression des brouillages acoustiques de type « oreille téléphonique ».


Le plus souvent, cette méthode est utilisée pour protéger les postes téléphoniques qui contiennent des éléments ayant un « effet microphone », et consiste à fournir un signal de masquage (le plus souvent de type « bruit blanc ») de la gamme de fréquences vocales (généralement, la principale la puissance des interférences est concentrée dans la gamme de fréquences d'un canal téléphonique standard : 300 - 3400 Hz) (Fig. 8).

Riz. 7. Interférence

La création de masquage des interférences électromagnétiques haute fréquence (plage de fréquences de 20 - 40 kHz à 10 - 30 MHz) dans les lignes d'alimentation (prise et réseau d'éclairage) d'une pièce dédiée est utilisée pour supprimer les appareils recevant des informations des signets du réseau (Fig. .9).


La création d'interférences électromagnétiques à haute fréquence de masquage spatial (plage de fréquences de 20 à 50 kHz à 1,5 à 2,5 MHz)* est principalement utilisée pour supprimer les dispositifs de réception d'informations provenant de bombes radio (Fig. 10).

Riz. 8. Création d'interférences haute fréquence

Insonorisation des locaux

L'isolation phonique (isolation vibratoire) des locaux dédiés (protégés) (VP) est la principale méthode passive de protection des informations vocales et vise à localiser les sources de signaux acoustiques à l'intérieur de ceux-ci. Elle est réalisée afin d'exclure la possibilité d'écouter des conversations se déroulant dans une salle dédiée, soit sans recours à des moyens techniques, par des personnes non autorisées (visiteurs, personnel technique), ainsi que par des employés de l'organisation qui ne sont pas autorisées aux informations en cours de discussion, lorsqu'elles se trouvent dans les couloirs et à proximité des locaux attribués (écoutes involontaires), et par l'ennemi via l'acoustique directe (à travers les fissures, les fenêtres, les portes, les ouvertures technologiques, conduits de ventilation etc.), acousto-vibratoire (à travers des structures enveloppantes, des canalisations électriques, etc.) et acousto-optique (à travers vitre) canaux techniques de fuite d'informations utilisant des moyens portables de reconnaissance acoustique (vocale).

Comme indicateur pour évaluer l'efficacité de l'isolation acoustique des locaux attribués, on utilise l'intelligibilité de la parole verbale, caractérisée par le nombre de mots correctement compris et reflétant le domaine qualitatif d'intelligibilité, qui est exprimé en termes de détails du certificat établi. sur la conversation interceptée à l'aide de moyens de renseignement techniques.

Le processus de perception de la parole dans le bruit s'accompagne de pertes des éléments constitutifs du message vocal. Dans ce cas, l'intelligibilité de la parole sera déterminée non seulement par le niveau du signal vocal, mais également par le niveau et la nature du bruit externe à l'emplacement du capteur de l'équipement de reconnaissance.

Les critères d'efficacité de la protection des informations vocales dépendent en grande partie des objectifs poursuivis dans l'organisation de la protection, par exemple : masquer le contenu sémantique d'une conversation en cours, masquer le sujet d'une conversation en cours ou masquer le fait même des négociations. .

L'expérience pratique montre que l'établissement d'un rapport détaillé sur le contenu d'une conversation interceptée est impossible lorsque l'intelligibilité verbale est inférieure à 60 à 70 %, et un bref résumé est impossible lorsque l'intelligibilité verbale est inférieure à 40 à 60 %. Avec une intelligibilité verbale inférieure à 20 à 40 %, il est très difficile d'établir même le sujet d'une conversation en cours, et avec une intelligibilité verbale inférieure à 10 à 20 %, cela est pratiquement impossible même en utilisant méthodes modernes réduction du bruit.

Considérant que le niveau du signal vocal dans une salle dédiée peut varier de 64 à 84 dB, selon le niveau de bruit acoustique à l'emplacement de l'installation de reconnaissance et la catégorie de la salle dédiée, il est facile de calculer le niveau requis de son isolation phonique pour assurer une protection efficace des informations vocales contre les fuites selon toutes les voies techniques possibles.


L'isolation phonique des locaux est assurée à l'aide de solutions architecturales et techniques, ainsi que par l'utilisation de matériaux de construction et de finition spéciaux.

Lorsqu'une onde acoustique tombe sur la limite de surfaces avec des densités spécifiques La majeure partie de l’onde incidente est réfléchie. Une plus petite partie de l'onde pénètre dans le matériau de la structure d'insonorisation et s'y propage, perdant son énergie en fonction de la longueur du trajet et de ses propriétés acoustiques. Sous l’influence d’une onde acoustique, la surface d’insonorisation subit des vibrations complexes, qui absorbent également l’énergie de l’onde incidente.

La nature de cette absorption est déterminée par le rapport des fréquences de l'onde acoustique incidente et des caractéristiques spectrales de la surface du dispositif d'insonorisation.

Lors de l'évaluation de l'isolation acoustique des locaux désignés, il est nécessaire de prendre en compte séparément l'isolation acoustique : des structures d'enceinte de la pièce (murs, sol, plafond, fenêtres, portes) et des systèmes utilitaires (ventilation de soufflage et d'extraction, chauffage, climatisation ).

2 Équipements de recherche de moyens techniques de reconnaissance

Dispositif de recherche multifonctionnel ST 033 "Piranha"033 "Piranha" est conçu pour mettre en œuvre des mesures opérationnelles visant à détecter et localiser les moyens techniques permettant d'obtenir secrètement des informations, ainsi qu'à identifier les canaux naturels et artificiellement créés de fuite d'informations.

Le produit se compose d'une unité principale de commande et d'affichage, d'un ensemble de convertisseurs et permet de fonctionner dans les modes suivants :

· détecteur-fréquencemètre haute fréquence ;

Détecteur micro-ondes (avec ST03.SHF)

· Analyseur de lignes métalliques ;

· Détecteur de rayonnement IR ;

· détecteur de champs magnétiques basse fréquence ;

· amplificateur différentiel basse fréquence (avec ST 03.DA) ;

· récepteur vibroacoustique ;

· récepteur acoustique

Figure 9 - Appareil de recherche multifonctionnel ST 033 "Piranha"

Le passage à l'un des modes s'effectue automatiquement lorsque le convertisseur correspondant est connecté. Les informations sont affichées sur un écran LCD graphique rétroéclairé ; le contrôle acoustique s'effectue via des écouteurs spéciaux ou via un haut-parleur intégré.

Il est possible de stocker jusqu'à 99 images en mémoire volatile.

L'indication des signaux basse fréquence entrants est fournie en modes oscilloscope ou analyseur de spectre avec indication des paramètres numériques.

Le ST 033 "Piranha" propose une aide contextuelle sur l'afficheur en fonction du mode de fonctionnement. Vous pouvez choisir le russe ou l'anglais.033 "Piranha" est réalisé dans une version portable. Pour le transporter et le ranger, un sac spécial est utilisé, conçu pour un rangement compact et pratique de tous les éléments du kit.

En utilisant ST 033 "Piranha", il est possible de résoudre les tâches de contrôle et de recherche suivantes :

Identification du fait de fonctionnement (détection) et localisation de l'emplacement des moyens techniques spéciaux émetteurs radio qui créent des émissions radio potentiellement dangereuses du point de vue des fuites d'informations. Ces moyens comprennent principalement :

· des microphones radio;

· répéteurs téléphoniques radio;

radiostéthoscopes;

· caméras vidéo cachées avec canal radio pour transmettre des informations ;

· les moyens techniques des systèmes spatiaux d'irradiation à haute fréquence dans le domaine radioélectrique ;

· balises radio pour les systèmes de suivi du mouvement des objets (personnes, véhicules, marchandises, etc.) ;

· utilisation non autorisée de téléphones portables GSM, DECT, stations de radio, téléphones sans fil.

· les appareils qui utilisent des canaux de transmission de données utilisant les normes BLUETOOTH et WLAN pour transmettre des données.

2. Détection et localisation de l'emplacement de moyens techniques spéciaux fonctionnant avec des rayonnements dans la gamme infrarouge. Ces moyens comprennent principalement :

· dispositifs embarqués pour obtenir des informations acoustiques des locaux avec leur transmission ultérieure via un canal dans le domaine infrarouge ;

· moyens techniques des systèmes d'irradiation spatiale dans le domaine infrarouge.

3. Détection et localisation de l'emplacement des moyens techniques spéciaux utilisés pour obtenir et transmettre des informations lignes filairesà diverses fins, ainsi que des moyens techniques de traitement de l'information qui créent l'induction de signaux informatifs sur les lignes filaires à proximité ou le flux de ces signaux dans les lignes du réseau d'alimentation électrique. Ces moyens peuvent être :

· appareils intégrés qui utilisent des lignes réseau pour transmettre des informations interceptées CA 220 V et capable de fonctionner à des fréquences allant jusqu'à 15 MHz ;

· PC et autres moyens techniques de production, de reproduction et de transmission d'informations ;

· moyens techniques de systèmes d'imposition linéaire haute fréquence fonctionnant à des fréquences supérieures à 150 kHz ;

· appareils intégrés qui utilisent les téléphones des abonnés pour transmettre des informations interceptées lignes téléphoniques, les lignes de tir et alarme antivol avec une fréquence porteuse supérieure à 20 kHz.

4. Détection et localisation de l'emplacement des sources de champs électromagnétiques avec une prédominance (présence) de la composante magnétique du champ, des itinéraires de pose de câblage électrique caché (non marqué), potentiellement adaptés à l'installation d'appareils embarqués, ainsi que la recherche de techniques signifie que traiter les informations vocales. Ces sources et moyens techniques comprennent généralement :

· transformateurs de sortie d'amplificateurs audiofréquences ;

· haut-parleurs dynamiques de systèmes acoustiques ;

· moteurs électriques de magnétophones et d'enregistreurs vocaux;

5. Identification des endroits les plus vulnérables du point de vue de l'apparition de canaux vibroacoustiques de fuite d'informations.

Identification des endroits les plus vulnérables du point de vue de l'apparition de canaux de fuite d'informations acoustiques.

Mode récepteur vibroacoustique

Dans ce mode, le produit reçoit d'un capteur vibroacoustique externe et affiche les paramètres des signaux basse fréquence dans la plage de 300 à 6000 Hz.

L'état de la protection vibroacoustique des locaux est évalué tant quantitativement que qualitativement.

Une évaluation quantitative de l'état de protection est réalisée sur la base de l'analyse d'un oscillogramme affiché automatiquement sur l'écran d'affichage, affichant la forme du signal reçu et la valeur actuelle de son amplitude.

Une évaluation qualitative de l'état de protection repose sur l'écoute directe du signal basse fréquence reçu et l'analyse de ses caractéristiques de volume et de timbre. Pour cela, on utilise soit le haut-parleur intégré, soit des écouteurs.

Caractéristiques


Mode récepteur acoustique

Dans ce mode, le produit assure la réception d'un microphone externe distant et affiche les paramètres des signaux acoustiques dans la plage de 300 à 6000 Hz.

L'état d'isolation phonique des locaux et la présence d'endroits vulnérables dans ceux-ci du point de vue des fuites d'informations sont déterminés tant quantitativement que qualitativement.

L'évaluation quantitative de l'état d'isolation acoustique des locaux et l'identification des canaux possibles de fuite d'informations sont réalisées sur la base de l'analyse d'un oscillogramme affiché automatiquement sur l'écran d'affichage, reflétant la forme du signal reçu et la valeur actuelle de son amplitude.

L'évaluation qualitative repose sur l'écoute directe du signal acoustique reçu et l'analyse de ses caractéristiques de volume et de timbre. Pour cela, on utilise soit le haut-parleur intégré, soit des écouteurs.

Caractéristiques


Général spécifications techniques ST 033 "PIRANHA"

Détecteur-fréquencemètre haute fréquence

Plage de fréquence de fonctionnement, MHz

Sensibilité, mV

< 2 (200МГц-1000МГц) 4 (1000МГц-1600МГц) 8 (1600МГц-2000МГц)

Plage dynamique, dB

Sensibilité du fréquencemètre, mV

<15 (100МГц-1200МГц)

Précision de la mesure de fréquence, %

Analyseur de balayage de lignes métalliques

Plage de balayage, MHz

Sensibilité, à s/n 10 dB, mV

Pas de balayage, kHz

Vitesse de balayage, kHz

Bande passante, kHz

Sélectivité du canal adjacent, dB

Mode de détection

Tension réseau admissible, V

Détecteur de rayonnement IR

Plage spectrale, nm

Sensibilité de seuil, W/Hz2

Angle du champ de vision, degrés.

Bande de fréquence, MHz

Détecteur de champ magnétique LF

Gamme de fréquences, kHz

Sensibilité de seuil, A/(m x Hz2)

Récepteur vibroacoustique

Sensibilité, V x sec2/m

Bruit inhérent dans la bande 300Hz-3000Hz, µV

Récepteur acoustique

Sensibilité, mV/Pa

Gamme de fréquences, Hz

Oscilloscope et analyseur de spectre

Bande passante, kHz

Sensibilité d'entrée, mV

Erreur de mesure, %

Vitesse de sortie de la forme d'onde, s

Vitesse de sortie du spectrogramme, s

Indication

Écran graphique à cristaux liquides d'une résolution de 128x64 pixels avec rétroéclairage réglable

Tension d'alimentation, V

6(4 piles ou piles AA)/220

Consommation de courant maximale, pas plus de mA

Consommation de courant en mode de fonctionnement, pas plus de mA

Dimensions, mm

Unité principale

Sac d'emballage

Unité principale


Contenu de la livraison

Nom

Quantité, pièces

1. Unité principale de contrôle, de traitement et d'affichage

2. Antenne HF active

3. Adaptateur d'analyseur de balayage de lignes métalliques

4. Type de buse "220"

5. Buse de type crocodile

6. Buse de type aiguille

7. Capteur magnétique

8. Capteur infrarouge

9.Capteur acoustique

10. Capteur vibroacoustique

11. Antenne télescopique

12. Écouteurs

13. Pile AA

14. Bandoulière

15. Support de l'unité principale

16. Alimentation

17. Sac - emballage

18. Description technique et mode d'emploi


3 Moyens techniques de protection des informations acoustiques contre les fuites par les canaux techniques

Générateurs de bruit spatial

Le générateur de bruit GROM-ZI-4 est conçu pour protéger les locaux contre les fuites d'informations et empêcher la suppression d'informations des ordinateurs personnels et des réseaux locaux basés sur PC. Gamme de générateur de bruit universel 20 - 1000 MHz. Modes de fonctionnement : « Canal radio », « Ligne téléphonique », « Réseau électrique »

Fonctionnalité principale de l'appareil :

· Générer des interférences sur les ondes, les lignes téléphoniques et les réseaux électriques pour bloquer les appareils non autorisés transmettant des informations ;

· Masquage du rayonnement électromagnétique secondaire des PC et des réseaux locaux ;

· Pas besoin de s'adapter aux conditions d'application spécifiques.

Générateur de bruit "Grom-ZI-4"

Données techniques et caractéristiques du générateur


· Intensité du champ d'interférence généré dans l'air par rapport à 1 µV/m

· La tension du signal généré via le secteur est relative à 1 µV dans la plage de fréquence 0,1-1 MHz - au moins 60 dB ;

· Signal généré via la ligne téléphonique - impulsions d'une fréquence de 20 kHz et d'une amplitude de 10 V ;

· Alimentation : 220V 50Hz.

Le générateur Grom 3I-4 fait partie du système Grom 3I-4 avec l'antenne discone Si-5002.1

Paramètres de l'antenne discone Si-5002.1 :

· Plage de fréquence de fonctionnement : 1 - 2000 MHz.

· Polarisation verticale.

· Modèle directionnel - quasi-circulaire.

· Dimensions : 360x950 mm.

L'antenne peut être utilisée comme antenne de réception dans le cadre de complexes de surveillance radio et pour étudier l'intensité des champs électriques de bruit et d'impulsion des signaux radio avec des récepteurs de mesure et des analyseurs de spectre.

Équipement de protection de ligne téléphonique

"Foudre"

« Lightning » est un moyen de protection contre les écoutes non autorisées de conversations tant au téléphone qu'à l'intérieur à l'aide d'appareils fonctionnant sur des lignes filaires ou des lignes électriques.

Le principe de fonctionnement de l'appareil repose sur le claquage électrique des radioéléments. Lorsque vous appuyez sur le bouton « Démarrer », une puissante impulsion courte à haute tension est fournie à la ligne, ce qui peut complètement détruire ou perturber l'activité fonctionnelle de l'équipement de collecte d'informations.



Dispositifs de protection contre les fuites par canaux acoustiques "Troyan"

Trojan Acoustic bloqueur de tous les dispositifs de collecte d’informations.

Avec l'émergence d'appareils de plus en plus avancés pour capturer et enregistrer des informations vocales, dont l'utilisation est difficile à détecter avec la technologie de recherche (appareils d'enregistrement laser, stéthoscopes, microphones directionnels, microphones radio micro-puissants avec microphone déporté, microphones filaires, numériques modernes enregistreurs vocaux, signets radio qui transmettent des informations acoustiques sur le réseau électrique et autres lignes de communication et de signalisation à basses fréquences, etc.), un masqueur acoustique reste souvent le seul moyen garantissant la fermeture de tous les canaux de fuite d'informations vocales.


Principe de fonctionnement :

Dans la zone de conversation se trouve un appareil avec des microphones externes (les microphones doivent être à une distance d'au moins 40 à 50 cm de l'appareil pour éviter les retours acoustiques). Lors d'une conversation, le signal vocal est transmis des microphones à un circuit de traitement électronique, qui élimine le phénomène de retour acoustique (microphone - haut-parleur) et transforme la parole en un signal contenant les principales composantes spectrales du signal vocal original.

L'appareil dispose d'un circuit de déclenchement acoustique avec un seuil de commutation réglable. Le système de libération acoustique (VAS) réduit la durée d'exposition aux interférences vocales sur l'audition, ce qui contribue à réduire l'effet de fatigue dû à l'exposition à l'appareil. De plus, la durée de vie de la batterie de l'appareil augmente. L'interférence vocale de l'appareil retentit de manière synchrone avec la parole masquée et son volume dépend du volume de la conversation.

Les petites dimensions et l'alimentation universelle vous permettent d'utiliser le produit au bureau, en voiture et dans tout autre endroit non préparé.

Au bureau, vous pouvez connecter des haut-parleurs actifs d'ordinateur à l'appareil pour faire du bruit sur une grande surface, si nécessaire.

Principales caractéristiques techniques

Type d'interférence générée

semblable à la parole, corrélé au signal vocal original. L'intensité de l'interférence et sa composition spectrale sont proches du signal vocal original. Chaque fois que l'appareil est allumé, des fragments uniques d'interférences vocales sont présentés

Gamme de fréquences acoustiques reproduites

300 - 4 000 Hz

Gestion des appareils

en utilisant deux microphones externes

Puissance de sortie de l'amplificateur audio

Pression sonore maximale du haut-parleur interne

La tension du signal parasite à la sortie linéaire dépend de la position du contrôle du volume et atteint la valeur

Puissance du produit

à partir d'une batterie de 7,4 V La batterie est chargée à partir d'une alimentation de 220 V à l'aide de l'adaptateur fourni avec le produit.

Temps de charge complète de la batterie

Capacité de la batterie utilisée

La durée de fonctionnement continu lorsqu'il est alimenté par une batterie complètement chargée dépend du volume sonore et est

5 à 6 heures

Consommation de courant maximale à plein volume

Dimensions du produit

145x85x25mm


Équipement:

· Unité principale,

· adaptateur de charge secteur,

· passeport produit avec mode d'emploi,

rallonge pour haut-parleurs d'ordinateur

· microphones déportés.

Suppresseur "Kanonir-K" pour appareils d'écoute de microphone


Le produit "CANNIR-K" est conçu pour protéger le lieu de réunion des moyens de collecte d'informations acoustiques.

Le mode silencieux bloque les microphones radio, les microphones filaires et la plupart des enregistreurs vocaux numériques, y compris les enregistreurs vocaux des téléphones mobiles (smartphones). Le produit bloque silencieusement les canaux acoustiques des téléphones portables, situés à proximité de l'appareil, côté émetteur. Le blocage des microphones des téléphones portables ne dépend pas du standard de leur fonctionnement : (GSM, 3G, 4G, CDMA, etc.) et n'affecte pas la réception des appels entrants.

Lors du blocage de divers moyens de capture et d'enregistrement d'informations vocales, le produit utilise à la fois des interférences ultrasoniques silencieuses et de type vocal.

En mode interférence de type parole, tous les moyens disponibles de collecte et d'enregistrement d'informations acoustiques sont bloqués.

Un bref aperçu des enregistreurs vocaux et bloqueurs de microphones radio disponibles sur le marché :

· Bloqueurs de micro-ondes : (tempête), (noisetron), etc.

L'avantage est le mode de fonctionnement silencieux. Inconvénients : la plupart des enregistreurs vocaux numériques modernes ne bloquent pas du tout le fonctionnement des enregistreurs vocaux des téléphones portables.

· Générateurs de signaux vocaux : (fakir, chaman), etc.

Ils ne sont efficaces que lorsque le niveau du volume de la conversation ne dépasse pas le niveau d'interférence acoustique. Les conversations doivent se dérouler dans un bruit fort, ce qui est fatiguant.

· Produits (confort et chaos).

Les appareils sont très efficaces, mais les conversations doivent se dérouler dans des casques microtéléphoniques bien ajustés, ce qui n'est pas acceptable pour tout le monde.

Principales caractéristiques techniques du produit Kanonir-K.

Alimentation : batterie rechargeable (15V. 1600mA.) (si la LED rouge s'éteint, vous devez connecter le chargeur). Lorsque le chargeur est connecté, la LED verte située à proximité de la prise « sortie » doit s'allumer. Si la LED s'allume faiblement ou s'éteint, cela indique que la batterie est complètement chargée. Une LED lumineuse indique une batterie faible.

· Temps pour charger complètement la batterie - 8 heures.

· Consommation de courant en mode silencieux - 100 - 130 mA. En mode interférence de type parole avec mode silencieux - 280 mA.

· La tension du signal de bruit de type vocal à la sortie linéaire est de 1 V.

· Temps de fonctionnement continu dans deux modes simultanément - 5 heures.

· La portée de blocage des microphones radio et des enregistreurs vocaux est de 2 à 4 mètres.

· L'angle d'émission des interférences ultrasoniques est de 80 degrés.

· Dimensions du produit "CANNIR-K" - 170 x 85 x 35 mm.

Le deuxième chapitre a examiné les mesures organisationnelles pour la protection des informations vocales, les équipements de recherche de moyens techniques de reconnaissance et les moyens techniques de protection des informations acoustiques contre les fuites par les canaux techniques. L’utilisation de moyens techniques de protection étant coûteuse, ces moyens ne devront pas être utilisés sur tout le périmètre du local, mais uniquement dans les endroits les plus vulnérables. Les équipements permettant de rechercher des moyens techniques de reconnaissance et des moyens de protection active des informations contre les fuites via les canaux vibroacoustiques et acoustiques ont également été pris en compte. Étant donné qu'en plus des canaux techniques de fuite d'informations, il existe d'autres moyens de voler des informations, ces moyens techniques doivent être utilisés en conjonction avec des moyens techniques de protection des informations par d'autres canaux possibles.

Chapitre 3. Étude de faisabilité

Dans ce projet de thèse, la composition des coûts matériels peut être déterminée en tenant compte de certaines particularités liées à l'installation d'un système de protection acoustique et vibroacoustique. Dans ce cas, les travaux ayant lieu sur place, les frais d'atelier et les frais généraux d'usine doivent être regroupés sous une seule appellation de coûts. Comme information initiale pour déterminer le montant de tous les coûts de Sb.com, en roubles, vous pouvez utiliser la formule 2.

Sb.com = M + OZP + DZP + Impôt Social Unifié + SO + OHR + KZ

où M est le coût des matériaux ;

PAM - salaire de base des spécialistes participant à l'élaboration du programme ;

DZP - salaire supplémentaire pour les spécialistes participant au développement du programme ;

UST - taxe sociale unifiée ;

CO - coûts associés au fonctionnement des équipements (amortissement) ;

ОХР - dépenses économiques générales ;

KZ - dépenses hors production (commerciales).

Le calcul des coûts financiers est calculé en tenant compte des feuilles de route présentées dans le tableau 9.

Temps de fonctionnement


Pendant le processus d'installation, des équipements tels qu'un perforateur, un outil de sertissage et un testeur ont été utilisés. Le tableau présente les consommables et équipements nécessaires à la création d'un réseau

L'équipement de protection vibroacoustique (générateur de bruit vibroacoustique « LGSh - 404 » et émetteurs correspondants à hauteur de 8 pièces) et le suppresseur de dispositif d'écoute du microphone Canonir-K ont été achetés par le client et ne sont pas pris en compte dans le calcul des coûts matériels.

Feuille de coûts

Nom des matériaux

Unité de mesure

Prix ​​par unité de mesure, frotter.

Quantité

Montant, frotter.

3. Chevilles

4. Vis autotaraudeuses

5. Marqueur

6. Exercice de victoire

8. Roulette

11. Tournevis cruciforme


Le volume des coûts matériels pour le produit M, en roubles, est calculé à l'aide de la formule 3

М = Σ Рi · qi

où pi est le type de matériau i en fonction de la quantité ;

qi est le coût de l'unité spécifique i de matériau.

Le calcul du volume des coûts matériels est calculé à l'aide de la formule

M = 2+5+30+50+200+100=387 (frotter.)

Le calcul du salaire de base est effectué sur la base du processus technologique développé du travail effectué, qui doit comprendre des informations :

sur la séquence et le contenu de tous les types de travaux effectués,

sur les qualifications des travailleurs impliqués dans l'exécution de certains types de travaux à toutes les étapes de la production (transitions, opérations),

sur l'intensité du travail nécessaire à l'exécution de tous les types de travaux,

sur l'équipement technique des lieux de travail lors de l'exécution des travaux à toutes les étapes.

Étant donné que certaines catégories préférentielles d'employés et les primes prévues aux tarifs établis pour un travail de haute qualité et dans les délais peuvent participer à la constitution du fonds salarial de base, des facteurs de correction sont fournis dans les calculs. Leurs valeurs sont déterminées sur la base de taux d'intérêt croissants par rapport aux coûts directs de paiement des salaires des salariés. Il est recommandé de sélectionner des taux d'intérêt croissants compris entre 20 % et 40 % ; dans ce travail, il est sélectionné sur la base d'un taux d'intérêt de 30 %, soit Kzp = 0,3.

Pour déterminer les coûts financiers, il est nécessaire d'attirer un salarié possédant les qualifications appropriées pour lequel le salaire mensuel doit être déterminé. Le salaire d'un employé pour un travail similaire est de 50 000 roubles par mois, sur cette base, nous déterminerons le taux horaire heures roubles/heure en utilisant la formule

Ochas = Zprmes/Tmois

Zprmes - salaire mensuel ;

Le taux horaire est calculé selon la formule 4

Le calcul du salaire de base, RUB, est déterminé par la formule

OZP = Zprobsch + Zprobsch * Kzp

où Zprobsch est le salaire direct ;

Кзп - coefficient de référence croissant.

Pour déterminer le salaire de base, vous devez tout d'abord calculer le salaire direct Zpri, en roubles, qui est déterminé par la formule 6.

Zpri = OM * Tr/D * t

où OM - salaire officiel (par mois) ;

Tp - temps consacré à l'élaboration d'une étape du programme (heures) ;

D - nombre de jours ouvrables par mois - durée de la journée de travail (heure) ;

Zpri - salaires directs à la ième transition.

La base d'informations pour le calcul des salaires directs est la feuille de route.

Après avoir déterminé les salaires directs pour les transitions, le montant total des salaires directs Zpr.totch, roubles est déterminé selon la formule 7

Zpr.total =

Transitions opérationnelles du travail effectué

Numéro de transition selon les cartes d'itinéraire

Nom de l'opération

Temps de fonctionnement

Qualification des employés (catégorie)

Tarif des employés

Transition 1

Préparatoire

Transition 2

Vide

Transition 3

Première salle de montage

Transition 4

Deuxième salle de montage

Transition 5

Troisième salle de montage

Transition 6

Pose

Transition 7

Contrôle

Transition 8

Conjonctif

Transition 9

Réglage



Facteur de correction Kzp =0,3

Total : OZP prenant en compte le facteur de correction 4097,99


Déterminons le salaire total en fonction de toutes les transactions

Zpr.total=284,0+284,0+615,3+284,0+568,0+426,0+123,0+284,0+284,0=3152,3 (frotter)

A l'aide de la formule, on calcule le salaire de base

OZP = 3152,3 + 3152,3*0,3 = 4097,99 (frotter)

Les résultats du calcul sont enregistrés dans le tableau 11.

D'après le tableau 11, on peut voir que l'OCP, compte tenu du facteur de correction, s'élevait à 4 097,99 roubles.

Les salaires supplémentaires sont de véritables allocations visant à encourager l'employé à terminer son travail à temps, à dépasser le plan et à travailler de haute qualité.

Salaire supplémentaire DZP, roubles, calculé par la formule

DZP = Kdzp * OZP

où Kdzp est le facteur de correction.

DZP en tenant compte du taux d'intérêt selon la formule (8) on obtient

DZP = 4097,99 * 0,1 = 409,79 (frottement)

L'impôt social unifié (cotisations) comprend les cotisations monétaires aux fonds extrabudgétaires : la Caisse de retraite de la Fédération de Russie, la Caisse d'assurance sociale de la Fédération de Russie, la Caisse d'assurance maladie obligatoire. Lors du calcul du montant de l'impôt social unique destiné aux fonds extrabudgétaires dans le cadre de ces travaux, il convient d'utiliser un taux d'intérêt de 34 %. du revenu de la population, alors KESN = 0,34. Dans ce cas, le revenu de la population devrait inclure le total des salaires et traitements. La taxe sociale unifiée est calculée selon la formule

ESN = KESN * (OZP + DZP)

Impôt Social Unifié = 0,34 * (4097,99 + 409,79) = 1532,64 (rub.)

où KESN est le facteur de correction de TVA.

OHR = KOHR * OZP

OHR = 4097,99 * 1,5 = 6146,98 (frottez.)

Il est recommandé de calculer les frais généraux de l'entreprise sur la base de l'intervalle de taux d'intérêt recommandé (120 ¸ 180) % du salaire de base (BW), en utilisant le facteur d'ajustement donné (KOHR), formule 10. Le taux d'intérêt est sélectionné 150 %, KOHR = 1,5.

Les coûts d'entretien et d'exploitation des équipements (amortissement) sont déterminés par la formule (11). Pour calculer les dotations aux amortissements, les informations suivantes sont utilisées :

coût de l'équipement ;

période de vieillissement moral (durée d'amortissement) ;

méthode d'amortissement linéaire.

La méthode linéaire a été choisie en raison des équipements utilisés dans la réparation des appareils, car l'obsolescence de ces équipements se produit beaucoup plus rapidement que celle des équipements physiques, qui nécessitent leur modernisation constante ou leur remplacement par des appareils plus avancés. Horaires de fonctionnement des équipements conformément aux cartes d'itinéraire. Les coûts d'amortissement des équipements sont présentés dans le tableau.

Amortissement du matériel

Nom de l'équipement de l'appareil

Durée d'amortissement, années

Coût, frotter.

Temps réel travaillé, minutes

Coûts réels d'amortissement, frotter.

1. Marteau

2. Testeur


Les coûts réels d'amortissement du CO, en roubles, sont déterminés par la formule

CO = (Équipement * Tf)/(Années * Mois * Jours * t)

où Oequipment est le coût de l'équipement (perforateur 5 000 roubles, testeur 500 roubles);

Tf - temps réel travaillé (perforateur 60 minutes, testeur 60 minutes) ;

Années - période d'amortissement (trois ans) ;

Mois - nombre de mois (12 mois) ;

Jours - nombre de jours ouvrables par mois (22 jours) - durée de la journée de travail (huit heures).

Déterminons le total des coûts réels des charges d'amortissement SOtot, en roubles, en utilisant la formule 12

COtotal = COtesteur + COPerforateur

SOtotal = 2,05 + 47,34 = 49,39 (rub.)

Le coût total de production est déterminé par la formule

Sbp.p = M + OZP + DZP + ESN + CO + OHR

Sbp.p = 387+4097,99+409,79+1532,64+49,39+6146,98=12623,79 (rub.)

KZ= Kk.z* Sbp.p

KZ = 12623,79 * 0,02 = 252,47 (rub.)

où Sbp.p est le coût total de production.

Le coût commercial des travaux de réparation sur l'appareil Sb.com, en roubles, est déterminé par la formule (15)

Sb.com = Sbp.p + KZ

Sb.com = 12623,79 + 252,47 = 12876,26 (rub.)

Le prix commercial Tscom, en roubles, compte tenu de la rentabilité, est déterminé par la formule (16). La rentabilité de l'industrie est fixée à 25 %, puis Krent = 0,25.

Tscom = (Sb.com * Krent) + Sb.com

Tscom = (12876,26 * 0,25) + 12876,26 = 16095,32 (frotter.)

où Krent est le ratio de rentabilité.

Le calcul du prix d'une entreprise pour l'organisation d'un système de protection acoustique et vibroacoustique, en tenant compte de la rentabilité, est déterminé par la formule (16)

Le prix de vente, TVA comprise, est déterminé par la formule (17). La taxe sur la valeur ajoutée, conformément à la loi de la Fédération de Russie, est fixée à 18 %, puis KVAT = 0,18.

Tsotp = (Tskom * KNDS) + Tskom

Tsotp = (16095,32 * 0,18) + 16095,32 = 18992,47 (frotter.)

où KVAT est le coefficient de TVA.

Le calcul du prix d'une entreprise pour l'organisation d'un système de vidéosurveillance, tenant compte de la TVA, est déterminé par la formule (3.16)

Le coût total du système de protection acoustique et vibroacoustique a été calculé, dont le coût était de 18 992,47 roubles.

Conclusion. Au cours du processus d'installation, un contrôle complet de l'appareil a été effectué à l'aide de divers appareils de test et l'élimination ultérieure des défauts détectés. La dernière étape de l'organisation d'un système de protection acoustique et vibroacoustique consiste à vérifier la qualité du travail effectué et le bon fonctionnement de l'appareil. Il n'est possible de réduire le coût d'un réseau qu'en achetant du matériel moins cher.

Chapitre 4. Précautions de sécurité et organisation du lieu de travail

1 Explication des exigences relatives aux locaux et aux postes de travail

1. Les locaux dans lesquels se trouvent les équipements de systèmes d'acoustique et d'acoustique vibratoire doivent être conformes aux exigences de sécurité, de sécurité incendie, aux codes et réglementations du bâtiment en vigueur (SNiP), aux normes de l'État, au PUE (règles d'installation électrique), au PTE (règles techniques d'exploitation) des consommateurs et des PTB (règles de sécurité) pour le fonctionnement des consommateurs, ainsi que les exigences correspondantes des normes sanitaires et hygiéniques.

2. En ce qui concerne le risque de choc électrique pour les personnes, on distingue :

a) Locaux à danger accru, caractérisés par la présence de l'une des conditions suivantes créant un danger accru :

· Humidité (l'humidité relative dépasse 75 % pendant une longue période) ;

· Température élevée (t°C dépasse +35°C pendant une longue période) ;

· Poussière conductrice ;

· Sols conducteurs (métal, terre, béton armé,

· brique, etc.);

· Possibilité de contact simultané des travailleurs et des structures métalliques mises à la terre du bâtiment d'une part et avec les boîtiers métalliques des équipements électriques d'autre part ;

b) Locaux particulièrement dangereux, caractérisés par la présence d'une des conditions suivantes créant un danger particulier :

· Humidité particulière (l'humidité relative de l'air est proche de 100%), c'est-à-dire le sol, les murs, le plafond et les équipements sont couverts d'humidité ;

· Environnement chimiquement actif qui détruit l'isolation et les parties sous tension des équipements électriques ;

· La présence simultanée de deux ou plusieurs conditions d'absence accrue de signes liés à un danger accru et spécial.

1.3. Lors de l'exécution de travaux à l'extérieur, le degré de danger de choc électrique est déterminé par le responsable principal du travail à l'endroit où il est effectué, en fonction des conditions spécifiques.

4. Les parties nues sous tension de l'équipement accessibles au contact humain accidentel doivent être munies de barrières fiables dans les cas où la tension sur elles dépasse :

a) Dans les zones à danger accru - 42 V ;

b) Dans les locaux particulièrement dangereux - 12 V.

5. Si la possibilité de danger et les moyens par lesquels son impact sur les travailleurs peuvent être évités ou réduits doivent être indiqués par des couleurs de signalisation et des panneaux de sécurité conformément à GOST.

6. Chaque équipe présente sur le lieu de travail doit disposer d'une trousse de premiers secours et du matériel de premiers secours, ainsi que d'équipements de protection individuels et collectifs.

Travaux dans les greniers, les murs des bâtiments, les sous-sols.

Avant de commencer les travaux dans les combles, le contremaître ou le contremaître, en collaboration avec un représentant de l'organisme d'entretien du logement, vérifie la fiabilité des planchers des combles, l'état de fonctionnement des escaliers pour accéder au grenier et l'état sanitaire des locaux.

En l'absence de conditions de travail sûres, il est interdit de commencer à travailler.

Les travaux dans les combles, sous-sol (locaux à risque) sont réalisés par une équipe d'au moins 3 personnes avec un groupe de sécurité électrique d'au moins II. L'autorisation de travailler est délivrée par le propriétaire de l'immeuble (office du logement, service de contrôle économique, REU, etc.).

Lorsque vous travaillez dans le grenier, il faut veiller à éviter de tomber dans des trappes ouvertes et non protégées ou de se blesser avec des clous dépassant des poutres et des planches. S'il n'y a pas d'éclairage dans le grenier ou le sous-sol, les travaux doivent être effectués à l'aide de la lumière d'une lampe électrique portative, tension jusqu'à 42 V, ou d'une lampe de poche.

Il est interdit d’utiliser un feu ouvert (bougies, allumettes, etc.) et de fumer.

L'équipe autorisée à travailler dans les combles doit disposer des équipements de protection individuelle suivants :

a) indicateur de tension (TIN-1) ;

c) gants diélectriques, galoches, bottes ;

d) lunettes de sécurité, casque ;

e) lampe de poche rechargeable (à batterie) ;

f) trousse de premiers secours. aide.

Pose de câbles dans les greniers, les caves et les murs des bâtiments

Toutes les entrées et sorties de câbles vers le grenier et le sous-sol doivent être protégées par un manchon métallique contre les dommages mécaniques accidentels, et également solidement fixées aux murs, poutres en bois, etc.

Posez le câble dans les greniers et les sous-sols de manière à ce qu'il ne gêne pas le passage à travers ceux-ci. étage, effectuant tout travail d'autres services opérationnels (opérateurs téléphoniques, opérateurs d'antennes, mécaniciens, plombiers, électriciens, techniciens radio, etc.).

A) Dans les combles élevés (toit à pignon), le câble principal est posé à une hauteur d'au moins 2 m 30 cm du sol et est fixé aux poutres porteuses avec un câble ou une bande métallique (agrafes) empêchant le câble de s'affaisser.

b) La pose des câbles le long des murs depuis l'entrée du grenier jusqu'au sous-sol jusqu'au site d'installation de l'équipement doit être effectuée avec des supports aériens (métal/bande, etc.) espacés d'au moins 350 mm les uns des autres. Lors de la pose du câble parallèlement au réseau électrique Sur les rênes, la distance entre elles doit être d'au moins 250 mm. Aux intersections avec des fils électriques (câble), le câble de télévision doit être enfermé dans un tube isolant. S'il est nécessaire de poser le câble parallèlement aux lignes de radiodiffusion et téléphoniques (à faible courant), la distance entre elles est d'au moins 100 mm.

De plus, le câble doit être posé à au moins 1 m des conduites d'alimentation en eau chaude, des conduites de chauffage et des conduits de ventilation.

Installation d'équipements à l'intérieur des bâtiments

Avant de commencer les travaux, le contremaître ou l'ouvrier doit déterminer l'emplacement d'installation de l'équipement et son raccordement au réseau d'alimentation électrique ainsi que sa mise à la terre.

L'équipement doit être situé dans des armoires métalliques spéciales avec mise à la terre obligatoire ou sur des panneaux de montage dotés également d'un élément de mise à la terre (boulon, rondelle, écrou, etc.) dans des endroits avec un accès libre et pratique pour l'installation et la maintenance de l'équipement. Sont également souhaitables les facteurs d'éclairage suffisant et d'espace libre nécessaires à l'exécution des travaux.

L'équipement doit être situé à l'écart de la télévision, du téléphone, des réseaux de service public, etc. équipement à une distance d'au moins 2 mètres pour éviter les interférences induites.

Conformément aux exigences de Mosproekt, les alimentations électriques doivent être situées dans les panneaux électriques des bâtiments avec mise à la terre obligatoire ; des disjoncteurs hermétiques sont installés sur des panneaux de montage installés dans les sous-sols, les greniers, etc., destinés à la fixation des équipements, car les sous-sols, les greniers et. d. appartiennent à la catégorie des locaux à risque, et en cas d'accidents (rupture d'alimentation en eau, assainissement, alimentation en eau chaude, etc.) à la catégorie des locaux dangereux b) les outils à manches isolants ;

L'équipement doit être placé sur des panneaux de montage en fonction de la facilité d'installation et d'utilisation, ainsi que de l'esthétique. Il doit y avoir un accès pratique aux composants de montage et de réglage de l'équipement.

Les câbles sur le panneau de montage doivent être fixés de manière à ce que :

a) N'a pas gêné le libre accès à l'équipement ;

b) Ils disposaient d'une réserve de longueur supplémentaire ne dépassant pas 1 à 2 coupes de câble supplémentaires.

c) Doit être marqué : fonction du câble, entrée, sortie.

Les câbles adaptés (fournis) au panneau de montage ou à l'armoire métallique doivent également être fixés aux murs, poutres, etc. et sont protégés par un manchon métallique, des caissons, des tubes en plastique ou en métal, et ne doivent pas gêner le passage, l'approche et le travail à proximité du panneau de montage.

Il est impératif d'éviter de croiser l'entrée et la sortie de l'équipement d'amplification.

Équipements principaux des lignes parallèles adjacentes (amplificateurs, unités de raccordement, IGZ, passes de puissance, additionneurs, etc.)

Il est interdit d'installer le matériel :

a) Dans les chaufferies, sur les toits des immeubles.

b) À proximité des canalisations : égouts, arrivée d'eau chaude et froide, de gaz, ainsi que sur les conduits d'air et de ventilation, etc.

c) Sur tout le parcours, le câble doit être posé en ligne droite, sans affaissement et bien adjacent au mur.

d) Dans les greniers et sous-sols bas, le câble est posé soit le long des murs avec les exigences spécifiées ci-dessus, soit sur un câble avec fixation fiable obligatoire du câble aux structures solides du grenier, du sous-sol et avec tension de câble obligatoire.

e) Lors du pliage et de la rotation du câble, respectez le rayon de courbure autorisé du câble (conditions techniques pour les produits en câble).

e) Lorsque le câble est posé à découvert à une hauteur inférieure à 2,3 m du sol ou à 2,8 m du sol, il doit être protégé des dommages mécaniques (tuyau métallique, tuyaux métalliques, etc.)

g) Les fils électriques (220 V, 22 V) doivent être protégés par un manchon métallique (tubes métalliques ou plastiques), s'ils sont électriques. le câble est monté à une hauteur inférieure à 2,3 m du sol ou à 2,8 m du sol sur toute la longueur de son parcours le long des combles ou de la façade du bâtiment, et s'il est à plus de 2,3 m du sol et à 2,8 m de le sol, puis utilisez des morceaux de tuyau métallique de protection jusqu'à 3 mètres de long du site d'installation de l'équipement et l'entrée de câble dans le grenier ou le sous-sol doit être installée à une distance d'au moins 50 cm les uns des autres.

Les travaux dans les greniers et les sous-sols à des températures de l'air supérieures à 50°C (à l'intérieur) sont interdits.

La pose des câbles dans les caves sur bacs (racks) doit être réalisée avec fixation obligatoire des câbles avec une distance entre fixations de 1 m.

Lors du tirage d'un câble dans une colonne montante à faible courant (entre étages), le câble doit être fixé (avec des équerres, des attaches plastiques, du fil, etc.) à chaque étage impair avec la disposition obligatoire du câble à l'intérieur de la colonne montante à courant faible (entre étages). cabinet actuel.

Il est interdit de tirer le câble à travers les hypothèques où se trouve la distribution du câble électrique.

S'il n'est pas possible de poser des câbles le long des colonnes montantes à faible courant (le tuyau ou le canal encastré est trop rempli ou cassé), une colonne montante à faible courant doit être posée avec l'autorisation obligatoire et l'indication du lieu d'installation et la mise à la terre obligatoire de la colonne montante par le propriétaire de l'immeuble.

Conclusion

A l’issue des travaux, les conclusions suivantes peuvent être tirées. L'information vocale dans une zone protégée est de la plus grande valeur, il est donc nécessaire d'accorder une attention particulière à sa protection.

Les principales menaces pour la sécurité des informations lors d'une réunion sont : l'écoute et l'enregistrement non autorisé d'informations vocales à l'aide de dispositifs intégrés, de systèmes d'écoute laser, d'enregistreurs vocaux, l'interception de rayonnement électromagnétique résultant du fonctionnement d'appareils d'enregistrement sonore et d'appareils électriques.

Comme principales mesures d'organisation, il est recommandé de vérifier les locaux avant la réunion afin d'évaluer l'état de la sécurité de l'information, de contrôler l'accès des participants à la réunion aux locaux, d'organiser la surveillance de l'entrée des locaux attribués et de l'environnement.

Les principaux moyens pour assurer la protection des informations acoustiques lors d'une réunion sont l'installation de divers générateurs de bruit, le blocage des appareils embarqués dans la salle et l'isolation phonique. Les principaux moyens techniques de protection des informations étaient l'installation de doubles portes, colmatant les fissures des fenêtres avec un matériau insonorisant, et l'installation de moyens techniques de protection des informations dans la pièce.

L'objectif principal de l'attaquant est d'obtenir des informations sur la composition, le statut et les activités d'un objet d'intérêt confidentiel (entreprise, produit, projet, recette, technologie, etc.) afin de satisfaire ses besoins d'information. Il est possible, à des fins égoïstes, d'apporter certaines modifications à la composition des informations circulant sur un objet d'intérêts confidentiels. Une telle action peut conduire à des informations erronées sur certains domaines d'activité, les données comptables et les résultats de la résolution de certains problèmes. Un objectif plus dangereux est la destruction des tableaux d'informations accumulés sous forme documentaire ou magnétique et des produits logiciels. L’intégralité des informations sur les activités d’un concurrent ne peut être obtenue uniquement par l’une des méthodes possibles d’accès à l’information. Plus un attaquant dispose de capacités d'information, plus il peut réussir en compétition.

De la même manière, les méthodes de protection des ressources informationnelles doivent représenter un ensemble complet de mesures de protection

Références

1. GOST R 50840-95. Méthodes d'évaluation de la qualité, de la lisibilité et de la reconnaissance.

Un ensemble de méthodes temporaires pour évaluer la sécurité des informations confidentielles contre les fuites via les canaux techniques. Commission d'État de Russie. - M. : 2002

Khorev A.A. Protection des informations contre les fuites via les canaux techniques. Partie 1. Canaux techniques de fuite d'informations. Guide d'étude. - M. : Commission technique d'État de Russie. 1998, 320 p.

5. Torokin A.A. Ingénierie et sécurité des informations techniques. Guide d'étude. - M. : Ministère de la Défense RF, 2004, 962 p.

6. Khorev A.A., Makarov Yu.K. Évaluer l'efficacité de la protection des informations acoustiques (vocales) // Technologie spéciale. - M. : 2000. - N° 5 - P. 46-56.

7. « Protection de l'information », « Confident », « Systèmes de sécurité, communications et télécommunications » : Magazines. - M. : 1996. - 2000. P. « Novo », « Grotek », « Protection de l'information », « Masque » ; Catalogues d'entreprises. - M., 2003. - 2007.

8. Yarochkine V.I. Sécurité des informations. - M. : Mir, - 2005, 640 p.

Sécurité des informations. Encyclopédie XXIe siècle. - M. : Armes et technologies, - 2003, 774 p.

Norme d'État de la Fédération de Russie GOST R 50922-2006. Protection des informations. Termes et définitions de base. Approuvé et mis en vigueur par arrêté de l'Agence fédérale de réglementation technique et de métrologie du 27 décembre 2006 N 373-st.

Norme d'État de la Fédération de Russie GOST R 52069.0-2003 « Protection des informations. Système de normes. Dispositions de base". Adopté par résolution de la norme d'État de la Fédération de Russie du 5 juin 2003 N 181-st

Norme d'État de la Fédération de Russie GOST R 52448-2005 « Protection des informations. Assurer la sécurité des réseaux de télécommunications. Dispositions générales." Adopté par résolution de la norme d'État de la Fédération de Russie du 1er janvier 2007 N 247

Norme interétatique GOST 29099-91 « Réseaux informatiques locaux. Termes et définitions". Adopté par résolution de la norme d'État de la Fédération de Russie du 1er janvier 1993 N 1491

Ananski E.V. La protection des informations est la base de la sécurité des entreprises // Service de sécurité. 2005. N° 9-10. - P.18-20.

Wim van Eyck. Rayonnement électromagnétique des modules d'affichage vidéo : le risque d'interception d'informations // Protection de l'information. Confidentiel. 2007. N° 1, n° 2.

Bezrukov V.A., Ivanov V.P., Kalachnikov V.S., Lebedev M.N. Dispositif de masquage radio. Brevet n° 2170493, Russie. Date de publication 2007. 07. 10.

Lebedev M.N., Ivanov V.P. Générateurs à dynamique chaotique // Instruments et techniques expérimentales. Moscou, Nauka, 2006, n° 2, pp. 94-99.

Kalyanov E.V., Ivanov V.P., Lebedev M.N. Synchronisation forcée et mutuelle des générateurs en présence de bruit extérieur // Ingénierie radio et électronique. Moscou, 2005, tome 35, numéro. 8. P.1682-1687

Ivanov V.P., Lebedev M.N., Volkov A.I. Dispositif de masquage radio. Brevet n° 38257, Russie. Date de publication 2007. 27.

Tchekhovsky S.A. Le concept de construction d'ordinateurs protégés contre les fuites d'informations via les canaux de rayonnement électromagnétique. Conférence scientifique et pratique internationale "Sécurité de l'information dans les systèmes d'information et de télécommunication". Résumés de rapports. Maison d'édition "Interlink", Moscou 2006, p.80.

Kozhenevsky S.R., Soldatenko G.T. Prévenir les fuites d'informations via les canaux techniques des ordinateurs personnels. Revue scientifique et technique « Defender of Information » 2006, n° 2, pp. 32-37.

Ovsyannikov V.V., Soldatenko G.T. Avons-nous besoin d’ordinateurs sécurisés ? Publication scientifique et méthodologique "Special Purpose Equipment", 2005, n° 1, pp. 9-11.

23.

Quiconque a quelque chose à cacher aux autres, lorsqu'il utilise un téléphone, réfléchit tôt ou tard à la manière de se protéger contre les écoutes téléphoniques. Le problème se pose du choix d'un moyen de protection parmi l'abondance disponible sur le marché russe. Cette tâche revêt une importance particulière avec le développement de la technologie de téléphonie IP.

Lorsque nous utilisons un téléphone, nous lui confions, volontairement ou non, des informations parfois confidentielles. Il peut s'agir d'informations relatives à la vie personnelle ou de données personnelles d'employés d'organisations. Les informations contenant des secrets commerciaux ou bancaires peuvent être transmises par téléphone. D'une manière générale, lorsque deux personnes communiquent au téléphone, on suppose que personne d'autre ne peut les entendre et la ligne de communication est protégée contre les écoutes tierces.Malheureusement, c'est loin d'être le cas. Dans le PSTN, les signaux électriques se propagent en clair sur les lignes de communication.

Presque tout attaquant, disposant de l'équipement approprié, peut accéder aux informations confidentielles transmises au PSTN en utilisant :

Connexion directe aux lignes téléphoniques ;

Collecte sans contact d’informations et de « bugs » ;

Rayonnement dans les spectres de fréquences radio et optiques.

Alors, comment pouvez-vous protéger les informations vocales ? Actuellement, deux domaines de la protection des informations vocales se développent activement. L'un d'eux est lié à la protection physique des lignes téléphoniques et à la protection acoustique des conversations. Une autre direction de la protection des communications vocales téléphoniques repose sur la transformation des informations des signaux et des messages téléphoniques.

MOYENS DE PROTECTION PHYSIQUE DES INFORMATIONS VOCALES

Masquage vocal- un outil efficace qui offre un haut degré de protection des conversations téléphoniques. Le masqueur est un générateur de bruit dont les caractéristiques de corrélation peuvent changer dynamiquement au cours des négociations. Lors de la transmission d'informations vocales, le masqueur du côté réception émet un bruit intense dans la ligne dans la bande de fréquences du canal téléphonique, qui se propage sur toute la ligne de communication, créant de fortes interférences pour l'attaquant. Dans le même temps, le signal de bruit du masqueur est utilisé pour compenser les interférences dans le « mélange » entrant de signal vocal et d'interférences (à l'aide d'un filtre adaptatif). En conséquence, du côté réception, l'abonné entend la parole sans interférence, mais l'attaquant l'entend avec interférence. En règle générale, le masqueur est connecté du côté de l'abonné récepteur (masqueur unidirectionnel), bien qu'il soit également possible de se connecter du côté de l'abonné émetteur (masqueur bidirectionnel). Dans ce dernier cas, la possibilité d'un mode duplex des conversations téléphoniques disparaît, puisque chaque masqueur devra être activé et désactivé un par un. Un inconvénient lors de l'utilisation de masques est la présence d'un fort bruit du côté émission. Les masques vocaux unidirectionnels sont intégrés à un certain nombre d'appareils, notamment : l'appareil Tu-man, qui a un niveau d'interférence de barrière allant jusqu'à 1 W dans la bande de fréquences de 0,5 à 3,5 kHz ; Appareil Soundpress avec puissance sonore 2 W ; ainsi qu'un module téléphonique de protection SI-2001.

Neutralisants de connexionà la ligne téléphonique assurent la création de transformations physiques et chimiques irréversibles dans les moyens techniques utilisés par l'attaquant. Le neutralisant émet un signal à court terme (supérieur à 1,5 kV) ou une série d'impulsions courtes dans la ligne, ce qui détruit les circuits d'entrée des appareils connectés. En règle générale, les dispositifs de destruction physique des dispositifs d'enregistrement non autorisé d'informations vocales brûlent les « bugs » à une distance de 200 à 300 m. Ces neutralisants sont le Bugroaster (brûleur de bugs), le PTL-1500 (brûleur de ligne téléphonique) et le « Cobra ». (graveur de périphérique intégré). Les moyens de protection passive sont des filtres de fréquence, des bloqueurs et d'autres dispositifs qui, en règle générale, sont installés dans une coupure de la ligne téléphonique ou dans le circuit d'un poste téléphonique pour empêcher la possibilité d'écouter des conversations via la ligne téléphonique dans le téléphone. mode haut. De tels dispositifs ne protègent toutefois pas la ligne téléphonique des interceptions lors d’une conversation. Moyens de protection passive des informations vocales : dispositif Korund-M, filtre de blocage MT202, bloqueur de bug téléphonique MT201, indicateur de ligne téléphonique LST 1007A. Des moyens de brouillage actif sont utilisés pour protéger la section « Poste téléphonique - PBX ». Ils prévoient l'installation d'interférences de barrage dans la ligne téléphonique et certaines modifications des paramètres standards du canal téléphonique (par exemple, le niveau d'émission/réception du signal téléphonique). Les interférences dépassent le niveau nominal du signal téléphonique d'un ou deux ordres de grandeur ou plus et, affectant les étages d'entrée et les dispositifs d'alimentation des moyens d'interception des informations vocales dans le canal de communication, les font sortir du mode linéaire. En conséquence, l’attaquant n’entend que du bruit au lieu de l’information souhaitée. Pour garantir que les interférences n'affectent pas la qualité du signal vocal, celui-ci est compensé avant d'être envoyé au téléphone émetteur et est sélectionné parmi les signaux atténués avant d'arriver au central téléphonique ou filtrés du signal utile. Les équipements de brouillage actif sont très efficaces pour protéger les lignes téléphoniques de presque tous les types d’appareils d’écoute. Parmi eux : un module électronique de protection complexe d'une ligne téléphonique filaire « Sprut » et « Sonata-03M », des générateurs de bruit pour lignes téléphoniques standards SEL SP-17/T, « Cicada », « Gnome », « Proton », etc. .

Analyseurs de lignes téléphoniques Ils sont conçus pour rechercher des canaux permettant d'intercepter les conversations téléphoniques et d'identifier les cas de connexion non autorisée à une ligne téléphonique. Il existe deux classes principales d'analyseurs. Le premier comprend des dispositifs qui détectent les changements dans les paramètres de la ligne téléphonique lors d'une connexion non autorisée à celle-ci : la composante du courant continu, les composantes actives et réactives de l'impédance de la ligne téléphonique. Les modifications de ces caractéristiques sont enregistrées et servent de base à la prise de décisions concernant la possibilité d'une connexion non autorisée à la ligne téléphonique.

Les analyseurs les plus simples - les dispositifs de surveillance des lignes téléphoniques KTL-2 et TPU-5 - vous permettent de déterminer les changements résistifs des paramètres de ligne et d'en mesurer la tension. Des analyseurs plus complexes permettent d'identifier l'emplacement approximatif de connexion à la ligne, ainsi que les faits de connexion sans contact : analyseurs de lignes téléphoniques ALT-01, AT-23, "Olkha", "Bager-01", MT205, dispositif de recherche RT 030, radar à câble "Vector", systèmes de localisation non linéaires et autres. La deuxième classe comprend les logiciels et matériels de surveillance et de balayage radio dont le principe de fonctionnement repose sur le contrôle et l'analyse des émissions radio par interception et connexion aux lignes téléphoniques. De tels appareils peuvent identifier efficacement les bogues. Il existe des outils de surveillance - des indicateurs de terrain D-006 relativement bon marché aux systèmes de surveillance universels pour les canaux techniques de fuite d'informations "Krona-6000" et aux coûteux scanners AR-3000. Le point faible des analyseurs de lignes téléphoniques est la forte probabilité de fausses alarmes, ainsi que l'incapacité de déterminer tous les types de connexions à la ligne téléphonique.

Par conséquent, des soi-disant complexes de surveillance et d'analyse des résultats de surveillance des signaux provenant de dispositifs d'accès non autorisés ont été créés.

De tels complexes peuvent résoudre les problèmes suivants :

Détection des émissions des dispositifs d'accès non autorisés et leur localisation ;

Détection du rayonnement électromagnétique latéral et des interférences ;

Évaluer l'efficacité de l'utilisation de moyens techniques de protection des informations vocales ;

Contrôler le respect des restrictions d'utilisation des équipements radioélectroniques ;

Évaluation du type et des paramètres du flux d'informations d'origine contenu dans le signal analogique traité ;

Maintenir une base de données des paramètres des signaux et de leurs sources.

Des programmes de détection des moyens de collecte d'informations vocales sont installés sur un PC. Ils implémentent la plupart des algorithmes de détection de signets radio. Systèmes logiciels et matériels pour la surveillance radio : le programme universel de détection des moyens de collecte d'informations secrètes "Filin", le programme de surveillance universel Sedif Plus, le programme de surveillance professionnel Sedif Pro, le système de collecte et de traitement des données et de surveillance des mesures "Règlement-P ".

Récemment, des appareils multifonctionnels sont apparus. Par exemple, le système de sécurité de ligne téléphonique Barrière-4 offre :

Surveiller l'état du réseau électrique et y détecter les signaux haute fréquence ;

Possibilité de connecter des appareils de numérisation et d'analyse ;

Suppression des appareils d’écoute et d’enregistrement sonore ;

Indication de connexion de dispositifs de recherche d'informations, etc.

Les dispositifs de protection des conversations téléphoniques sont multifonctionnels de l'écoute et de l'enregistrement de la série "Procruste", protection complète d'une ligne filaire contre la suppression non autorisée d'informations "Octopus", protection complète de la ligne téléphonique "Storm", ainsi que le système de sécurité de la ligne téléphonique mentionné ci-dessus du " Série "Barrière", etc.

MOYENS DE PROTECTION ACOUSTIQUE DES INFORMATIONS VOCALE

Pour assurer la confidentialité des conversations téléphoniques, il ne suffit pas de protéger les informations sur la ligne téléphonique. Il existe une très forte probabilité que les informations vocales soient capturées avant que les vibrations sonores ne soient converties en signaux électriques dans le combiné. La protection à ce stade est dite acoustique. Il repose sur l'utilisation d'un masquage vocal avec bruit de masquage acoustique, fonctionnant dans la bande de fréquence vocale et présentant une caractéristique spectrale « douce ». Il existe trois groupes principaux de moyens de protection acoustique des informations vocales. Le premier comprend les producteurs d'interférences acoustiques de barrage, qui sont utilisés pour la protection acoustique des locaux et, en règle générale, sont utilisés avec des équipements de protection contre les vibrations : « Baron », « Rustle », « Storm ». Ils permettent de protéger les informations de l'interception à l'aide de stéthoscopes et de microphones laser via des canaux de propagation vibroacoustique. Le complexe se compose d'un générateur de bruit et de plusieurs récepteurs radio qui, grâce au mixage, réduisent considérablement la probabilité d'isoler un signal vocal d'un signal bruyant. Le deuxième groupe comprend les générateurs de bruit acoustique, situés à proximité du lieu des conversations téléphoniques et, avec leur bruit, masquent le discours des participants aux négociations. Dans ce cas, le locuteur qui parle dans le combiné n'est pas protégé des effets du bruit acoustique. Ces appareils incluent le générateur de bruit acoustique ANG-2000 (il crée des interférences d'une puissance allant jusqu'à 2 W dans la bande 2 - 10 kHz). Pour se protéger du bruit du générateur, des casques d'interphone (TF-011D, OKP-6, etc.) sont utilisés. Le troisième groupe de moyens est représenté par les masques acoustiques : le bruit de masquage est fourni simultanément par le générateur à l'émetteur électroacoustique et à l'entrée du filtre mélangeur de signaux dont la deuxième entrée est alimentée par un signal provenant de la sortie du microphone de réception. . Dans le mélangeur de signaux acoustiques, la composante de bruit du signal est compensée et la parole nettoyée entre dans la ligne téléphonique. Le masqueur est implémenté dans l'équipement de protection acoustique CNDS pour les conversations confidentielles et permet de supprimer le bruit de masquage dans le signal jusqu'à une profondeur de 26 à 30 dB. CONVERSION D'INFORMATIONS DE SIGNAUX ET DE MESSAGES VOCAUX Les brouilleurs sont devenus les premiers dispositifs matériels et logiciels permettant de protéger les informations vocales lorsqu'elles sont transmises sous forme analogique dans un canal téléphonique. Dans le brouillage analogique, le signal vocal original est converti de telle manière que le signal linéaire sur la ligne téléphonique devient inintelligible, bien qu'il occupe la même bande de fréquences. Le signal vocal peut être soumis à une inversion de fréquence, à une permutation de fréquence et de temps, ainsi qu'à une transformation en mosaïque (inversion de fréquence et permutation de temps). Le brouillage analogique n'assure qu'une stabilité temporaire des informations vocales. Dans ce cas, la résistance s'entend comme le nombre d'opérations (transformations) nécessaires pour déchiffrer un certain message vocal sans en connaître les clés. Cependant, en disposant d'un ensemble d'équipements de mesure et de conversion suffisamment puissants, il est possible de restaurer le signal vocal original avec une qualité acceptable. Pour augmenter la stabilité de la conversion du signal vocal, des cryptoblocs sont introduits dans les brouilleurs pour contrôler le brouillage. De tels brouilleurs côté émission et réception doivent assurer la synchronisation des appareils avant de commencer le travail et la maintenir pendant une conversation téléphonique. Le contrôle du brouillage cryptographique entraîne un retard du signal, qui crée ce qu'on appelle un écho dans le poste téléphonique. Plus l'algorithme cryptographique est puissant, plus la qualité du signal vocal du côté réception de la ligne téléphonique est mauvaise. Pour éliminer cet inconvénient, on utilise des clés d'une longueur d'environ 30 bits pour un système à clé symétrique et d'environ 100 bits dans un système à clé asymétrique. Il existe un large choix de brouilleurs différents : brouilleurs de téléphone/fax des séries SCR-M 1.2, « Selena », « Orekh-A », « Line-1 », etc. Une sécurité nettement plus élevée des informations vocales peut être obtenue lors de la transmission il dans un canal de communication sous forme numérique utilisant des brouilleurs, mais pas analogiques, mais numériques. Le cryptage et le décodage des informations vocales sont effectués selon un algorithme. L'utilisation d'encodeurs d'informations vocales est possible lorsqu'ils sont synchronisés du côté émission et réception du canal téléphonique : côté émission, des bits de synchronisation sont ajoutés au flux d'informations, qui sont alloués côté réception pour synchroniser les appareils, ou l'heure. des générateurs d'impulsions et des circuits de synchronisation de mémoire sont utilisés pour synchroniser les codeurs. Un inconvénient important des chiffreurs est leur instabilité à la falsification des informations vocales. De plus, avec l'avènement des réseaux à commutation de paquets, il est devenu possible d'utiliser le cryptage par blocs pour protéger les informations vocales, ce qui est nettement plus puissant que le cryptage en continu. Le niveau garanti de protection des informations vocales peut être obtenu en cryptant les codes audio vocaux. La numérisation d'un signal vocal analogique, la compression et l'encodage d'un signal numérique sont effectués à l'aide d'un vocodeur (de l'anglais voice coder). Le principe de fonctionnement des vocodeurs est basé sur la numérisation d'un signal vocal en reconnaissant les sons et en les codant à faible vitesse (1 - 2 kbit/s), ce qui permet de représenter avec précision n'importe quel son sous forme numérique. Si vous appliquez une transformation cryptographique à un flux numérique, vous obtiendrez des informations codées d’une force garantie, pratiquement impossible à déchiffrer sans connaître les clés et les algorithmes cryptographiques utilisés. La plupart des vocodeurs et brouilleurs utilisent un système public de distribution de clé cryptographique Diffie-Hellman et un cryptage de flux numérique basé sur divers algorithmes, notamment triple DES, CAST-128, Blowfish, IDEA et russe GOST 28147-89. L'inconvénient des vocodeurs est un certain retard du signal, ainsi qu'une distorsion des informations vocales. L'un des meilleurs est considéré comme un codec qui implémente l'algorithme CELP, qui est utilisé sous une forme modifiée dans l'équipement Referent. Les vocodeurs commerciaux sont relativement chers, mais leur nombre augmente chaque année : téléphone Voice Coder-2400, accessoire téléphonique Oreh-4130 pour la protection des informations vocales, dispositifs de sécurité de conversation téléphonique référent SKR-511. PROTECTION DES INFORMATIONS VOCALES EN TÉLÉPHONIE IP En téléphonie IP, il existe deux manières principales de transmettre des paquets d'informations vocales sur le réseau : via Internet et via les réseaux d'entreprise + canaux dédiés. Il existe peu de différences entre ces méthodes, cependant, dans le second cas, une meilleure qualité sonore et un petit délai fixe des paquets d'informations vocales lors de la transmission sur un réseau IP sont garantis. Pour protéger les informations vocales transmises sur les réseaux IP, des algorithmes cryptographiques sont utilisés pour chiffrer les paquets et les messages sources, ce qui permet, de manière générale, d'assurer une stabilité garantie de la téléphonie IP. Il existe des algorithmes cryptographiques efficaces mis en œuvre sur un PC qui, lors de l'utilisation de clés de cryptage secrètes de 256 bits et publiques de 1 024 bits (par exemple, selon GOST 28147-89), rendent pratiquement impossible le déchiffrement d'un paquet vocal. Cependant, lors de l'utilisation de tels algorithmes dans la téléphonie IP, plusieurs facteurs importants doivent être pris en compte, qui peuvent annuler les capacités de nombreux moyens modernes de protection des informations cryptographiques. Pour garantir une qualité sonore acceptable du côté réception lors de la transmission de paquets vocaux sur un réseau IP, le délai de livraison du côté réception ne doit pas dépasser 250 ms. Pour réduire la latence, le signal vocal numérisé est compressé puis crypté à l'aide d'algorithmes de cryptage de flux et de protocoles de transmission réseau IP. Un autre problème de la téléphonie IP sécurisée est l'échange de clés de chiffrement cryptographiques entre abonnés du réseau. Généralement, les protocoles cryptographiques à clé publique sont utilisés à l'aide du protocole Diffie-Hellman, qui empêche une écoute indiscrète d'obtenir des informations utiles sur les clés tout en permettant aux parties d'échanger des informations pour former une clé de session partagée. Cette clé est utilisée pour chiffrer et déchiffrer le flux de ressources. Afin de minimiser la possibilité d'interception des clés de chiffrement, diverses technologies d'authentification des abonnés et des clés sont utilisées. Tous les protocoles cryptographiques et le protocole de compression du flux vocal sont sélectionnés par les programmes de téléphonie IP de manière dynamique et transparente pour l'utilisateur, lui offrant ainsi une interface naturelle similaire à un téléphone ordinaire. Mettre en œuvre des algorithmes cryptographiques efficaces et garantir la qualité audio nécessite des ressources informatiques importantes. Dans la plupart des cas, ces exigences sont satisfaites en utilisant des ordinateurs assez puissants et productifs qui, en règle générale, ne rentrent pas dans le corps d'un téléphone. Mais l'échange d'informations vocales d'ordinateur à ordinateur ne convient pas toujours aux utilisateurs de téléphonie IP. Il est beaucoup plus pratique d’utiliser un petit appareil de téléphonie IP mobile, ou mieux encore. De tels dispositifs sont déjà apparus, bien qu'ils offrent une force de cryptage du flux vocal bien inférieure à celle des systèmes de téléphonie IP sur ordinateur. Ces téléphones utilisent l'algorithme GSM pour compresser le signal vocal et le cryptage est effectué à l'aide du protocole Wireless Transport Layer Security (WTLS), qui fait partie du protocole d'application sans fil (WAP) implémenté dans les réseaux mobiles. Selon les experts, l'avenir réside dans de tels téléphones : petits, mobiles, fiables, avec une durabilité garantie de la protection des informations vocales et une haute qualité

Méthodes et moyens de protection contre la fuite d'informations confidentielles via des canaux techniques

La protection des informations contre les fuites par les canaux techniques est un ensemble de mesures organisationnelles, organisationnelles, techniques et techniques qui excluent ou affaiblissent la diffusion incontrôlée d'informations confidentielles en dehors de la zone contrôlée.

Protection des informations contre les fuites via les canaux visuo-optiques

Afin de protéger les informations des fuites via le canal visuo-optique, il est recommandé :

· positionner les objets protégés de manière à empêcher la réflexion de la lumière vers la localisation éventuelle de l'agresseur (réflexions spatiales) ;

· réduire les propriétés réfléchissantes de l'objet protégé ;

· réduire l'éclairage de l'objet protégé (restrictions énergétiques) ;

· utiliser des moyens pour bloquer ou affaiblir significativement la lumière réfléchie : écrans, paravents, rideaux, volets, lunettes noires et autres environnements gênants, obstacles ;

· utiliser des moyens de masquage, d'imitation et autres afin de protéger et d'induire l'attaquant en erreur ;

· utiliser des moyens de protection passive et active de la source contre la propagation incontrôlée de la lumière réfléchie ou émise et d'autres rayonnements ;

· camoufler les objets protégés en faisant varier les propriétés réfléchissantes et le contraste du fond ;

· des moyens de camouflage pour cacher des objets peuvent être utilisés sous forme de rideaux aérosols et de filets de camouflage, de peintures et d'abris.

Protection des informations contre les fuites via des canaux acoustiques

Les principales mesures de ce type de protection sont des mesures organisationnelles et organisationnelles et techniques.

Mesures organisationnelles impliquent la mise en œuvre de mesures architecturales, de planification, spatiales et de régime. Architecture et planification les mesures prévoient l'imposition de certaines exigences au stade de la conception des bâtiments et locaux ou de leur reconstruction et adaptation afin d'éliminer ou d'affaiblir la propagation incontrôlée des champs sonores directement dans l'espace aérien ou dans les structures des bâtiments sous la forme de 1/10 de bruit structurel.

Spatial les exigences peuvent porter aussi bien sur le choix de la localisation spatiale des locaux que sur leur équipement en éléments nécessaires à la sécurité acoustique, excluant la propagation du son direct ou réfléchi vers la localisation éventuelle d'un intrus. A ces fins, les portes sont équipées de vestibules, les fenêtres sont orientées vers le territoire protégé (contrôlé) de la présence de personnes non autorisées, etc.

Mesures du régime prévoir un contrôle strict de la présence des salariés et des visiteurs dans la zone contrôlée.

Mesures organisationnelles et techniques suggérer passif(isolation phonique, absorption acoustique) et actif(suppression du bruit).

L'utilisation de mesures techniques grâce à l'utilisation de moyens spéciaux protégés pour mener des négociations confidentielles (systèmes de haut-parleurs protégés).

Pour déterminer l'efficacité de la protection lors de l'utilisation d'une isolation phonique, des sonomètres sont utilisés - des instruments de mesure qui convertissent les fluctuations de pression acoustique en lectures correspondant au niveau de pression acoustique.

Dans les cas où les mesures passives n'offrent pas le niveau de sécurité requis, des moyens actifs sont utilisés. Les moyens actifs comprennent les générateurs de bruit - des dispositifs techniques qui produisent des signaux électroniques semblables à du bruit. Ces signaux sont fournis aux capteurs de transformation acoustique ou vibratoire correspondants. Les capteurs acoustiques sont conçus pour créer un bruit acoustique à l'intérieur ou à l'extérieur, et les capteurs de vibrations sont conçus pour masquer le bruit dans l'enveloppe des bâtiments.

Il ne fait aucun doute que la valeur la plus élevée est l’information transmise oralement. Cela s'explique par un certain nombre de spécificités inhérentes à la parole. Communiquer oralement des informations qui ne peuvent être confiées à des moyens techniques de transmission. L'information reçue au moment de son annonce est la plus immédiate. Le discours vivant, qui porte une connotation émotionnelle d'une attitude personnelle face au message, permet de dresser un portrait psychologique d'une personne. De plus, les méthodes modernes permettent d’identifier sans ambiguïté le locuteur.

Ces caractéristiques expliquent l'intérêt constant des belligérants pour l'écoute directe de la parole circulant dans les pièces via des canaux vibroacoustiques et acoustiques (conduits d'air, fenêtres, plafonds, canalisations). Par conséquent, les questions de protection des informations vocales sont prioritaires lorsque l'on aborde les questions de protection contre les fuites d'informations par les canaux techniques.

Il existe des moyens passifs et actifs de protéger la parole contre une écoute non autorisée. Le passif implique l'affaiblissement des signaux acoustiques directs circulant dans la pièce, ainsi que les produits de transformations électroacoustiques dans les lignes de connexion des systèmes de communication à haute tension, survenant à la fois naturellement et à la suite de l'imposition HF. Les plus actifs consistent à créer des interférences de masquage, à supprimer les appareils d'enregistrement sonore et les appareils d'écoute, ainsi qu'à détruire ces derniers.

L'atténuation des signaux acoustiques est réalisée par des locaux insonorisés. Les filtres empêchent le passage des signaux électriques d'information et des signaux d'imposition haute fréquence. La protection active est mise en œuvre par différents types de brouilleurs, de dispositifs de suppression et de destruction.

Moyens passifs de protection des locaux dédiés Moyens passifs architecturaux et constructifs de protection des locaux dédiés

L'idée principale des moyens passifs de sécurité de l'information est de réduire le rapport signal/bruit aux points possibles d'interception d'informations en réduisant le signal informatif.

Lors du choix des structures d'enceinte pour les locaux désignés au cours du processus de conception, vous devez être guidé par les règles suivantes :

Comme sols, il est conseillé d'utiliser des structures sur base élastique ou des structures montées sur isolateurs de vibrations ;

Il est conseillé de réaliser des plafonds suspendus, insonorisants avec une couche insonorisante ;

Comme murs et cloisons, il est préférable d'utiliser des structures multicouches acoustiquement inhomogènes avec des joints élastiques (caoutchouc, liège, panneaux de fibres, MVP, etc.).

Si les murs et cloisons sont réalisés en monocouche, acoustiquement homogène, alors il convient de les renforcer avec une structure de type « dalle sur référence » installée sur le côté du local.

Il est conseillé de protéger les vitres des cadres contre les vibrations à l'aide de joints en caoutchouc. Il est conseillé d'utiliser des fenêtres à triple vitrage sur deux châssis montés sur des châssis séparés. Dans ce cas, des verres rapprochés sont installés sur le cadre extérieur et un matériau insonorisant est placé entre les caissons.

Il est conseillé d'utiliser des portes doubles avec un vestibule comme portes, et les cadres de porte doivent être isolés des vibrations les uns des autres.

Certaines variantes de solutions techniques pour les méthodes de protection passive sont présentées sur la Fig. 4.1.

Riz. 4.1. Méthodes passives de protection du conduit de ventilation (a) et du mur (b) :

1 - parois du caisson de ventilation ; 2 - matériau insonorisant ; 3 - dalle décalée ; 4- structure porteuse ; 5- matériau insonorisant ;

6 - revêtement; 7- isolateur de vibrations

Insonorisation des locaux

L'isolement d'un signal acoustique sur fond de bruit naturel se produit à certains rapports signal/bruit. En effectuant une isolation phonique, ils parviennent à la réduire à la limite qui rend difficile (excluant) la possibilité d'isoler les signaux vocaux pénétrant au-delà de la zone contrôlée par des canaux acoustiques ou vibro-acoustiques (structures d'enceinte, canalisations).

Pour les structures de bâtiment solides et homogènes, l'atténuation du signal acoustique, qui caractérise la qualité de l'isolation acoustique aux moyennes fréquences, est calculée à l'aide de la formule :

Cog = 201d (d og x/) - 47,5 dB, (4,1)

Où<7 0Г - масса 1 м 2 . ограждения, кг; частота звука, Гц.

Le niveau sonore moyen d'une conversation se déroulant dans une pièce étant de 50...60 dB, l'isolation acoustique des pièces attribuées, selon les catégories attribuées, ne doit pas être inférieure aux normes indiquées dans le tableau. 4.1.

Tableau 4.1

Les portes (tableau 4.2) et les fenêtres (tableau 4.3) ont les qualités isolantes les plus faibles.

Tableau 4.2

Tableau 4.3

Dans les locaux temporairement utilisés, on utilise des paravents dont l'efficacité, compte tenu de la diffraction, varie de 8 à 10 dB. L'utilisation de matériaux insonorisants qui convertissent l'énergie cinétique d'une onde sonore en chaleur présente certaines caractéristiques liées à la nécessité de créer un rapport optimal entre les signaux acoustiques directs et réfléchis de l'obstacle. Une absorption acoustique excessive réduit le niveau du signal et des temps de réverbération longs conduisent à une mauvaise intelligibilité de la parole. Les valeurs d'atténuation acoustique des clôtures constituées de divers matériaux sont données dans le tableau. 4.4.

Tableau 4.4

Les cabines d'insonorisation de type cadre offrent une atténuation jusqu'à 40 dB, sans cadre - jusqu'à 55 dB.

Equipements et procédés pour protéger activement des locaux contre les fuites d'informations vocales

Le canal de fuite vibroacoustique est constitué par : les sources d'informations confidentielles (personnes, dispositifs techniques), le milieu de propagation (air, structures entourant les locaux, canalisations), les moyens d'enregistrement (microphones, stéthoscopes).

Pour protéger les locaux, on utilise des générateurs de bruit blanc ou rose et des systèmes de bruit vibratoire, généralement équipés de transducteurs de vibrations électromagnétiques et piézoélectriques.

La qualité de ces systèmes s'apprécie par l'excès de l'intensité de l'effet de masquage sur le niveau des signaux acoustiques dans l'air ou dans des milieux solides. Le degré d'interférence dépassant le signal est réglementé par les documents constitutifs de la Commission technique d'État de Russie (FSTEC) de la Fédération de Russie.

On sait que les meilleurs résultats sont obtenus en utilisant des oscillations de masquage dont la composition spectrale est similaire à celle du signal d'information. Le bruit n'est pas un tel signal ; de plus, le développement de méthodes de réduction du bruit permet dans certains cas de restaurer l'intelligibilité de la parole à un niveau acceptable lorsqu'il existe un excès important (20 dB ou plus) d'interférences sonores sur le signal. Par conséquent, pour un masquage efficace, l’interférence doit avoir la structure d’un message vocal. Il convient également de noter qu'en raison des caractéristiques psychophysiologiques de la perception humaine des vibrations sonores, une influence asymétrique des vibrations de masquage est observée. Cela se manifeste par le fait que les interférences ont un effet relativement faible sur les sons masqués dont la fréquence est inférieure à sa propre fréquence, mais compliquent grandement l'intelligibilité des sons plus aigus. Par conséquent, les signaux de bruit basse fréquence sont les plus efficaces pour le masquage.

Dans la plupart des cas, pour la protection active des conduits d'air, on utilise des systèmes de réduction des bruits de vibrations dont les sorties sont reliées à des haut-parleurs. Ainsi, l'émetteur acoustique OM8-2000 est fourni dans le cadre du système de protection vibratoire-acoustique AYS-2000 (IE !). Cependant, l'utilisation de haut-parleurs crée non seulement un effet de masquage, mais également une interférence avec le travail quotidien normal du personnel dans la zone protégée.

Un générateur \LSHO-O23 de petite taille (111 x 70 x 22 mm) de la gamme 100... 12000 Hz dans un petit espace clos crée des interférences d'une puissance allant jusqu'à 1 W, réduisant l'intelligibilité de la parole enregistrée ou transmise. sur une chaîne radio.

L'efficacité des systèmes et dispositifs de bruit vibroacoustique est déterminée par les propriétés des transducteurs électroacoustiques utilisés (capteurs de vibrations), qui transforment les vibrations électriques en vibrations élastiques (vibrations) des milieux solides. La qualité de la conversion dépend du principe physique mis en œuvre, de la conception et de la solution technologique, ainsi que des conditions d'adaptation du capteur de vibrations à l'environnement.

Comme indiqué, les sources d'influences de masquage doivent avoir une gamme de fréquences correspondant à la largeur du spectre du signal vocal (200...5 000 Hz). Il est donc particulièrement important de remplir les conditions permettant d'adapter le convertisseur dans une large gamme. bande de fréquence. Les conditions d'adaptation du haut débit avec des structures enveloppantes à haute résistance acoustique (mur de briques, sol en béton) sont mieux remplies en utilisant des capteurs de vibrations à haute impédance mécanique de la partie mobile, qui sont aujourd'hui des transducteurs piézocéramiques.


Riz. 4.2. Caractéristiques amplitude-fréquence des interférences acoustiques :

1 - AN0-2000 + TRM-2000 ; 2-VNG-006DM; 3 - USH-006 (1997) : 4 - Za-slon-AM et Porog-2M ; 5 - bruit acoustique de fond de la pièce

Les paramètres opérationnels et techniques des systèmes modernes de bruit vibroacoustique sont donnés dans le tableau. 4.5.

Tableau 4.5

Caractéristiques Shorokh-1 Shorokh-2 ANE-2000
Disponibilité de l'égaliseur Manger Manger Non
Nombre maximum de capteurs de vibrations KVP-2-72 et KVP-7-48 KVP-2-24 et KVP-7-16 TV1Ch-2000-18
Rayon d'action effectif des copeaux en T muraux et Ford sur un sol de 0,25 m d'épaisseur, m Au moins 6 (KVP-2) Au moins 6 (KVP-2) 5
Portée efficace des capteurs de vibrations de fenêtre sur verre de 4 mm d'épaisseur, m Pas moins de 1,5 (KVP-7) Pas moins de 1,5 (KVP-7) -
Types de capteurs de vibrations KVP-2, KVP-6, KVP-7 KVP-2, KVP-6, KVP-7 TNGM-2000
Dimensions des capteurs de vibrations, mm 040x30, 050x39, 040x30, 050x39, 0100x38
Possibilité de bruit acoustique Manger Manger Manger
Remarques

Certificats de la Commission technique d'État de la Fédération de Russie

Certificat de la Commission technique d'État de la Fédération de Russie (pour les objets de la catégorie II)

L'apparence des produits est présentée sur la Fig. 4.3.

En règle générale, l'installation de capteurs de vibrations implique la nécessité d'effectuer des travaux de construction et d'installation à forte intensité de main-d'œuvre - perçage, installation de chevilles, nivellement des surfaces, collage, etc.

La méthode originale de fixation (Fig. 4.4) des capteurs de vibrations, mise en œuvre dans le système mobile Fon-V (société MASKOM), permet d'élargir considérablement la gamme d'applications du générateur A!\Yu-2000 et des convertisseurs TRSh-2000.

Deux jeux de supports métalliques permettent d'installer rapidement des capteurs de vibrations dans des pièces non préparées d'une superficie allant jusqu'à 25 m2. L'installation et le démontage des structures et des capteurs sont effectués en 30 minutes par trois personnes sans endommager les structures d'enceinte et les éléments de finition intérieure.


Fig 4 3 Aspect des systèmes modernes de bruit vibro-acoustique

a - KVP-2, 6 - KVP-6, c - KVP-7, d - KVP-8, d - Shorokh-1, f - Shorokh-2

Fig 4 4 Système mobile "Fon-V"

En raison de la dépendance en fréquence de la résistance acoustique des matériaux et des caractéristiques de conception des transducteurs de vibrations, à certaines fréquences, l'excès requis de l'intensité du bruit de masquage par rapport au niveau du signal induit dans la structure enveloppante n'est pas assuré.

Paramètres d'interférence optimaux

Lors de l'utilisation de moyens actifs, le rapport signal/bruit nécessaire pour assurer la sécurité des informations est obtenu en augmentant le niveau de bruit aux points possibles d'interception des informations grâce à la génération d'interférences acoustiques et vibratoires artificielles. La gamme de fréquences des interférences doit correspondre au spectre vocal moyen conformément aux exigences des documents constitutifs.

Étant donné que la parole est un processus de type bruit avec une modulation d'amplitude et de fréquence complexe (généralement aléatoire), la meilleure forme de signal d'interférence de masquage est également un processus de bruit avec une loi de distribution de densité de probabilité normale pour les valeurs instantanées (c'est-à-dire bruit blanc ou rose) .

Il convient de noter que chaque pièce et chaque élément de la structure du bâtiment possède ses propres caractéristiques amplitude-fréquence de propagation des vibrations. Par conséquent, pendant la propagation, la forme du spectre du signal vocal primaire change en fonction des caractéristiques de transfert de la trajectoire.

Riz. 4.5. Mise en œuvre technique de méthodes actives de protection des informations vocales.

1 - générateur de bruit blanc, 2 - filtre passe-bande ; Égaliseur 3 octaves avec fréquences centrales 250, 500,1000, 2000, 4000 (Hz) ; 4-amplificateur de puissance ; 5- système de transducteurs (haut-parleurs acoustiques, vibrateurs)

zones de distribution. Dans ces conditions, pour créer une interférence optimale, il est nécessaire d'ajuster la forme du spectre d'interférence en fonction du spectre du signal informatif au point d'interception éventuelle de l'information.

La mise en œuvre technique de méthodes actives de protection des informations vocales, qui répondent aux exigences des documents directeurs, est illustrée à la Fig. 4.5.

Conformément au schéma structurel, un système d'interférence vibroacoustique et acoustique « Shoroh-2 » a été construit, certifié par la Commission technique d'État de Russie comme moyen de protection des locaux désignés des catégories I, II et III. Voici les principales caractéristiques du système.

Caractéristiques tactiques

Le système «Shorokh-2» offre une protection contre les moyens techniques de recherche d'informations suivants :

Appareils utilisant des microphones de contact (stéthoscopes électroniques, filaires et radio) ;

Dispositifs de collecte d'informations à distance (microphones laser, microphones directionnels) ;

Dispositifs embarqués intégrés dans des éléments de structures de bâtiments.

Le système Shorokh-2 assure la protection d'éléments de structures de bâtiment tels que :

Murs extérieurs et murs de refend intérieurs en béton armé monolithique, panneaux en béton armé et maçonnerie jusqu'à 500 mm d'épaisseur ;

Dalles de plancher, y compris celles recouvertes d'une couche de remblai et de chape ;

Cloisons internes constituées de divers matériaux ;

Ouvertures de fenêtres vitrées ;

Tuyaux de chauffage, alimentation en eau, câblage électrique ;

Conduits du système de ventilation ;

Tambours.

Caractéristiques du générateur

Type d'interférence générée................................................................ ..... ....Bruit analogique avec une distribution normale de densité de probabilité de valeurs instantanées.

Valeur efficace de la tension parasite............................Au moins 100 V

Plage de fréquence générée....................................157...5600 Hz

Ajustement du spectre des interférences générées...............Égaliseur d'octave à cinq bandes

Fréquences centrales des bandes de réglage du spectre.........250, 500, 1000,

Profondeur de réglage du spectre par bandes, pas moins ......... ± 20 dB

Profondeur de réglage du niveau d'interférence.................................. Pas moins de 40 dB

Nombre total de transducteurs électroacoustiques connectés simultanément :

KVP-2, KVP-6.................................................. ......... ........................6...24

KVP-7.................................................. ....................................4...16

Haut-parleurs acoustiques (4...8 Ohm)..................................4.. . 16

Puissance de sortie totale............................................Pas moins de 30 W

Puissance du générateur................................................ ......... ......220+22V/50 Hz

Dimensions du générateur................................................. ...... ..........Pas plus de 280x270x120 mm

Poids du générateur................................................ ... ..............Pas plus de 6 kg

Caractéristiques des transducteurs électroacoustiques

Surfaces protégées :

KVP-7.................................................. ..........Verre des ouvertures de fenêtres jusqu'à 6 mm d'épaisseur

KVP-2.................................................. .... ..........Murs intérieurs et extérieurs, dalles de sol, canalisations utilitaires. Verre d'une épaisseur supérieure à 6 mm.

Plage d'action d'un convertisseur :

KVP-7 (sur verre de 4 mm d'épaisseur).........1,5±0,5 m

KVP-2, KVP-6 (type mural NB-30

GOST 10922-64)................6+1 m

Gamme de fréquences efficacement reproduites........................................................ ....... ..............175...6300 Hz

Principe de conversion........................Piézoélectrique

Valeur efficace de la tension d'entrée............................................ ....... .....Pas plus de 105 V

Dimensions hors tout, mm, pas plus

KVP-2.................................................. ..........0 40x30

KVP-6.................................................. ..........0 50x40

KVP-7 ............................................................ .......... 0 30x10

Poids, g, pas plus

KVP-2.................................................. ..........250

KVP-6.................................................. ..........450

KVP-7.................................................. ..........20

Caractéristiques des interférences acoustiques

Le principal danger, du point de vue de la possibilité de fuite d'informations à travers le canal acoustique, est représenté par divers tunnels et conduits de construction destinés à la ventilation et au placement de diverses communications, puisqu'il s'agit de guides d'ondes acoustiques. Lors de l'évaluation de la sécurité de ces objets, les points de contrôle sont sélectionnés directement à la limite de leur sortie vers les locaux désignés. Les émetteurs acoustiques du système de brouillage sont placés dans le volume du caisson à une distance de l'ouverture de sortie égale à la diagonale du profilé du caisson.

Les portes, y compris celles équipées de vestibules, sont également sources de danger accru et, en cas d'isolation phonique insuffisante, nécessitent également le recours à des moyens de protection active. Dans ce cas, il est conseillé de placer les émetteurs acoustiques des systèmes antibruit dans deux coins situés en diagonale dans le volume du vestibule. Dans ce cas, le contrôle du respect des normes de sécurité de l'information est effectué sur la surface extérieure de la porte extérieure du vestibule.

En cas de défaut d'isolation acoustique des murs et cloisons délimitant un local désigné, des émetteurs acoustiques de systèmes antibruit sont implantés dans les locaux adjacents à une distance de 0,5 m de la surface protégée. L'axe acoustique des émetteurs est dirigé vers la surface protégée, et leur nombre est choisi pour assurer une uniformité maximale du champ d'interférence dans le plan protégé.

Caractéristiques des interférences vibroacoustiques

Malgré le fait que certains systèmes d'interférence vibroacoustique disposent de générateurs assez puissants et de transducteurs électroacoustiques efficaces offrant des portées importantes, le critère de choix du nombre de transducteurs et de leurs emplacements d'installation ne doit pas être les paramètres maximaux des systèmes, mais les conditions spécifiques de leur fonctionnement. .

Ainsi, par exemple, si le bâtiment dans lequel se trouve la salle dédiée est en béton armé préfabriqué, des transducteurs de bruit électroacoustique du système anti-bruit doivent être situés sur chaque élément de la structure du bâtiment, même si lors de l'installation de la salle , les mesures peuvent montrer qu'un seul transducteur suffit à bruiter plusieurs éléments (plusieurs dalles de plancher ou plusieurs panneaux muraux). La nécessité de cette méthode d'installation des transducteurs est dictée par le manque de stabilité temporaire de la conductivité acoustique au niveau des joints des structures du bâtiment. Au sein de chaque élément de la structure du bâtiment, il est préférable de sélectionner l'emplacement d'installation des transducteurs dans la zone du centre géométrique de cet élément.

Il convient de noter que la technologie de fixation du convertisseur à la structure du bâtiment revêt une importance particulière. En termes acoustiques, les dispositifs de fixation sont des éléments d'adaptation entre les sources de rayonnement - transducteurs et l'environnement dans lequel se propage ce rayonnement, c'est-à-dire structure du bâtiment. Par conséquent, le dispositif de fixation (outre le fait qu'il doit être calculé avec précision) doit non seulement être fermement maintenu dans le mur, mais également assurer un contact acoustique complet de sa surface avec le matériau de la structure du bâtiment. Ceci est obtenu en éliminant les fissures et les espaces dans l'unité de fixation à l'aide d'adhésifs et de liants avec des coefficients de retrait minimes.

Riz. 4.6. Installation du transducteur de vibration :

1- structure principale du bâtiment ; 2 - convertisseur ; 3-couvrir en les plaçant dans des niches préparées à l'avance dans les structures du bâtiment, fermées par exemple avec du plâtre après l'installation du convertisseur (Fig. 4.6).

L'écran est une structure rigide et légère qui sépare le convertisseur du volume de la pièce allouée. Le schéma d'installation et l'efficacité des écrans sont présentés sur la Fig. 4.7.

Le graphique montre que l'utilisation d'un écran réduit le rayonnement acoustique du transducteur de 5...17 dB, avec le plus grand effet


Riz. 4.7. Schéma d'installation (a) et efficacité de l'écran (b) :

1 - structure principale du bâtiment ; 2- convertisseur ; 3- écran acoustique ; 4 - murs et convertisseurs sans écran ; 5 - murs et convertisseurs dans l'écran ; b - le mur lui-même est réalisé dans la région des moyennes et hautes fréquences, c'est-à-dire dans la zone de la plus grande audibilité. L'écran doit être installé de manière à ce que sa surface intérieure n'entre pas en contact avec le corps du convertisseur et qu'il n'y ait pas de fissures ou de fuites aux endroits où l'écran est adjacent à la structure du bâtiment.

Actuellement, les systèmes de bruit vibroacoustique sont assez largement représentés sur le marché de la sécurité de l'information et leur intérêt ne cesse de croître.

Il convient de noter que la comparaison des paramètres de différents systèmes uniquement sur la base des données des entreprises manufacturières est impossible en raison des différences dans les concepts théoriques, les méthodes de mesure des paramètres et les conditions de production.

La société MASKOM a mené des recherches sur les systèmes de bruit vibro-acoustique les plus connus de Russie. L'objectif des travaux était de mesurer et de comparer les principaux paramètres électroacoustiques des systèmes de réduction du bruit installés sur des structures de bâtiments réelles en utilisant une méthodologie unifiée.

L'analyse des résultats des travaux nous a permis de tirer les conclusions suivantes :

1. Le plus problématique est la pollution sonore des structures massives des bâtiments à haute impédance mécanique (murs de 0,5 m d'épaisseur).

2. La plupart des systèmes de bruit vibroacoustique créent des interférences vibratoires efficaces uniquement sur les éléments de la structure du bâtiment ayant une impédance mécanique relativement faible (verre, tuyaux). Le niveau d'accélération des vibrations créées sur le verre est généralement 20 dB plus élevé que sur un mur de briques.

3. L'élément principal qui détermine la qualité du signal vibratoire généré est le transducteur vibroacoustique (capteur de vibration).

4. Dans tous les systèmes considérés, à l'exception de N/N0-006, \ZNG-006DM et « Shorokh », les générateurs créent un signal d'interférence similaire en composition spectrale au bruit blanc.

5. Dans la plupart des systèmes considérés, à l'exception de « Porog-2M » et « Shorokh », il n'existe aucune disposition permettant d'ajuster la forme des spectres de bruit de vibration, ce qui est nécessaire pour une réduction optimale du bruit des diverses structures du bâtiment.

Sur la fig. 4.8, 4.9 montrent les spectres de bruit vibratoire créé par les systèmes étudiés lors de travaux sur un mur de briques


Riz. 4.8. Caractéristiques spectrales des systèmes sur mur de briques de 0,5 m d'épaisseur à une distance du vibrateur au point de contrôle de 3 m :

1 - Système « Bruissement » ; 2-VNG-006DM; 3- Système « Seuil 2M » à une distance de 0,8 m ; 4-VNG-006 (1997); 5-VAG-6/6 ; b - Système « Seuil 2M » à une distance de 3 m ; 7-ANG-2000 ; 3-accélérations excitées par un signal acoustique > 75 dB ; 9-VNG-006 (1998); 10 systèmes NG-502M

0,5 m d'épaisseur et un sol en béton de 0,22 m d'épaisseur.

Sur la base de caractéristiques opérationnelles et techniques, les systèmes de bruit vibro-acoustique existants peuvent être divisés en plusieurs groupes :

Systèmes qui ont un « bloc » dans les fréquences inférieures du spectre (généralement à des fréquences allant jusqu'à 1 kHz) avec un niveau de bruit intégral suffisant. Les puissantes interférences qu’ils créent dans une bande de fréquences étroite réduisent considérablement l’intelligibilité, mais peuvent être neutralisées par des méthodes de filtrage à bande étroite. Ce groupe comprend VAG 6/6, VNG-006 (1997).

Systèmes offrant une réduction efficace du bruit dans la plage de 450 à 5000 Hz. Il est difficilement possible de récupérer des informations lors de l'utilisation de tels systèmes, mais ils ne satisfont toujours pas pleinement aux exigences de la Commission technique d'État de Russie. Ce groupe comprend UMO-OOb (1998) et N0-5O2M.

Systèmes certifiés par la Commission technique d'État de Russie. Il s'agit notamment de l'AI6"2000, certifié pour la deuxième catégorie. Des systèmes qui répondent aux exigences de la Commission technique d'État de Russie pour la première catégorie dans toute la gamme de fréquences et sont capables de se qualifier pour la certification dans cette catégorie - "Porog-2M" et "Rustle" - sont adaptatifs, leurs paramètres peuvent varier considérablement et offrent ainsi une protection optimale.


Riz. 4.9. Caractéristiques spectrales des systèmes sur sol en béton de 0,22 m d'épaisseur à une distance du vibrateur au point de contrôle de 3 m :

1 ~ Système « Bruissement » ; 2-U AO-6/6 ; 3-UMS-006 (1997), 4-USH-0060M] 5-AMS-2000 ; 6-\ZNG-006 (1997); 7 systèmes Yv-502M ; 8 accélérations excitées par un site acoustique de 75 dB

Le système Threshold-2M est configuré automatiquement. Le système reproduit un signal vocal, analyse les vibrations vibratoires d'une structure de bâtiment provoquées par ce signal dans des bandes étroites, génère un spectre d'interférences vibratoires nécessaire pour assurer le niveau de protection sélectionné, évalue le résultat et tire une conclusion sur la tâche accomplie. La présence d'un accompagnement vocal des opérations effectuées par le système est très impressionnante. Les qualités de consommation du système sont quelque peu réduites par l'efficacité insuffisante des vibrateurs, dont le rayon d'action sur les structures de 0,5 m d'épaisseur est d'environ 0,8 m. De plus, le mécanisme de réglage automatique dans des conditions de niveau élevé d'interférence structurelle est limité. pas tout à fait clair.

Le système « Shorokh » n'est pas automatique ; le réglage est effectué par l'opérateur après son installation dans un local dédié. La sélection grossière de la forme du spectre est effectuée par des commutateurs de filtre qui génèrent du bruit blanc, du bruit rose et du bruit qui s'étend vers les hautes fréquences à une vitesse de 6 dB/oct. Un réglage fin de la forme du spectre s'effectue par bandes d'octave à l'aide de l'égaliseur intégré. Le rayon effectif des vibrateurs du système « Shorokh » sur un mur de briques de 0,5 m est d'environ 6 m.

Suppression de l'enregistreur vocal

La forte réduction de la taille et la sensibilité accrue des enregistreurs vocaux modernes ont conduit à la nécessité d'examiner séparément la question de leur suppression.

Pour supprimer les enregistreurs vocaux portables, on utilise des appareils générateurs de signaux de bruit puissants dans la gamme de fréquences décimétriques. Les signaux d'interférence impulsionnelle affectent les circuits de microphone et les dispositifs d'amplification des enregistreurs vocaux, de sorte qu'ils sont enregistrés avec des signaux utiles, provoquant une grave distorsion des informations. La zone de suppression, déterminée par la puissance de rayonnement, les propriétés directionnelles de l'antenne ainsi que le type de signal bruité, représente généralement un secteur d'une largeur de 30 à 80 degrés et d'un rayon allant jusqu'à 5 m.

La portée de la suppression des moyens modernes dépend dans une large mesure de plusieurs facteurs :

Type de corps de l'enregistreur vocal (métal, plastique) ;

Utilisez un microphone externe ou intégré ;

Dimensions de l'enregistreur vocal ;

Orientation de l'enregistreur vocal dans l'espace.

En fonction du type d'application, les brouilleurs d'enregistreurs vocaux sont divisés en portables et fixes. Les suppresseurs portables (« Shumo-tron-3 », « Storm », « Sturm ») sont généralement fabriqués sous forme de boîtiers, disposent d'un dispositif de télécommande, et certains (« Shumotron-3 ») ont également une télécommande. dispositifs de contrôle. Les fixes (« Bourane-4 », « Ramsès-Double ») sont le plus souvent réalisés sous forme de modules séparés : module générateur, module d'alimentation, module d'antenne. Cette solution de conception permet au suppresseur d'être placé de manière optimale sur un site spécifique. Etant donné que le suppresseur a une zone de suppression limitée, il est dans certains cas possible d'utiliser plusieurs suppresseurs fixes pour former la zone de couverture requise. Lorsque l'enregistreur vocal entre dans la zone de couverture du brouilleur, un signal de bruit est induit dans ses circuits à faible courant (microphone, câble de microphone déporté, amplificateur de microphone), qui module la fréquence porteuse du brouilleur de l'enregistreur vocal. L'ampleur de ces interférences dépend directement des dimensions géométriques de ces circuits. Plus l'enregistreur vocal est petit, moins la suppression est efficace. Voici les résultats des tests de certains modèles de suppresseurs modernes.

Données initiales :

Les tests sont réalisés en l'absence de fortes interférences électromagnétiques sur le banc d'essai ;

Le stand est une table installée au centre d’une pièce d’une superficie de 50 mètres carrés. m, sur lequel un suppresseur d'enregistreur vocal est installé dans un état prêt à fonctionner ;

L'efficacité de la suppression est évaluée par un groupe de 10 experts selon un système en cinq points. Les critères d'évaluation sont donnés dans le tableau. 4.6.

Tableau 4.6

Le message étudié est un texte lu tour à tour par chacun des experts ;

L'expert qui lit le texte s'assoit à une distance de 1 m du microphone de l'enregistreur vocal en dehors de la zone de couverture du brouilleur ;

Le microphone intégré de l'enregistreur vocal est utilisé ; L'enregistreur en mode enregistrement est situé dans le plan horizontal à un angle de 20 degrés par rapport à l'axe du lobe principal et dans le plan vertical à un angle de 30 degrés par rapport à la normale du lobe principal, c'est-à-dire dans deux positions spatiales correspondant aux valeurs minimales et maximales d'efficacité de suppression ;

Les résultats de suppression sont évalués après avoir déplacé l'enregistreur vocal de 50 cm ou 25 cm (si la distance est inférieure à 1 m) vers l'antenne de suppression. Les résultats des études sont résumés dans le tableau. 4.7.

Tableau 4.7

Dictaphone

Distance au suppresseur, m

3,0 2,5 0,25

"Shumotron-3"

Spoutnik 2000 4 0 0
Voyageur 4 1 0
Olympus L-400 1 0 0
Samsung SVR-S1300 0 0 0
Papyrus 4 4 4

"Bourane-4"

Spoutnik 2000 4 2 2
Voyageur 1 0 0
Olympus L-400 3 2 2
Samsung SVR-S1300 0 0 0
Papyrus 4 3 3

"Ramsès-double"

Spoutnik 2000 4 4 3
Voyageur 4 2 1
Olympus L-400 4 2 1
Samsung SVR-S1300 4 2 1
Papyrus 4 4 4

Dictaphone

Distance au suppresseur, m

3,0

2,5 2,0 1,5 1,0 0,75 0,50

0,25
Spoutnik 2000 4 4 3 2 1 0 0 0
Voyageur 4 4 3 1 0 0 0 0
Olympus L-400 0 0 0 0 0 0 0 0
Samsung SVR-S1300 0 0 0 0 0 0 0 0
Papyrus 4 4 4 4 4 4 4 4

Comme le montrent les résultats de l'étude, la plage de suppression dépend principalement du modèle spécifique de l'enregistreur vocal. Pour les enregistreurs vocaux blindés, la plage de suppression est nettement inférieure et se situe dans la plage : 0,1. ..1,5 m L'efficacité de suppression des enregistreurs vocaux dans un boîtier en plastique, par rapport à ceux blindés, est plus élevée. La portée de suppression de ces enregistreurs vocaux va de 1,5 à 4 m.

En règle générale, cette gamme de suppression des enregistreurs vocaux n'offre pas le degré de protection requis contre les fuites d'informations vocales et, par conséquent, les plus efficaces, pour se protéger contre les enregistrements non autorisés sur un enregistreur vocal, sont des mesures organisationnelles basées sur l'interdiction aux personnes d'entrer. les locaux contrôlés lors de négociations importantes avec des enregistreurs vocaux.

Actuellement, des dispositifs de suppression d'enregistreurs vocaux sont apparus, qui sont des générateurs de signaux RF dotés d'un type de modulation spécial. En influençant les circuits de l'appareil d'enregistrement, le signal, après imposition, est traité dans les circuits AGC avec le signal utile, dépassant considérablement son niveau et, par conséquent, le déformant. L’un de ces appareils est le brouilleur d’enregistreur vocal Sapphire. Regardons cela plus en détail.

La principale caractéristique distinctive de Sapphire est l'utilisation d'un signal haute fréquence modulé par un bruit de type vocal, ce qui permet d'obtenir une mauvaise intelligibilité même avec un rapport signal/bruit de 1. En outre, une caractéristique du nouveau suppresseur est la capacité de former une zone de suppression optimale à l’aide d’un système d’antennes de suppression distribuées. "Sapphire" dispose de trois types d'antennes avec des diagrammes de rayonnement différents, dont l'utilisation conjointe permet de former le diagramme de rayonnement nécessaire pour protéger la salle de réunion, ou pour une utilisation dans une version portable avec une source d'alimentation autonome (tableau 4.8).

Tableau 4.8

Objectif, caractéristiques techniques

Largeur DN

Mini-malt

fournir

Horizon-

taille plate

Verticale
№1 Conçu pour être installé sous la surface de la table. Le diagramme de rayonnement comporte deux lobes dirigés dans des directions opposées 110° ouais 2 m dans chaque direction
№2 Conçu pour être installé sous la surface de la table ou sur un plafond suspendu directement au-dessus de la surface de la table. Le diagramme de rayonnement a un lobe perpendiculaire au plan de l'antenne 70° 2m
№3 Conçu pour une installation sous le plan de table, ou en version mobile. Le diagramme de rayonnement a un lobe dirigé le long du plan de l'antenne 60° CO 2m

"Sapphire" est utilisé dans une version mobile. Dans ce cas, il est placé dans un étui (a), dans un sac (b) il fonctionne à partir d'une alimentation autonome avec une antenne avec le diagramme de rayonnement souhaité. L'option stationnaire (c) peut également être utilisée. Le contrôle s'effectue secrètement à l'aide d'une télécommande radio de petite taille.


Neutralisation des microphones radio

La neutralisation des microphones radio comme moyen de collecte d'informations vocales est conseillée s'ils sont détectés au moment des activités de recherche et s'il n'y a aucune possibilité de les retirer ou en raison de nécessité tactique.

La neutralisation d'une bombe radio peut être réalisée en mettant en place des interférences ciblées sur la fréquence de l'émetteur illégal. Un tel complexe contient une antenne à large bande et un émetteur d'interférences.

L'équipement fonctionne sous contrôle PC et permet de créer des interférences simultanément ou alternativement à quatre fréquences comprises entre 65 et 1000 MHz. L'interférence est un signal haute fréquence modulé par une tonalité ou une phrase.

Pour influencer les microphones radio avec une puissance de rayonnement inférieure à 5 mW, des générateurs de bruit électromagnétique spatial de type ER-21/B1 peuvent être utilisés, jusqu'à 20 mW - ZR-21/B2 « Spectre ».

Protection du réseau électrique

Les signets acoustiques qui diffusent des informations sur le réseau électrique sont neutralisés par filtrage et masquage. Des transformateurs d'isolement et des filtres de suppression de bruit sont utilisés pour le filtrage.

Les transformateurs d'isolement empêchent les signaux apparaissant dans l'enroulement primaire de pénétrer dans l'enroulement secondaire. Les couplages résistifs et capacitifs indésirables entre les enroulements sont éliminés à l'aide de blindages internes et d'éléments à haute résistance d'isolation. Le degré de réduction du bruit atteint 40 dB.

L'objectif principal des filtres antibruit est de laisser passer sans atténuation les signaux dont les fréquences se situent dans la plage de fonctionnement, et de supprimer les signaux dont les fréquences sont en dehors de ces limites.

Les filtres passe-bas transmettent les signaux dont les fréquences sont inférieures à leur fréquence de coupure. La tension de fonctionnement des condensateurs du filtre ne doit pas dépasser les valeurs maximales des surtensions admissibles dans le circuit d'alimentation, et le courant traversant le filtre doit provoquer une saturation des inductances. Les paramètres typiques des filtres de la série FP sont donnés dans le tableau. 4.9.

Tableau 4.9

Note. Les dimensions hors tout des filtres FP-1 et FP-2 sont de 350 x 100 x 60 mm, des filtres FP-3 de 430 x 150 x 60 mm et des filtres FP-4, FP-5, FP-6 de 430 x 150 x 80mm.

Des filtres antibruit tels que FP, FSP sont installés dans les réseaux d'éclairage et de prises à leur sortie des locaux désignés. Pour rendre les lignes électriques bruyantes, on utilise des générateurs ER-41/S, certifiés « Grom-ZI-4 », « Gnom-ZM », etc. L'apparence des périphériques Gnome-ZM et FSP est illustrée à la Fig. 4.10.

Protection des équipements terminaux des lignes à faible courant

En raison de l'effet microphone ou de l'imposition HF, presque tous les appareils terminaux des systèmes de téléphonie, d'alarme incendie et de sécurité, de radiodiffusion et de sonorisation,


Riz. 4.10. Apparition des appareils Gnome-ZM (a) et FSP (6)

contenant des éléments acousto-convertisseurs, créent dans les lignes d'alimentation des signaux électriques dont le niveau peut aller de quelques nanovolts à des dizaines de millivolts Ainsi, les éléments du circuit de sonnerie du poste téléphonique AvSEI, sous l'influence de vibrations acoustiques avec. une amplitude de 65 dB, fournir un signal converti avec une tension de 10 mV dans la ligne. Dans les mêmes conditions, un signal similaire provenant d'un haut-parleur électrodynamique a un niveau allant jusqu'à 3 mV. Transformé, il peut augmenter jusqu'à 50 mV et devenir disponible pour l'interception jusqu'à une distance de 100 m. Le signal d'imposition irradiant, en raison de sa haute fréquence, pénètre dans le circuit du microphone galvaniquement déconnecté du combiné et est modulé par l'information. signal.

La protection passive contre les effets du microphone et les interférences RF est réalisée en limitant et en filtrant ou en éteignant les sources de signaux dangereux.

Dans les circuits limiteurs, on utilise des diodes semi-conductrices dos à dos, dont la résistance pour les petits signaux (convertis), s'élevant à des centaines de kilo-ohms, empêche leur passage dans une ligne à faible courant. Pour les courants de grande amplitude correspondant aux signaux utiles, la résistance est égale à des centaines d'ohms et ils passent librement dans la ligne.

Le filtrage est un moyen de lutter contre les interférences HF. Le rôle des filtres les plus simples est assuré par des condensateurs inclus dans les circuits du microphone et de la cloche. En shuntant les signaux parasites haute fréquence, ils n’affectent pas les signaux utiles.

Pour protéger les postes téléphoniques, on utilise généralement des dispositifs combinant les propriétés d'un filtre et d'un limiteur. Au lieu de l'appareil obsolète « Granit », des produits certifiés « Korund » et « Gran-300 » sont utilisés.

La protection active des terminaux est réalisée en masquant les signaux utiles. Les produits de la série MP, équipés de filtres contre les interférences RF, génèrent des oscillations semblables à du bruit dans la ligne. L'appareil MP-1A (pour les lignes analogiques) implémente ce mode uniquement lorsque le téléphone est raccroché, et les MP-1T (pour les lignes numériques) implémentent ce mode en permanence. La protection des récepteurs de diffusion à trois programmes est assurée par les appareils MP-2 et MP-3, des horloges électriques secondaires - MP-4, des haut-parleurs d'avertissement - MP-5, qui les déconnectent en outre galvaniquement de la ligne en l'absence de signaux utiles.

L'apparence des appareils MP-1 A, MP-2, MP-3, MP-4, « Korund », « Gran » est illustrée à la Fig. 4.11.


Riz. 4.11. Apparition des appareils MP-1 A (a), MP-2 (®, MGN4 (vU, « Korund » (d), « Gran » (b)

Protection de la section abonné de la ligne téléphonique

La ligne téléphonique peut être utilisée comme source d'alimentation ou comme canal de transmission d'informations vers un dispositif acoustique (AZ) installé dans la pièce.

La protection passive d'une ligne d'abonné (AL) consiste à bloquer les dispositifs acoustiques alimentés par la ligne lorsque le téléphone est raccroché. La protection active est réalisée en rendant la ligne d'abonné bruyante et en détruisant les appareils acoustiques ou leurs alimentations par des décharges haute tension.

Les principaux moyens de protéger une ligne d'abonné comprennent :

Fournir des signaux audio de masquage basse fréquence ou des vibrations ultrasoniques dans la ligne pendant une conversation ;

Augmenter la tension dans la ligne pendant une conversation ou compenser la composante continue du signal téléphonique par une tension continue de polarité inversée ;

Fournir un signal basse fréquence de masquage à la ligne lorsque le téléphone est raccroché ;

Génération dans la ligne avec compensation ultérieure sur une certaine section de la ligne d'abonné d'un signal de portée vocale avec un spectre connu ;

Fournir des impulsions avec des tensions allant jusqu'à 1 500 V à la ligne pour griller les appareils électroniques et leurs alimentations

Une description détaillée des dispositifs de protection active des lignes d'abonné est donnée dans un manuel spécial.

Protection des informations traitées par des moyens techniques

Les courants électriques de différentes fréquences circulant à travers les éléments d'une installation de traitement de l'information en fonctionnement créent des champs magnétiques et électriques collatéraux, qui provoquent l'apparition de canaux de fuite électromagnétiques et paramétriques, ainsi que l'interférence des signaux d'information dans les lignes et structures porteuses de courant étranger.

L'atténuation du rayonnement électromagnétique parasite du TSPI et de ses interférences est réalisée par blindage et mise à la terre des moyens et de leurs lignes de connexion, les fuites dans le circuit d'alimentation sont évitées par filtrage des signaux d'information, et pour masquer le PEMIN, des systèmes de bruit sont utilisés , discuté en détail dans un manuel spécial.

Blindage

Il existe des blindages électrostatiques, magnétostatiques et électromagnétiques.

La tâche principale du blindage électrostatique est de réduire le couplage capacitif entre les éléments protégés et revient à assurer l'accumulation d'électricité statique sur l'écran avec l'évacuation ultérieure des charges vers le sol. L'utilisation d'écrans métalliques permet d'éliminer complètement l'influence du champ électrostatique.

L'efficacité du blindage magnétique dépend de la fréquence et des propriétés électriques du matériau du blindage. A partir de la gamme des ondes moyennes, un écran en n'importe quel métal d'une épaisseur de 0,5 à 1,5 mm est efficace ; pour des fréquences supérieures à 10 MHz, un film métallique d'une épaisseur d'environ 0,1 mm donne un résultat similaire. La mise à la terre du bouclier n’affecte pas l’efficacité du blindage.

Le champ électromagnétique haute fréquence est atténué par le champ de direction inverse créé par les courants de Foucault induits dans un solide métallique ou un écran grillagé. Un écran à mailles de cuivre de 2 x 2 mm atténue le signal de 30...35 dB, un double écran de 50...60 dB.

Outre les composants de l'appareil, les câbles d'installation et les lignes de connexion sont blindés. La longueur du fil d'installation blindé ne doit pas dépasser le quart de la longueur de la longueur d'onde la plus courte du spectre du signal transmis le long du fil. Un haut degré de protection est assuré par les câbles à paires torsadées blindées et les câbles coaxiaux haute fréquence. La meilleure protection contre les champs électriques et magnétiques est garantie par des lignes telles que des câbles bifilaires, trifilaires, coaxiaux isolés dans un blindage électrique ou des câbles plats multifilaires métallisés.

Les murs, les portes et les fenêtres sont masqués dans la pièce. Les portes sont équipées d'un peigne à ressort qui assure un contact électrique fiable avec les murs de la pièce. Les fenêtres sont recouvertes d'un grillage en cuivre d'un maillage de 2x2 mm, assurant un contact électrique fiable du cadre amovible avec les murs de la pièce. Dans le tableau 4.10 montre des données caractérisant le degré d'atténuation des champs électromagnétiques à haute fréquence par divers bâtiments.

Tableau 4.10

Mise à la terre

Le blindage n'est efficace que si l'équipement TSPI et les lignes de connexion sont correctement mis à la terre. Le système de mise à la terre doit être constitué d'une mise à la terre générale, d'un câble de mise à la terre, de jeux de barres et de fils reliant l'électrode de mise à la terre aux objets. La qualité des connexions électriques doit garantir une résistance de contact minimale, leur fiabilité et leur résistance mécanique aux vibrations et aux conditions climatiques difficiles. Il est interdit d'utiliser comme dispositifs de mise à la terre les fils « zéro » des réseaux électriques, les structures métalliques des bâtiments, les gaines des câbles souterrains, les canalisations de chauffage, d'alimentation en eau et les systèmes d'alarme.

La valeur de la résistance de mise à la terre est déterminée par la résistivité du sol, qui dépend de l'humidité, de la composition, de la densité et de la température du sol. Les valeurs de ce paramètre pour différents sols sont données dans le tableau. 4.11.

Tableau 4.11

La résistance de mise à la terre TSPI ne doit pas dépasser 4 Ohms, et pour atteindre cette valeur, une mise à la terre multi-éléments est utilisée à partir d'un certain nombre de conducteurs de mise à la terre simples, situés symétriquement, reliés les uns aux autres par des jeux de barres par soudage. Les lignes de mise à la terre à l'extérieur du bâtiment sont posées à une profondeur de 1,5 m et à l'intérieur du bâtiment de manière à pouvoir être vérifiées par une inspection externe. Les appareils TSPI sont connectés à la ligne principale avec une connexion boulonnée en un point.

MATHÉMATIQUES DISCRETES APPLIQUÉES

2008 Fondements mathématiques de la sécurité informatique n°2(2)

FONDAMENTAUX MATHÉMATIQUES DE LA SÉCURITÉ INFORMATIQUE

MÉTHODES DE PROTECTION DES INFORMATIONS VOCALES Grishine

Institut de cryptographie, de communication et d'informatique de l'Académie du FSB de Russie, Moscou

E-mail: [email protégé]

L'article traite des principaux problèmes qui surviennent lors de la construction d'un système de protection des signaux vocaux et propose des recommandations pour les résoudre.

Mots clés : protection de la parole, méthodes de protection cryptographiques.

La parole humaine, et en particulier les conversations téléphoniques, reste le canal d'interaction informationnel le plus important. Souvent, le développement et la mise en service de nouveaux systèmes de communication visent à améliorer cette méthode de communication particulière. Dans le même temps, il existe un besoin croissant d'assurer la confidentialité des échanges vocaux et de protéger les informations de nature vocale.

À l'heure actuelle, un arsenal assez large de divers moyens de sécurité (formels et informels) a été développé, capables de fournir le niveau de sécurité requis pour divers types d'informations, y compris la parole. Le développement des moyens informels de protection (législatifs, organisationnels, moraux et éthiques, etc.) s'effectue dans le cadre du processus législatif général et à travers l'amélioration des instructions pertinentes.

La Russie a développé un système juridique assez étendu qui réglemente de nombreux aspects de l'organisation et de la garantie de la sécurité de l'information. Une place importante dans ce système est occupée par les exigences en matière de licences et de certification, mais la possibilité d’appliquer ces exigences à la protection de ses propres ressources d’information dans son propre intérêt n’est pas évidente. Il existe certains conflits juridiques liés à l'utilisation généralisée d'un certain nombre de moyens cryptographiques, à proprement parler, non certifiés en Russie, mais utilisés dans les systèmes de communication mondiaux.

Les raisons de cette situation résident apparemment dans la nécessité d'appliquer divers critères, notamment juridiques, en matière de certification des systèmes de communication commerciaux (exigences de protection des informations à des fins commerciales) et des systèmes de communication à usage spécifique (exigences de protection des secrets d'État).

Le développement et l'amélioration de l'arsenal de moyens techniques de protection des informations vocales sont influencés par de nombreux facteurs objectifs et subjectifs, dont les principaux sont formulés ci-dessous.

F1. L’appareil vocal et auditif humain est un système parfaitement couplé et extrêmement résistant au bruit. Par conséquent, la suppression de la perception sémantique de la parole se produit à un rapport bruit/signal de plusieurs centaines de pour cent, et la suppression des caractéristiques de la parole (c'est-à-dire l'impossibilité d'enregistrer le fait d'une conversation) est obtenue à un rapport bruit/signal de 10 et plus. .

F2. Les équipements et systèmes de communication liés au traitement et à la transmission des informations vocales sont constamment améliorés et développés. Pour les téléphones mobiles et les ordinateurs de bureau, l’interface vocale constitue le moyen le plus pratique d’échanger des informations. Les changements correspondants affectent à la fois les canaux possibles de fuite d'informations vocales et les méthodes d'obtention d'un accès non autorisé (UNA) à ces informations. Ces processus nécessitent une réponse adéquate lors de l'élaboration d'une stratégie de protection et de l'amélioration des méthodes de protection des signaux vocaux.

F3. Fondamentalement, de nouveaux systèmes de traitement automatisés et informatisés se généralisent, dans lesquels d'énormes quantités d'informations sont traitées, accumulées et stockées, y compris celles de nature vocale (enregistrements de conversations, messagerie vocale, données de surveillance acoustique, etc.). À cet égard, il est nécessaire de développer des technologies et des méthodes de protection des informations vocales dont la transmission n'est pas attendue via les canaux de communication.

F4. Des méthodes sont constamment développées et les équipements sont améliorés pour obtenir un accès non autorisé aux informations vocales, en particulier aux conversations téléphoniques. En raison de leur spécificité et de leur étendue, les systèmes de communication fournissant des services de communication téléphonique et vocale sont les plus vulnérables aux accès non autorisés et aux fuites d'informations confidentielles.

F5. L'intégration de la Russie dans le système économique mondial et le développement dynamique des entreprises, qui par nature cherchent à former et à combler les lacunes existantes dans le secteur des services, conduisent à l'émergence d'entreprises bien équipées et dotées de capacités techniques importantes pour traiter les informations confidentielles. . Cela modifie à son tour le modèle de l’adversaire, l’un des paramètres les plus importants à prendre en compte lors de l’élaboration de mesures de défense.

Traditionnellement, on considère que deux problèmes principaux doivent être résolus pour empêcher la fuite d'informations vocales confidentielles.

Z1. La tâche d'assurer la sécurité des négociations en intérieur ou dans une zone contrôlée.

Z2. La tâche d'assurer la protection des informations vocales dans un canal de communication.

Les principaux facteurs énumérés ci-dessus nous permettent de parler d'au moins deux autres domaines dans lesquels l'organisation de mesures spéciales et de mesures de protection est nécessaire.

Z3. Assurer une surveillance constante de l'efficacité de la protection des informations vocales afin d'éviter l'émergence de nouveaux canaux de fuite avec un niveau de protection apparemment suffisant.

Z4. Accumulation et stockage sous forme protégée de tableaux de diverses informations à caractère vocal. Apparemment, cela devrait également inclure des informations multimédias.

Pour résoudre le problème Z4, vous pouvez utiliser des méthodes standard qui vous permettent d'accumuler et de stocker des informations confidentielles sous une forme sécurisée. Mais les spécificités de l'objet de protection et les exigences relatives au travail avec des enregistrements de conversations vocales nous obligent à recommander l'utilisation de locaux protégés distincts, d'installations informatiques et de systèmes spéciaux d'information, de référence et de recherche d'informations à ces fins.

Les canaux de communication téléphonique sont les plus vulnérables du point de vue de l'organisation de NSD aux informations confidentielles. Vous pouvez contrôler les conversations téléphoniques sur toute la longueur de la ligne téléphonique et, lors de l'utilisation de communications mobiles, également sur toute la zone de propagation du signal radio.

Actuellement, on peut parler des types de communications téléphoniques suivants :

Communication téléphonique standard, qui s'effectue via des canaux commutés ;

Les communications mobiles, dont le principal exemple peut être considéré comme les communications utilisant la norme GSM ;

Téléphonie numérique (téléphonie IP), qui s'effectue sur des réseaux à commutation de paquets.

Chaque type de connexion téléphonique a ses propres caractéristiques qui doivent être prises en compte lors de la construction

notions de sécurité de l'information.

Le concept standard pour protéger les conversations vocales lors de communications téléphoniques standard consiste à supposer que l'attaquant n'a pas accès aux canaux téléphoniques. Ce système de communication téléphonique n'offre aucun moyen de protection. En l'absence de confiance dans un tel « système » de protection, la solution au problème de la sécurité des négociations incombe entièrement aux abonnés.

Le concept de sécurité des informations dans le système de communication GSM repose sur des protocoles d'authentification cryptographique, des algorithmes de cryptage du trafic dans le canal radio et un système d'identifiants temporaires d'abonné. Toutes ces protections sont assurées par le système de communication lui-même.

La téléphonie numérique permet

Signal analogique ou numérique

Dernier

Analogique ou

chaîne numérique

PBX, station de base, équipement du fournisseur

Un cryptage ou des mesures de sécurité spéciales peuvent être utilisés

Figure 1. Modèle de téléphonie générale

l'utilisation de la quasi-totalité des moyens de protection cryptographiques (protocoles sécurisés, cryptage du trafic, etc.), et cela peut être assuré aussi bien par des moyens standards de protection du système de communication (fournisseur) que par les équipements de l'abonné.

Pour l'utilisateur, les trois types de services téléphoniques sont présentés comme un seul réseau téléphonique et il ne sait souvent pas comment s'effectue exactement une connexion téléphonique particulière. Par conséquent, pour considérer les problèmes de sécurité, il est logique de présenter schématiquement un modèle élargi de communication téléphonique (Fig. 1).

Les chiffres indiquent des « points » (lieux) dans lesquels les conditions d'accès aux signaux vocaux à des fins de communication non directionnelle sont fondamentalement différentes.

Méthodes de protection des informations vocales

Point 1. Un local, un espace dans la rue, etc., dans lequel l'abonné effectue directement une communication téléphonique.

Ce point se caractérise par les principales caractéristiques suivantes :

La présence d'un signal vocal ouvert (non crypté) sous forme analogique ;

Lors d'une conversation téléphonique, un seul signal d'abonné est disponible (audible) ;

Il existe certaines restrictions sur les possibilités d'utilisation des mesures de sécurité (les moyens ne doivent au minimum pas interférer avec les négociations, il est impossible d'utiliser des méthodes de sécurité cryptographiques) ;

Point 2. Canal de communication - canal analogique, numérique ou radio - entre le terminal de l'abonné et l'équipement du système de communication. Pour les communications téléphoniques standard, il s'agit d'un PBX. Pour les communications mobiles - une station de base. Pour la téléphonie 1P - équipement du fournisseur.

Le point est caractérisé par :

Dans une certaine mesure, un canal de communication permanent et assez stable, qui ne peut être doté d'une protection physique sur toute sa longueur ;

Le signal peut être sous forme analogique ou numérique, ouvert ou crypté ;

Le canal de communication commuté contient simultanément des signaux provenant des deux abonnés ;

Presque toutes les mesures de sécurité peuvent être utilisées, y compris les protocoles d'authentification cryptographique et le cryptage à plusieurs niveaux.

Point 3. Équipements et canaux d'un système de communication particulier.

L'objectif principal de la mise en évidence du point 3 est la nécessité de souligner le fait que les conditions de mise en œuvre de la communication non directionnelle pour les conversations téléphoniques « à l'intérieur » du système de communication ont lieu, et elles peuvent être fondamentalement différentes des conditions de mise en œuvre de communication non directionnelle au « dernier » kilomètre (au point 2). De plus, ces conditions peuvent être soit beaucoup plus simples, soit beaucoup plus complexes. Mais dans tous les cas, pour mettre en œuvre NSD au point 3, vous devez avoir accès aux équipements standards du système de communication (équipements du fournisseur).

Au point 1 il faut assurer la solution des problèmes 21 et 23.

Le problème de la protection des négociations se déroulant à l'intérieur ou dans une zone contrôlée peut toujours être résolu au prix de certains coûts et avec la création de plus ou moins de désagréments pour les personnes qui communiquent. Ceci est assuré :

Inspection des locaux et certain contrôle du territoire adjacent, utilisation de moyens techniques (prises, téléphones, matériel de bureau, etc.) pour éviter les fuites d'informations par des canaux secondaires ;

Organiser un régime approprié d'accès à des locaux contrôlés et contrôlés ;

L'utilisation de moyens de protection physique des informations, notamment des brouilleurs, des neutraliseurs, des filtres et des moyens de recherche physique des canaux de fuite d'informations. De plus, il est souhaitable d'assurer la création d'interférences non corrélées, excluant la possibilité de leur compensation lors de la collecte d'informations multicanaux ;

Surveillance et évaluation constantes de la qualité de la protection des informations vocales dans l'établissement. De nombreuses raisons objectives et subjectives peuvent être à l'origine de pannes et de perturbations dans le fonctionnement des systèmes de protection des locaux de travail.

Évidemment, le système de mesures ci-dessus vise principalement à assurer la sécurité des communications à partir de téléphones fixes (y compris 1P) et à prévenir les fuites via les canaux secondaires, dont l'une des raisons peut être un téléphone mobile. Ce système de mesures n'assure pas la sécurité des conversations téléphoniques en dehors d'une salle contrôlée ou en version mobile.

Pour empêcher tout accès non autorisé aux informations vocales au point 2, vous pouvez utiliser presque tous les moyens techniques. En particulier, pour protéger les canaux téléphoniques ordinaires, le marché actuel présente cinq types d'équipements spéciaux :

analyseurs de lignes téléphoniques;

Moyens de protection passive ;

Brouilleurs de barrière actifs ;

Masqueurs de parole à sens unique ;

Systèmes de protection cryptographique.

La finalité des moyens techniques appartenant aux trois premiers groupes est bien évidente.

Il est d'usage de distinguer trois types de dispositifs assurant la protection cryptographique des informations vocales : les masquants, les brouilleurs et les dispositifs à transmission vocale cryptée sous forme numérique. Les masqueurs et les brouilleurs sont classés comme équipements à durabilité temporaire, car ils utilisent la transmission d'un signal converti sur un canal de communication sous forme analogique. En général, il est extrêmement difficile de justifier strictement le degré de sécurité des brouilleurs.

Pour garantir la protection des conversations téléphoniques, il est conseillé d'utiliser des équipements construits sur les principes de la transmission numérique de la parole et assurant une protection cryptographique à toutes les étapes de la transmission.

Ainsi, les deux abonnés téléphoniques doivent être équipés d'une technologie de cryptage appropriée, ce qui présente un certain inconvénient. Le deuxième inconvénient important est le fait qu'actuellement aucun des brouilleurs ne dispose d'un système fiable pour empêcher l'interception d'informations vocales depuis les locaux via une ligne téléphonique raccrochée. Par conséquent, de tels équipements offrent une opportunité fondamentale d'effectuer un contrôle non détectif au point 1 (voir Fig. 1) à travers des canaux techniques de fuite : acoustique, électromagnétique, réseau, etc.

Dans une certaine mesure, les masques unidirectionnels peuvent résoudre les problèmes de protection des échanges vocaux au point 2, mais dans ce cas, il n'y a aucune raison de parler d'une protection complète, fiable et démonstrative des informations.

Pour protéger les signaux de téléphonie IP au point 2 de la liste des équipements spéciaux ci-dessus, vous pouvez utiliser des analyseurs de ligne téléphonique (pour surveiller d'éventuelles connexions non autorisées à la ligne) et des systèmes de protection cryptographique numérique. L'utilisation de moyens techniques interférant avec le canal de communication entraînera la destruction du canal numérique et l'impossibilité d'utiliser la téléphonie IP.

Comme on peut le voir sur la Fig. 1, le concept de protection des informations dans les systèmes cellulaires est essentiellement limité au seul point 2 (c'est-à-dire le canal radio). Les abonnés eux-mêmes doivent prendre des mesures pour une protection supplémentaire. Ces problèmes peuvent être résolus en utilisant des moyens cryptographiques spéciaux de cryptage des abonnés, qui vous permettent de protéger le signal vocal tout au long du trajet d'un terminal mobile à un autre.

L'utilisation de tels outils cryptographiques permet de protéger les informations vocales dans les fils téléphoniques, les systèmes de communication téléphonique IP et les réseaux cellulaires. En fait, c'est la seule opportunité de construire un système fiable (et fondé sur des preuves) pour protéger les conversations vocales aux points 2 et 3.

Ainsi, un blocage fiable des éventuels canaux de fuite dans les locaux protégés et l'utilisation d'outils cryptographiques certifiés permettant de crypter des informations sur l'ensemble des lignes de communication entre abonnés permettent de construire un système de sécurité fiable pour l'échange confidentiel d'informations vocales. La validité de ces recommandations est également confirmée par certaines publications qui traitent des technologies étrangères et de la terminologie d'accès aux informations confidentielles. L'accès aux données au point 1 est caractérisé comme l'accès à l'information ouverte - « information au repos ». Dans l'état inverse - « information en mouvement » (info in motion), le texte brut peut être crypté avec un algorithme cryptographique puissant et il n'est plus possible d'y accéder rapidement.

LITTÉRATURE

1. Développement d'un support juridique pour la sécurité de l'information / Ed. Les AA Streltsova. M. : Prestige, 2006.

2. Kravchenko V.B. Protection des informations vocales dans les canaux de communication // Technologie spéciale. 1999. N° 4. P. 2 - 9 ; 1999. N° 5. P. 2 - 11.

3. Zwicker E., Feldkeller R. L'oreille comme récepteur d'informations / Trad. sous général éd. B.G. Belkina. M. : Communication, 1971.

4. Clôture des conversations téléphoniques. Forum WEB sur la sécurité. http://www.sec.ru/

5. Documents du site http://www.Phreaking.RU/

6. Sutton R.J. Communications sécurisées : applications et gestion. John Wiley et fils, 2002.

7. Ratynsky M. Téléphone dans votre poche. Guide des communications cellulaires. M. : Radio et communication, 2000.

8. Lagutenko O.I. Modems : Guide de l'utilisateur. Saint-Pétersbourg : Lan, 1997.

9. Alferov A.P., Zubov A.Yu., Kuzmin A.S., Cheremushkin A.V. Bases de la cryptographie. M. : Gelios ARV, 2001.

10. Petrakov A.V. Fondamentaux de la sécurité pratique de l’information. M. : Radio et communication, 1999.

11. Bortnikov A.N., Gubin S.V., Komarov I.V., Mayorov V.I. Améliorer les technologies de sécurité de l'information vocale // Confiant. 2001. N° 4.

12. Stalenkov S. Méthodes et protection des lignes téléphoniques. http://daily.sec.ru/

13. Abalmazov E.I. Nouvelle technologie de protection des conversations téléphoniques // Équipements spéciaux. 1998. N° 1. P. 3 - 9.

14. Beker H.J., Piper F.C. Communications vocales sécurisées. Londres : Academic Press, 1986.

15. Smirnov V. Protection des conversations téléphoniques // Technologies bancaires. 1996. N° 8. P. 5 - 11.

16. Bird K. L'art d'être // Computerra. 2005. N° 11. http://www.computeiTa.ru/offlme/2005/583/38052/



 


Lire:



Comptabilisation des règlements avec le budget

Comptabilisation des règlements avec le budget

Le compte 68 en comptabilité sert à collecter des informations sur les paiements obligatoires au budget, déduits à la fois aux frais de l'entreprise et...

Cheesecakes au fromage cottage dans une poêle - recettes classiques de cheesecakes moelleux Gâteaux au fromage à partir de 500 g de fromage cottage

Cheesecakes au fromage cottage dans une poêle - recettes classiques de cheesecakes moelleux Gâteaux au fromage à partir de 500 g de fromage cottage

Ingrédients : (4 portions) 500 gr. de fromage cottage 1/2 tasse de farine 1 œuf 3 c. l. sucre 50 gr. raisins secs (facultatif) pincée de sel bicarbonate de soude...

Salade de perles noires aux pruneaux Salade de perles noires aux pruneaux

Salade

Bonne journée à tous ceux qui recherchent de la variété dans leur alimentation quotidienne. Si vous en avez marre des plats monotones et que vous souhaitez faire plaisir...

Recettes de lecho à la pâte de tomate

Recettes de lecho à la pâte de tomate

Lecho très savoureux à la pâte de tomate, comme le lecho bulgare, préparé pour l'hiver. C'est ainsi que nous transformons (et mangeons !) 1 sac de poivrons dans notre famille. Et qui devrais-je...

image de flux RSS