Защита информации

Защита информацииЗащита от утечки информации
Девизом нашего беспокойного времени вполне может стать известная фраза: “Кто владеет информация - тот владеет миром”. И если раньше это волновало в основном высокие инстанции и обслуживавшие их структуры, то сейчас она является своеобразным девизом миллионов россиян.

За прошедшие годы в стране коренным образом изменилась социально-политическая обстановка. Переход к построению “развитого капитализма” в отдельно взятой стране, отдельно от тех, кто его уже построил, привел к тому, что “шпионские игры” или борьба за обладание информацией, а также защита от ее утечки стали причиной серьезной головной боли и для влиятельных деловых кругов, и для так называемого среднего класса, и даже для мелкого бизнеса, страдающего от взяточников и вымогателей.

Суть изложенного достаточно тривиальна. Она состоит в столкновении интересов обладателя информации и ее возможного потребителя, а точнее похитителя. Условно обозначим его “противником.” К этой категории следует отнести и конкурента, и завистника-недоброжелателя, и террориста, замыслившего “акт возмездия”, и бывшего сотрудника, обиженного увольнением за неблаговидное поведение.

И хотя проблема стара как мир, она также далека от разрешения, как и тысячу лет назад. Развитие цивилизации только осложнило задачу. Появились не только изощренные способы технического проникновения, т.е. “промышленного шпионажа”, но и принципиально новые каналы утечки информации.

Для простоты изложения постараемся составить некоторую модель ситуации, которая в дальнейшем поможет в поисках оптимального решения.

Информация как защищаемый объект
Объектом защиты является, прежде всего, служебная информация учреждения, или фирмы. Характер этой информации достаточно широк - от стратегических планов развития компании, характеристик новых, перспективных товаров до кадрового состава и режима охраны объекта.

С другой стороны, большой интерес для “противника” представляют не только люди, которые имеют доступ к указанной информации, но и само место, где эта информация “циркулирует”.

Таким местом, как правило, являются:
кабинеты руководства
другие служебные помещения, где проводятся конфиденциальные переговоры
помещения, где сосредоточены, средства оргтехники, на которой обрабатывается указанная информация, включая компьютерные серверы
помещения мини - АТС
хранилища
помещения службы охраны
Наконец, нельзя забывать комнаты и зоны отдыха, где в неформальной обстановке зачастую обсуждаются важные деловые вопросы и принимаются ответственные решения.

В общем случае информация, интересующая “противника”, может содержаться в некотором произносимом вслух предложении или в той же фразе, но нанесенной на некоторый носитель - бумагу, магнитную ленту, дискету, электронную карту памяти и т.д.

Наконец, носителем информации является линия связи, по которой эта информация передается: электромагнитная волна, излучаемая передатчиком радиостанции, включая популярные ныне сотовые телефоны, проводная (телефонная) линия, волоконно-оптический кабель и т.п.

Особую опасность представляют так называемые побочные излучения технических средств, на которых обрабатываются конфиденциальная информация. Прежде всего, к ним относятся: компьютеры, использующие мониторы с электронно-лучевыми трубками.

Даже простая система звукоусиления, установленная в конференц-зале, где проходят служебные совещания, может являться источником утечки важных сведений о работе фирмы. Причина этого в ошибках, допущены при конструировании и/или монтаже системы.

Как уже указывалось, в зависимости от целей, которые поставил себе “противник”, значительный интерес для него могут представлять даже такие сведения, как:
Кадровый состав фирмы;
Распорядок работы сотрудников;
Характер и привычки ответственных работников и сотрудников охраны;
Точка маршрута из передвижения
Нельзя забывать, что и террористы начинают осуществление своих дьявольских планов именно со сбора этой информации.

Каналы утечки информации

Приступая к выполнению мероприятий по защите некоторого объекта по защите информации, следует иметь ввиду, что каким бы сложным он ни был, таких реальных каналов совсем немного. По физическому принципу их обычно подразделяют на:
Акустический;
Виброакустический;
Электромагнитный;
Проводной;
Оптический.

Следует отметить, что приведенное обозначение не отличается особой точностью и достаточно условно, поскольку скорее связано с конкретным классом аппаратуры защиты информации и поиска технических средств утечки информации, нежели с законами физики.

Каналы утечки информации бывают естественными и искусственно созданными. В последнем случае возможна ситуация, когда параметры естественного канала утечки информации специальным образом дорабатываются (усиливаются) для повышения эффективности передачи информации.

Акустический канал предполагает канал воздушной проводимости звуковых колебаний в диапазоне слухового восприятия человека от 20Гц до 20кГц, но обычно он значительно уже. Известны случаи, когда конфиденциальные разговоры, ведущиеся в выделенном для этих целей кабинете, слышны в другом помещении за несколько метров от него, и для их подслушиваний нет необходимости внедрять специальные микрофоны в указанный кабинет. Единственным выходом из создавшегося положения может быть реконструкция системы вентиляций, а в отдельных случаях установка специальный акустических фильтров.

На деле все обстоит куда более серьезно. Перехват информации такого рода осуществляется с помощью микрофонов, скрыто установленных в ограждающих конструкциях помещения, различном оборудовании и предметах обихода, размещенных в нем.

Защита информации

Микрофоны подслушивания могут быть установлены во время строительства, ремонта или реконструкции помещения.

Следует особо остановиться на опасности съема акустической информации с помощью направленных микрофонов. Существует несколько таких типов устройств. Однако всем им присущи существенные недостатки: громоздкость, недостаточно узкая диаграмма направленности, и невозможность отделения полезного сигнала от других звуков, принимаемых с того же направления.

Виброакустический канал связан с распространением колебаний звуковой частоты по строительным конструкциям и инженерным коммуникациям. Особенно хорошо звуковые колебания распространяются по арматуре ограждающих конструкций, трубам отопления и водоснабжения. При удачном стечении обстоятельств “противник” может прослушать разговоры, ведущиеся в помещении, с помощью вибродатчика (стетоскопа), установленного на трубу отопления с расстояния в несколько десятков метров.

Обычно подслушивание с использованием виброакустического канала осуществляется с соседнего или смежного помещения через толщу строительной конструкции с помощью стетоскопа, чувствительным элементом которого является вибродатчик.

Электромагнитные излучения. Электромагнитный канал может использоваться для передачи информации от микрофонов и стетоскопов на контрольный пункт. Таким образом устроены все так называемые “жучки”, а в нашей классификации радиомикрофоны и радиостетоскопы. Кроме того, этот канал сам может быть причиной утечки информации. Это относится ко всем средствам связи, использующим электромагнитное излучение: радиостанциям, сотовым телефонам, беспроводным телефонным трубкам и прочее. Следует взять за правило не обсуждать конфиденциальные вопросы, используя указанные средства.

Но есть еще одна причина утечки информации, которая является расплатой за те удобства, которые несет современная оргтехника. Это побочные электромагнитные излучения технических средств обработки информации. Основная опасность состоит в том, что эти излучения, как правило, промодулированны информацией, которая обрабатывается на данном компьютере. В этом слчае вашему оппоненту достаточно разместить неподалеку контрольный пункт со специальным радиоприемником и портативным компьютером, и указанные секреты с большой вероятностью будут им зафиксированы.

Сюда следует отнести и другие элементы оргтехники, расположенные в помещении, где циркулируют сведения, предназначенные для служебного пользования.

Проводные коммуникации. Новые информационные технологии продолжают поражать нас своими неограниченными возможностями. Интернет и сотовая связь стали привычными инструментами современного делового человека, и все же, классический “проводной” телефонный аппарат остается основным средством связи на работе и дома, будь то офис корпорации или небольшая автомастерская, роскошная вилла на берегу залива или скромная квартира современной многоэтажки.

Защита информации

Усложнение оборудования, внедрение достижений современной электроники только усугубило ситуацию и увеличило количество возможных способов съема информации. Сюда следует отнести факсимильную связь и электронную почту.

Вне всякого сомнения, самым радикальным способом борьбы с телефонным подслушиванием является периодическая проверка телефонных линий и установленного на них оборудования с помощью современной поисковой аппаратуры.

Следует особо остановиться на возможности использования других проводных коммуникаций для целей подслушивания. Средство съема информации, подключенное к таким линиям, может использовать их не только для питания своих электрических цепей, но и для передачи по ним перехваченной информации.

Оптический канал предполагает получение информации путем:
Визуального наблюдения;
Фото- и видеосъемки;
Использование видимого и инфракрасного диапазонов для передачи информации от скрыто установленных микрофонов и других датчиков.
При этом в качестве среды распространения могут использоваться как свободное пространство, так и волоконно-оптические линии связи. Сюда же следует отнести использование лазерного излучения для перехвата разговоров, ведущихся в некотором помещении путем зондирования оконного остекления.

Защита информации

Технические средства негласного съема информации не могут появиться на охраняемом объекте сами по себе - их должен кто то внедрить: занести и правильно установить, а не просто подбросить. Дело в том, что в случае неграмотной установки сигнал, несущий информацию, может оказаться сильно искаженным:
Плохая разборчивость речи из за неправильной установки и ориентации микрофона;
Высокий уровень акустических помех в контролируемом помещении;
Слабый уровень радиосигнала при неправильной ориентации антенны и близости крупных металлических предметов;
Высокий уровень помех в передаваемом радиосигнале.
Средства съема информации могут быть внедрены “противником” следующими способами:
Установка средства съема информации (ССИ) в ограждающие конструкции помещений во время строительных, ремонтных и реконструкционных работ. Сразу следует отметить, что подобные мероприятия требуют серьезной подготовки, затраты значительных материальных средств и под силу только очень серьезному “противнику”. Для установки средств подслушивания в ограждающие конструкции здания (стены, пол и потолок) требуется бригада высококвалифицированных специалистов, возможность конспиративного проникновения на объект и, по крайней мере, несколько часов работы.
Установки ССИ в предметы мебели, другие предметы интерьеры и обихода, различные технические средства как общего назначения, так и предназначенные для обработки информации. Прежде всего, это относится к предметам и оборудованию, изготавливаемому на заказ. Опасность представляют те изделия, чье назначение и место установки могли стать известны вероятному “противнику”.
Установка ССИ в предметы обихода, которые вручаются в качестве подарков, впоследствии могут использоваться для оформления интерьера служебных помещений.
Установка ССИ в ходе профилактики инженерных систем и сетей. При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб самого объекта.

При этом в качестве исполнителя могут быть использованы даже сотрудники ремонтных служб самого объекта.
Получение информации без проникновения на охраняемый объект “Противник” может использовать уже упоминавшиеся “беззаходные” средства съема информации, не требующие проникновения на объект.
В принципе, таким способом возможно получение информации по всем упомянутым каналам и, прежде всего, электромагнитному и проводному. Перехват каналов связи и побочных излучений технических средств, обрабатывающих служебную информацию, производятся именно путем приема упомянутых электромагнитных излучений и сигналов.
На первое место следует поставить опасность утечки информации по виброакустическому каналу.
С помощью электронного стетоскопа, установленного на ограждающие конструкции со стороны смежного помещения или на металлические трубы отопления, выходящие из контролируемой зоны, “противник” может контролировать все разговоры в помещении.
Элементарное подслушивание из соседнего помещения через открытую дверь, окно или воздуховод вентиляции вполне можно отнести с “беззаходному” съему информации по акустическому каналу.
Современный телефонный аппарат представляет собой сложное электронное устройство.
Обнаружить в нем скрыто установленные средства подслушивания довольно затруднительно.

Нередко электронные компоненты аппарата сами играют роль подслушивающих устройств даже без предварительной переделки.
В кабинетах, где проводятся важные совещания и переговоры следует устанавливать только те телефонные аппараты, которые рекомендованы специалистами и предварительно ими проверены.
На оптическом канале следует остановиться особо.
Можно поспорить о реальности угрозы прямого прочтения документов или определения содержания переговоров по артикуляции губ собеседников, наблюдаемых с помощью мощных зрительных труб и телеобъективов. В то же время вполне вероятным является использование оптического излучения (инфракрасного и видимого диапазонов) для передачи информации он скрыто установленных микрофонов.
В ответственных случаях это обстоятельство, наряду с другими не менее важными, учитывается уже на этапе строительства: окна кабинетов, в которых ведутся конфиденциальные переговоры, должны выходить во внутренний дворик.
Кроме того, достаточно зашторить окна или опустить жалюзи и все усилия “противника” станут напрасными.
В то же время нельзя забывать, что визуальное наблюдение и фото- видеосъемка, ведущиеся с прилегающей территории, обеспечивают “противника” ценной информацией о режиме работы объекта.
Наконец, нельзя не упомянуть о зондировании оконных стекол направленным (лазерным) излучением.
Стоимость такого оборудования порой намного превосходит ценность информации, доступ к которой пытаются получить.
Основная сложность этого способа состоит в расположении аппаратуры таким образом, чтобы лазерный луч после отражения попал в апертуру объектива приемного модуля.
Простейшая прикидка показывает, что отклонение от нормали в один градус при зондировании окна с расстояния в 100 м приводит к тому, что отраженный луч придется искать в радиусе 3 - 4 метров от места установки излучателя.
В то же время способы борьбы с этим каналом утечки исключительно просты и недороги: установка рифленых стекол, зашторивание окон в сочетании с зашумлением пространства между оконными рамами.
Наконец, можно просто установить стекло в раме под некоторым углом, чтобы отраженный лазерный луч уходил в свободное пространство.

Охраняемый объект и его окружение
Подготовку поискового мероприятия следует проводить в тесном контакте с лицом, отвечающим за безопасность объекта.

Многие вопросы можно решить, только проанализировав сведения, накопленные службой безопасности в ходе эксплуатации объекта.

Информация как объект охраны
В первую очередь надо установить, что, собственно, подлежит защищать и чего следует более всего опасаться.
· Определение информации, которая может представлять интерес для вероятного “противника”.
· Выявление возможных каналов утечки информации.
· Анализ данных, свидетельствующих об утечке информации.
К сожалению, забота о защите информации не всегда носит упреждающий характер.
Поводом для проведения мероприятия по проверке объекта зачастую является не предупредительная профилактическая работа, а вызывающие вполне обоснованную тревогу сведения об утечке секретов.
Если оперативным путем были получены сведения о наличии канала утечки, то их грамотный анализ позволяет определить примерное время внедрения средств подслушивания, а сопоставление его с другими событиями (ремонтом. заменой мебели и т.п.) облегчает поиск места установки.

Определение вероятного “противника”.
Информация, циркулирующая на защищаемом объекте, имеет определенную, порой весьма высокую цену.
По этой причине ее вполне можно считать товаром.
А, значит, на нее существует спрос, и как любой товар, она имеет своего потенциального потребителя, которого отнюдь не смущает незаконность каналов ее получения.
Как видно, получение информации по любому из указанных каналов предполагает соответствующее техническое оснащение возможного “противника”. В равной степени это относится и к внедрению “жучков”, передающих информацию по радиоканалу, и использованию “беззаходных” технических средств, не требующих проникновения на объект.
Стоимость самих средств негласного съема информации, а также услуг по их внедрению и обслуживанию различается весьма существенно и может достигать десятков тысяч долларов США .
Хотим мы этого, или нет, но в нашем суровом мире зачастую “цель оправдывает средства”: все определяется ценностью информации, которую одни стремятся защитить, а другие похитить.

Таким образом, определяя возможного “противника” среди своих конкурентов, завистников и других недоброжелателей, следует, прежде всего, определить, какие именно сведения представляют для него наибольший интерес, причем не только по содержанию, но и по форме представления:
· акустическая информация о служебных совещаниях и конфиденциальных переговорах, получаемая в реальном масштабе времени;
· информация, нанесенная на бумажный, электронный или иной носитель и хранящийся в шкафу, сейфе или в памяти компьютера;
· информация, передаваемая по каналам связи.

Это позволит, учитывая финансовые, технические и “оперативные” возможности “противника”, сделать вывод, какой тип средств съема информации (ССИ) может быть использован против вас.
В дальнейшем это поможет организовать защитные мероприятия оптимальным образом.
Создание совершенной в своем роде и равнопрочной системы защиты от утечки информации по всем мыслимым каналам, конечно, заманчиво, но, по-видимому, нереально.
А в большинстве случаев является явно избыточным.

Охраняемый объект, территория, здание, инженерные сети
Определив вероятного “противника” и оценив его возможности, переходят разработке мероприятий по защите информации, циркулирующей на охраняемом объекте.
Они состоят из нескольких взаимосвязанных этапов, которые в основном сводятся к следующему:
· изучению охраняемого объекта,
· проведению поисковых мероприятий,
· проведению защитных мероприятий.
Примерный перечень вопросов, которые следует выяснить в ходе изучения объекта.
· Изучение проверяемого объекта: территории, здания, помещения, как места где циркулирует важная информация.
· Изучение имеющейся технической документации: строительных чертежей, схем прохождения коммуникаций, выявление возможных несоответствий и внесение соответствующих корректировок.
· Оценка конструктивных особенностей здания объекта, примененных при строительстве методов возведения и использованных материалов.
· Учет особенностей расположения охраняемого объекта территории (в здании) .
· Характер прохождения инженерных коммуникаций по территории.
· Расположение распределительных щитов, трансформаторных подстанций.
· Организация контроля за работой технического персонала при проведении на объекте ремонтных, реконструкционных, профилактических и иных работ.
· Режим работы технического и вспомогательного персонала на объекте.
· Проведение ремонтных и профилактических работ силами своих ремонтных служб.
· Проведение ремонтных, строительных и реконструкционных работ силами сторонних фирм.
Появление новых рабочих при проведении некоторого вида работ.
· Наличие контроля за уборщицами при их работе в зоне особоважных помещений.
· Проведение профилактических работ специалистами сервисного обслуживания.
Охрана объекта
· Состояния физической охраны объекта.
· Оснащенность объекта современными техническими средствами охраны:
o замкнутой системой телевизионного наблюдения,
o компьютеризированной системой контроля доступа,
o досмотровым оборудованием для выявления оружия, средств терроризма и средств съема информации у посетителей и персонала учреждения при проходе и проезде на территорию.
o Наличие специально выделенной зоны особоважных помещений - части здания ограниченного доступа, где исключается бесконтрольное нахождение посетителей и обслуживающего персонала.
o Анализ возможных отклонений от соблюдения режима на объекте.
o Возможность бесконтрольного нахождения посетителей на объекте .
o Возможность бесконтрольного проноса или провоза на территорию различных предметов.
Прилегающая территория
·  Анализ окружающей территории, характера застройки и принадлежности соседних зданий и сооружений.
·  Строительные, ремонтные и реконструкционные работы, осуществлявшиеся на прилегающей территории.
·  Анализ обоснованности их проведения.
·  Выделение подозрительных моментов при их проведении.
·  Определение мест возможного расположения контрольного пункта для приема сигналов от средств съема информации:
·  установленных стационарно,
·  мобильных, размещенных в транспортных средствах, припаркованных неподалеку от объекта.

Поисковое мероприятие. Подготовка и проведение
Грамотно выполненное изучение объекта позволяет оценить вероятные пути проникновения “противника”, определить наиболее уязвимые места объекта.
На основании этого составляется план проведения поисковых мероприятий с указанием их сроков, последовательности выполнения работ и исполнителей;
Определяются основные направления поиска, выделяются объекты обследования по группам, каждая из которых требует своего подхода: соответствующего методического и аппаратурного обеспечения:
· радиоэфир, выявление радиосигналов, излучаемых средствами съема информации;
· технические средства, на которых обрабатывается служебная информация, выявление побочных излучений;
· помещения и их ограждающие конструкции;
· мебель и другие предметы обихода;
· инженерные сети
· проводные коммуникации и электро-установочные изделия;
· вспомогательные технические средства, содержащие электронные компоненты и узлы.

Составляется перечень необходимой поисковой аппаратуры.
Среди объектов обследования выделяются те, что подлежат частичной разборке, сравнению с эталоном и рентгенографированию.
По возможности оборудуется место для проведения рентгеновского просвечивания с соблюдением соответствующих мер безопасности.
Для экономии рабочего времени и повышения эффективности обследования полезно вынести все предметы, которые могут вызывать ложные срабатывания нелинейного локатора в отдельное помещение.
В равной степени это относится и к неиспользуемой в данный момент поисковой аппаратуре.
Определяется тип поисковой аппаратуры и тактика ее использования.
В зависимости от объема работы и типа используемой поисковой аппаратуры определяются очередность обследования и необходимый для этого ресурс времени.
Если сохранились материалы предыдущих поисковых мероприятий, они должны быть тщательно изучены и использованы для сравнения при анализе получаемых результатов.
В начале каждого этапа работы с поисковой аппаратурой следует определить реальный уровень ее чувствительности и практическую выявляющую способность. Хорошим подспорьем здесь будут эталонные образцы, муляжи и имитаторы. В случае с рентгеновской аппаратурой это могут быть несколько отрезков медной проволоки разного диаметра, приклеенные липкой лентой к кусочку картона.
Однозначный ответ на вопрос о наличии средств съема информации дает комплексное применение нескольких поисковых приборов.
Как правило, последнее слово за рентгено-телевизионной аппаратурой.

Полезно попытаться самим “проиграть” операцию по внедрению средств подслушивания, т.е. поставить себя на место противника:
·  выбрать наиболее подходящий способ установки радиомикрофона,
·  наметить места расположения пункта приема информации,
·  разработать режим его обслуживания: контроль за работой приемной и записывающей аппаратуры, смену кассет, обеспечение безопасности.
Затем с этих позиций следует еще раз изучить окружение охраняемого объекта.

Обеспечение безопасности поискового мероприяти
В зависимости от статуса охраняемого объекта, условий его эксплуатации, а также прогнозируемый действий вероятного противника тактика проведения поиска может существенно различаться - от демонстративного обследования подозрительных мест до целого комплекса конспиративных мероприятий. В последнем случае в значительной степени повышаются не только результативность мероприятия и достоверность получаемых результатов, но и его безопасность:
По этой причине самое серьезное внимание следует уделить легендированию поиска от стадии его подготовки до непосредственного проведения и последующей обработки результатов.
Совместно с сотрудником, отвечающим за безопасность объекта:
· разрабатывают легенду проведения поисковых работ;
· определяют легенду появления специалистов-поисковиков на обследуемом объекте, а в некоторых случаях вообще в городе ;
· определяют место для размещения поста радиоконтроля;
· разрабатывают схему доставки и хранения поисковой аппаратуры на объекте, порядка ее заноса в обследуемое помещение;
· определяют размещение членов поисковой бригады и порядок их доступа в здание в соответствии с разработанной легендой;
· определяют линию поведения поисковиков при проведении работ на объекте: молчание или нейтральные разговоры на темы, не связанные с поиском;
· определяют способ маскировки шумов, создаваемых поисковой аппаратурой, (музыкой или различными бытовыми шумами);
· определяют способ закрытия выявленного канала утечки каким-либо источником шума до полного окончания поисковых работ.
· определяют перечень лиц, посвященных в характер проводимых работ;
· принимают меры по ограничению доступа персонала объекта и других лиц в зону проведения работ ;
· уточняют места, вызывающие особое подозрение, и, при необходимости, отдельный план их обследования;
· составляют план оперативного обеспечения поискового мероприятия и возможности привлечения технического персонала объекта для выполнения вспомогательных работ при обследовании ограждающих конструкций, инженерных сетей и оборудования;
· составляют план действий на случай обнаружения средств съема информации или выявления канала утечки информации;

Вообще говоря, конспиративный поиск средств подслушивания является более предпочтительным:
· появляется возможность локализовать утечку информации
· определить возможного исполнителя
· определить место вероятного расположения контрольного пункта приема информации и вычислить “заказчика”;
· организовать закрытие канала утечки дезинформацией или “естественной” помехой;
· повышается безопасность специалистов, осуществляющих поисковое мероприятие .
Прежде всего, условие конспиративности относится к такому ответственному направлению, как контроль эфира в месте проведении поискового мероприятия. Поскольку, заметив его “противник” просто выключит радиомикрофон с помощью пульта дистанционного управления и возобновит перехват необходимой ему информации по завершении обследования и отъезда бригады специалистов-поисковиков. Таким образом, “улов” сведется к выявлению примитивных устройств, работающих в эфире непрерывно.
Контроль эфира рекомендуется начинать за несколько дней до прибытия основной бригады специалистов-поисковиков и завершать через несколько дней после окончания работ.
Особое значение приобретает “легенда” поведения специалистов при обнаружении средств съема информации.
В определенных обстоятельствах это могут быть открытые действия, когда изъятие производится демонстративно сразу после обнаружения. В некоторых случаях выявленный канал защищается искусственно созданной помехой, которой придается характер естественной: установлен кондиционер, вентилятор и т.п.

Проведение поисковых мероприятий

Визуальный осмотр

Поисковое мероприятие на охраняемом объекте, а в простейшем случае в отдельном конкретном помещении начинается с его визуального осмотра.
В первую очередь проводится сравнение реального обстановки со строительными чертежами и планами, идентификация мебели и предметов интерьера с имеющимся перечнем.
Особое внимание следует уделить сувенирам, подаркам и предметам, происхождение которых не установлено.
То же относится и к различным электронным устройствам.
И те, и другие следует по возможности вынести из помещения, поскольку содержащиеся в них электронные компоненты создают серьезные помехи работе поисковой аппаратуры при обследовании помещения.
Предметы, не содержащие металлических включений можно проверить металлоискателем, но наиболее точный ответ дает просвечивание рентгеном. Электронные приборы следует проверить на наличие побочных излучений.
Тщательно просматриваются полости и щели в плинтусах, полах, за батареями отопления, входы вентиляционных каналов, другие труднодоступные места. Вся мебель отодвигается, вынимаются и осматриваются ящики, внутренние полости и т.п.
Осматриваются вводы инженерных коммуникаций в здание и прилегающее к ним пространство.
Вскрываются и просматриваются короба, стояки и ниши, где проходят проводные коммуникации.
Вскрывается и проверяется электроустановочная арматура (выключатели, розетки, распаечные коробки и т.п.).
В отдельных случаях может потребоваться даже ее демонтаж.
По возможности все провода и другие коммуникации прослеживаются как визуально, так и с помощью эндоскопа.
В ходе визуальной проверки электросети необходимо строго соблюдать правила техники безопасности при работе с электрическими сетями и установками с напряжением до 1000 вольт: отключать проверяемые линии от электрощита, пользоваться защитными резиновыми перчатками и ковриками.
Для контроля напряжения в линиях следует использовать индикаторы сети 220-380 В.

Контроль радиоэфира

Одним из самых ответственных этапов поискового мероприятия является контроль радиоэфира.
Его задачей является обнаружение подозрительных радиоизлучений в служебных помещениях охраняемого объекта: от простейших “жучков”, до сложных систем перехвата данных с различных технических средств, обрабатывающих конфиденциальную информацию: компьютеров, копировальных аппаратов, оборудования городской и офисной телефонной сети.
Отдельной задачей может стоять выявление так называемых побочных излучений офисного оборудования.
Эти излучения являются естественным следствием их работы и присущи физическому принципу, используемому в этих приборах.
Основная опасность состоит в том, что эти излучения промодулированы полезной информацией.
Во многих случаях в ходе рутинной проверки помещений вместо пресловутых “жучков” можно обнаружить довольно интенсивное излучение монитора компьютера, на котором обычно печатаются важные документы.
В идеальном случае побочное излучение обычного компьтерного монитора с электронно-лучевой трубкой может быть обнаружено на расстоянии нескольких сотен метров.
Всякий, кто даже поверхностно знаком с возможностям современной радиотехники, отчетливо представляет себе, что портативная приемная система, состоящая из чувствительного радиоприемника и “ноутбука” и умещающаяся в салоне неприметной легковушки, позволит конкуренту быть в курсе вашей переписки.

По этой причине мероприятие по контролю радиоэфира распадается на две взаимосвязанные части: оперативную и техническую.
Руководствуясь составленной в ходе подготовки к работе моделью, следует определить места возможного расположения контрольных пунктов для приема сигналов от возможно внедренных средств съема информации.
Весьма заманчиво было бы провести оперативное изучение этого места, используя свои, присущие этому виду деятельности методы. Однако это не всегда возможно.
Тем не менее, следует тщательно изучить обстановку вокруг объекта.
Отметить странные фургоны и автомашины, особенно с затененными окнами, подолгу стоящие поблизости от объекта без особых на то оснований, которые периодически посещаются пассажирами, но остаются без движения.
Особое подозрение должны вызывать те из них, чье пребывание вблизи объекта совпадает по времени с пребыванием на объекте “хозяина” проверяемого помещения.

Организация работы пункта контроля радиоэфира.

В начале работы пункт контроля эфира размещается в здании проверяемого объекта или рядом с ним, но отнюдь не в проверяемом помещении, а на некотором удалении от него.

В ходе этого этапа производится:
·  Составление карты занятости эфира в месте расположения проверяемого объекта.
·  Выявление и исключение из дальнейшего анализа сигналов “легальных” (вещательных, служебных и т.п.) радиостанций.

Сюда же следует отнести другие сигналы постоянно присутствующие в эфире или устойчиво появляющиеся на найденных частотах.
Однако, в этом не должно прослеживаться какой-либо взаимосвязи с режимом работы объекта или графиком появления на объекте лица, чье рабочее помещение проверяется в ходе данного мероприятия.
·  Составление графика работы выявленных подозрительных станций и его анализ.
Описанный контроль эфира производится в течение нескольких дней для получения наиболее полного представления о радиообстановке в месте нахождения проверяемого объекта.
После этого пункт радиоконтроля переносится в проверяемое помещение, и принимаемые на новой позиции сигналы сравниваются с полученными ранее данными.
Подозрение вызывают сигналы, интенсивность которых выросла при перемещении пункта радиоконтроля в проверяемые помещения.
Эти сигналы ставятся на особый контроль, тщательно изучается содержание передаваемой информации, а также характер самих сигналов с целью определения местонахождения их источника.
Особый интерес представляет излучение, уровень которого резко меняется при перемещении антенны измерительной аппаратуры внутри проверяемого помещения или по соседним с ним кабинетам.

В этом случае можно сделать вывод, что прием сигнала осуществляется в так называемой “ближней зоне”, а его источник находится на территории объекта или даже в самом здании в непосредственной близости от пункта радиоконтроля.
По понятным причинам определенное подозрение вызывают сигналы, появление которых определенным образом “согласовано” с режимом работы объекта или сотрудников поисковой бригады.
Для повышения вероятности обнаружения источников опасных сигналов следует несколько раз за время поискового мероприятия менять место расположения пункта радиоконтроля на территории объекта и в здании, а получаемые результаты постоянно сравнивать между собой.
Во всех случаях следует измерять и регистрировать основные параметры подозрительных сигналов.
Это облегчит работу по их анализу, а в будущем пригодится при проведении аналогичных мероприятий.
Для локализации источника подозрительного излучения применяется индикатор электромагнитного поля, желательно со встроенным частотомером, можно использовать и портативный частотомер.
Контроль эфира должен проводиться параллельно с работами по проверке объекта, а также еще несколько дней после их окончания.
Нельзя исключать, что противник, не смотря на принятые меры предосторожности, догадался о проведении поискового мероприятия и на время выключил устройства съема информации.
После ухода бригады специалистов-поисковиков он может попытаться включить их снова.

Проверка электронных приборов

Проверка технических средств, содержащих электронные компоненты, представляет собой наиболее сложную задачу.
Здесь почти неприменимы простые аппаратурные методы.
Наиболее доступным способом является сравнение с эталоном.
Электронные устройства вскрывают и тщательно осматривают для выявления изменений, внесенных в схему прибора.
Следует обращать особое внимание на подпайки к проводам питания, выполненные явно не в заводских условиях, а также на наличие дополнительных деталей и узлов, отсутствующих в эталонном образце.

Такой подход объясняется тем, что практически невозможно внедрить средство съема информации в некоторое промышленное изделие так, чтобы оно осталось незамеченным при внимательном визуальном осмотре и сравнении с другим аналогичным прибором.
Это под силу только мощным спецслужбам, располагающим солидной научно-исследовательской и производственной базой.
Таким образом, все изменения в конструкции и схеме изделия, выполненные злоумышленником, могут быть обнаружены при сравнении с образцом. Ограниченный, если не в средствах, то, во всяком случае, во времени и технологическом отношении, “противник” чаще всего прибегает к внедрению готовых блоков и узлов в промышленное изделие, подключая их к штатному источнику питания.
Определить истинное назначение всех функциональных элементов в сложном электронном устройстве, например, в компьютере, дело исключительно сложное.
Это под силу только специалистам в данной области.
Тем не менее, следы подобного вторжения можно выявить при внимательном осмотре монтажа проверяемого прибора.
Это не только “новые” элементы, но и следы паек, выполненных вне основного технологического процесса, а также другие характерные отличия:
· использование элементной базы, нетипичной для данного изделия,
· иная разделка выводов элементов,
· другой тип использованных проводников и способ их укладки
· форма и цвет пропаянного соединения,
· подтеки припоя и флюса на плате,
· повреждения защитного лакового покрытия, нанесенного заводским способом.
При использовании метода сравнения основой успешной проверки является наличие эталона - аналогичного образца, “чистота” которого гарантирована ” на все 100 %”.
Для удобства следует сделать фотографии эталона, отражающие особенности его компоновки и монтажа.
По окончании обследования следует сделать такие же фотографии проверенного изделия для использования их в дальнейшем, например, после “фирменного” профилактического обслуживания.
Особую ценность представляют рентгенограммы крупных элементов и, прежде всего, конденсаторов, закрытых или запаянных блоков и узлов, а также ребер жесткости и других утолщений корпуса изделия.
В них вполне может разместиться средство подслушивания.
Во всяком случае, радиомикрофоны, найденные в телефонных аппаратах, часто камуфлировались именно в конденсаторах.
Последовательность проверки электронных приборов удобно рассмотреть на примере современных телефонных аппаратов:
·  Выявление подозрительных излучений индикатором поля и определение значения их частот с помощью портативного частотомера.
Измерения проводятся как во включенном состоянии аппарата - телефонная трубка снята, так и в выключенном - трубка положена.
·  Отмечаются все излучения, регистрируемые индикатором поля с расстояния 60 -80 см,
·  Выявление признаков модуляции в принимаемом радиосигнале.

Комплекс радиоконтроля настраивается на значения выявленных ранее частот.
Проверяемый прибор облучается интенсивным акустическим сигналом.
В качестве озвучивающего устройства целесообразно использовать звуковой генератор с резко меняющимся уровнем, типа сирены.
Принимаемый сигнал наблюдается на экране анализатора спектра или осциллографа, подключенного к выходу приемника комплекса радиоконтроля.
При отсутствии анализатора спектра, можно воспользоваться и головными телефонами, однако в этом случае проверка носит оценочный характер и становится более субъективной.
Описанный способ проверки позволяет выявить даже средства подслушивания, использующие сложные виды модуляции или шифрацию.
Мощный акустический источник перегружает передатчик радиомикрофона.
В результате в его сигнале можно выявить характерные изменения энергетического характера.
Для уверенности целесообразно вынести подозрительное устройство в соседнее помещение и повторить исследование обнаруженного радиосигнала. Дело в том, что возможна ситуация, когда, облучая акустическим сигналом один прибор в большом помещении, обнаруживается канал утечки от другого устройства.
При этом вовсе не обязательно, что источником сигнала является специальное техническое средство, внедренное противником.
Как показывает практика, канал утечки информации чаще всего возникает за счет конструктивных недостатков и даже дефектов сборки .
В любом случае при выявлении опасных сигналов, излучаемых оборудованием, находящимся в помещении, где проводятся конфиденциальные переговоры, его следует проверить, используя все доступные методы.
Электронные приборы, у которых обнаружены паразитные излучения, вызванные несовершенством конструкции и представляющие собой каналы утечки информации, должны быть удалены из проверяемого помещения.
Об этом следует поставить в известность руководителя учреждения или владельца помещения.
В соответствующем заключении, составленном по результатам обследования следует рекомендовать выключать эти приборы при проведении служебных и конфиденциальных разговоров, а в дальнейшем заменить их на более совершенные модели, но без указанного эффекта.

Проверка предметов интерьера и мебели

Проверка мебели и других предметов интерьера начинается их тщательного визуального осмотра.
К предметам интерьера помимо мебели следует отнести все предметы обихода и оборудование постоянно находящееся или временно принесенное в помещение: карнизы, лампы, торшеры, вазы, часы, письменные приборы и т.п.
При этом определенную помощь может оказать использование досмотровых приборов.
Простое портативное зеркало на телескопической ручке в сочетании с хорошим фонарем позволяет обследовать узкие полости, ниши и другие труднодоступные места.
В некоторых случаях для изучения закрытых полостей можно использовать жесткие и гибкие эндоскопы.
При визуальном осмотре особое внимание следует уделить всякого рода дополнительным брускам, установленным якобы для усиления конструкции, а также способам их крепления.
Опыт показывает, что аппаратура подслушивания, закамуфлированная в элементах мебели, как правило, крепится, на шипах или других подобных фиксаторах, позволяющих установить ее в течение нескольких секунд.
Если обследование проводится повторно, то, прежде всего, следует проверить скрытые метки, нанесенные ранее.
Это позволит убедиться в том, что указанные предметы не были подменены.

Метки наносятся специальными бесцветными чернилами, лаками и мелками.
Для их обнаружения в зависимости от вида метки используются портативные ультрафиолетовые фонари, инфракрасные приборы, проявляющие составы и даже нагревательные приборы.
Аппаратурную проверку мебели и предметов интерьера обычно проводят с помощью металлоискателя, нелинейного локатора и рентгеновского аппарата.
Для удобства проведения аппаратурной проверки полезно оборудовать специальную рабочую площадку.
В простейшем случае она представляет собой специально выделенное место в помещении, освобожденное от мебели и другого оборудования. До начала работы следует обследовать ее металлоискателем и нелинейным локатором для выявления возможных ложных откликов.
При обнаружении таковых надо определить их источники и, по возможности, устранить.
Очень часто источником ложных откликов становятся элементы оргтехники и бытовая радиоаппаратура, находящиеся за стеной в соседнем помещении.
Например, перенести предметы, источники этих откликов, в сторону или в другое помещение.
Можно попробовать изменить ориентацию поискового прибора.
Так, например, если сигнал помехи идет со стороны стены, разверните антенну нелинейного локатора: при обследовании предмета в направлении “от стены”, помеха значительно ослабнет.
Убедиться в том, что сигнал ложный, можно, перемещая небольшой обследуемый предмет, при неподвижном поисковом приборе. Если уровень сигнала практически не меняется, значит, сигнал ложный.

Аппаратурное обследование мебели и предметов интерьера следует проводить несколькими типами поисковых приборов при разном уровне чувствительности.
Перед началом работы следует проверить возможность обнаружения средств подслушивания с помощью теста-имитатора и установить минимально необходимую для этого чувствительность прибора.
Обследование выполняется с разных направлений для более точной локализации отклика.
В зависимости от материала обследуемого предмета выбирается тип поискового прибора.
Для неметаллических объектов в первую очередь следует использовать металлоискатель.
При проверке необходимо проводить антенной прибора по поверхности предмета в разных направлениях и с разной ее ориентацией.
При приобретении определенного навыка точность выявления различных металлических включений достигает нескольких миллиметров.
В этих условиях полезно использовать метод сравнения обследуемого предмета с аналогичными по конструкции и назначению.
Опыт показывает, что нелинейный локатор малоэффективен при проверке предметов и оборудования содержащих большое количество металлических сочленений, особенно подвижных, выполненных из разного металла.
Дело в том, что в местах контакта разнородных металлов, а также при наличии окисных пленок образуется нелинейный элемент, так называемый “коррозионный диод”.
Именно он и является источником ложного отклика.
Качество полупроводниковых свойств такого “диода” низкое, звуковой сигнал отклика нелинейного локатора имеет характерный “хриплый” тон, который четко реагирует на простукивание, меняет тональность, дробится, а порой и вовсе исчезает.
Если отклик вызван обследуемым предметом, следует внимательно осмотреть его и установить, откуда идет сигнал, а также примерную зону его действия.
Обычно этот отклик вызван элементами крепления: петлями, шурупами, болтами, гвоздями и т.д.
Дешифровка сигналов нелинейного локатора производится на слух путем довольно энергичного простукивания подозрительных мест, узлов и механических соединений.
Для этих целей зачастую используют специальный молоток с полиуретановым наконечником, подобный тому, что используются при рихтовке побитых автомобилей.

В некоторых пособиях рекомендуется применять резиновый молоток. Однако черная резина, в которой в качестве наполнителя использована обыкновенная сажа, оставляет на обследуемой поверхности трудно удаляемые темные следы.
Полезно запомнить этот отклик, его реакцию на простукивание, а если это подвижный механический узел: петля, замок и т.п., на различные механические манипуляции. В дальнейшем это поможет при дешифровке подобных сигналов.
Окончательный ответ на вопрос, что является причиной срабатывания поисковой аппаратуры, может дать только физическое вскрытие, например, частичная разборка проверяемого предмета и, наконец, рентгенографирование.
Появление портативных рентгено-телевизионных установок кардинальным образом решило эту проблему.
Отпала необходимость в оборудовании временной фотолаборатории для обработки рентгеновских пленок , существенно сократилось время на получение однозначного ответа на вопрос, что явилось истинной причиной срабатывания одного или нескольких поисковых приборов.
В зависимости от размеров обследуемые предметы просвечиваются целиком или по частям.
Особое внимание уделяется местам - источникам откликов поисковой аппаратуры.
Иногда для выяснения причин откликов приходится делать несколько снимков под разными ракурсами с разной энергией излучения.
В тех случаях, когда проникающей способности рентгеновского излучателя оказывается недостаточно для получения четкой теневой картины, следует использовать более мощные приборы.

На практике обследуемый объект приходится передавать в соответствующую дефектоскопическую лабораторию, располагающую промышленными рентгеновскими аппаратами.
По окончании проверки на всю мебель и предметы интерьера наносятся невидимые невооруженным взглядом метки.
В дальнейшем они пригодятся при последующих проверках для выявления фактов подмены и/или несанкционированного вскрытия для установки средств подслушивания.
Составляется опись предметов и обрудования, находящихся в проверяемом помещении, которая вместе с уточненным планом помещения хранится у лица, ответственного за его безопасность или в учреждении, проводившем поисково-защитные мероприятия.
Проверка проводных линий, электроустановочных и коммуникационных изделий
В ходе выполнения этого этапа следует строго выполнять требования техники безопасности при работе с электрическими сетями и установками с напряжением до 1000 вольт.
К проводным коммуникациям, подлежащим проверке, относятся проводные и кабельные линии, а также установочные и коммутационные изделия электрической, телефонной и компьютерной сетей, линий охранно-пожарной сигнализации, селекторной связи, а также телевизионной антенны.
Указанные проводные коммуникации могут использоваться противником:
·  для питания скрыто установленных средств съема информации,
·  для передачи информации от подобных средств и, прежде всего, микрофонов подслушивания,
·  для перехвата служебной информации, которая по таким линиям передается.
Последнее относится к телефонным линиям как городской, так внутренней АТС.
Во всех случаях работы по проверке проводных коммуникаций начинаются с изучения их принципиальных схем, схем их прохождения на поэтажных планах здания, визуального прослеживания этих линий и проверки соответствия фактического прохождения коммуникаций указанным схемам и планам.

Следует установить, не подключены ли к линиям, входящим в проверяемое помещение, другие потребители, например, при питании шлейфом соседних кабинетов.
В противном случае в ходе работ могут быть “обнаружены” электроприборы, находящиеся в других помещениях.
Если по схеме получается, что проверяемое помещение не отделено от остальных потребителей самостоятельным автоматом защиты, следует полностью отсоединить его от электросети. В этом случае поисковый прибор следует запитывать от временно проложенной линии.
Сходная ситуация складывается, когда по соображениям конспирации работу с поисковой аппаратурой нельзя проводить открыто у распределительного щита на виду у других сотрудников учреждения.
Следует оценить протяженность проверяемой коммуникации и определить на ней место, максимально удаленное от ввода в помещение, для установки в последующем в этом месте имитатора.
Работа по физической и аппаратурной проверке проводных коммуникаций распадается на два этапа.
Первый выполняется на линиях, не отсоединенных от распределительных щитов и других коммутационных устройств (работа “под напряжением” для электросети), а второй начинается с отключения/отсоединения проверяемых линий и демонтажа всех осветительных приборов, установочных и других изделий.
В ходе первого этапа определяется наличие в линии речевых сигналов от микрофонов подслушивания, передаваемых как в слышимом диапазоне (теоретически 20 Гц - 20 кГц, но на практике значительно уже), а также в надтональной области в диапазоне выше 20 кГц (от десятков килогерц до единиц мегагерц). Указанная проверка осуществляется с помощью усилителей и специальных сканирующих устройств, подключаемых к поверяемой линии.
После этого переходят ко второму этапу. Демонтированные осветительные приборы, установочные и коммутационные изделия проверяют, просвечивая рентгеном.
В принципе аппаратурное обследование можно проводить и не снимая установочных изделий.
Однако, если в ходе проверки будет выявлен соответствующий отклик, все равно придется их снимать и рентгенографировать.
Как правило, обследование проводных коммуникаций начинается со стороны распределительного щита, от которого питается проверяемое помещение.
Для начала кабельные линии прослеживаются визуально.

Особенно тщательно следует осмотреть их участки вблизи мест подключения осветительных приборов, установочных и коммутационных изделий.
Опыт показывает, что эти места являются наиболее удобными для установки радиомикрофонов с питанием от сети.
При этом надо попытаться максимально вытянуть провода из закладных труб.
Весьма простым и эффективным способом проверки проводных коммуникаций является продергивание отдельных участков проводных коммуникаций, проложенных в закладных трубах.
Проверяемая линия отсоединяется от распределительного щита или коммутационной коробки и к ней подключается тестер.
Поочередно закорачивая провода на противоположном конце, в местах расположения установочных изделий определяется принадлежность каждой линии.
Для этих целей удобно использовать тестер со звуковой индикацией короткого замыкания.
Прохождение линий, проложенных скрытым образом внутри ограждающих конструкций можно проверить с помощью специального прибора - трассоискателя. Обследование линий проводят детектором коммуникаций в соответствии с его инструкцией по эксплуатации в режиме холостого хода (линия разомкнута) и короткого замыкания (линия замкнута на конце).
При разомкнутом состоянии линии измеряется сопротивление ее изоляции.
Оно должно быть порядка единиц мегом.

Если величина сопротивления изоляции отличается от этого значения, то проверяемую ветвь следует запитать от детектора коммуникаций и внимательно обследовать, пройдя вдоль нее с нелинейным локатором для поиска мест возможной установки средств съема информации.
Даже если подозрительных сигналов обнаружено не будет, желательно все же заменить данный участок в соответствии с нормами на технические параметры электропроводки.
Слаботочные коммуникации: трансляционную сеть, охранно-пожарную сигнализацию, телевизионную антенну, селекторная связь и т.п., обследуют по методике, аналогичной изложенной выше, с учетом их схемных особенностей.
При проверке телефонных линий следует учитывать, что, как было уже указано, они сами являются источником информации.
Прежде всего, следует проанализировать информацию о таких отклонениях от нормальной работы телефонной сети объекта, как “подзвонка” телефонных аппаратов, непонятные “безадресные” звонки, искажения в линии и т.д.
Телефонные коммуникации должны проверяться по всей максимально доступной длине, в идеале - до кросса АТС.
Проверка осуществляется теми же методами, что и для других коммуникаций.
На практике проверку телефонной линии проводят до вводной коробки в здание.
Именно в этом месте и подключают поисковый прибор.

По понятным причинам по завершении обследования можно сделать вывод об отсутствии подключений к этой телефонной линии только до этой точки. Не следует забывать, что серьезный противник, обладающий широкими “оперативными возможностями” может подключиться к магистральному телефонному кабелю и на улице, и даже на самой АТС.
Телефонная линия обследуется индикатором поля или другим устройством контроля эфира под нагрузкой.
В ходе проверки имитируется разговор по указанной линии, а оператор перемещается вдоль нее с индикатором поля или другим подобным прибором.
При обнаружении подозрительных излучений производится многократное разъединение.
Если уровень подозрительного сигнала меняется в такт с этим, можно сделать вывод, что обнаруженный сигнал с большой долей вероятности можно отнести к средству съема информации и его следует поставить на контроль для последующей дешифровки.
Перемещая аппаратуру контроля вдоль телефонной линии можно определить места расположения источника подозрительного излучения.
Описанный метод позволяет выявлять подключение к телефонной линии средств подслушивания с передачей информации по радиоканалу даже в том случае, когда они находятся вне проверяемого участка. Это оказывается возможным благодаря “наводке” сигнала на телефонную линию.
После окончания проверки все установочные изделия маркируются, а коммутационные коробки, щиты и телефонные аппараты опечатываются лицом, ответственным за безопасность объекта.
Составляется полная схема электропитания и слаботочных коммуникаций.
Обследование ограждающих конструкций
Обследование ограждающих конструкций помещения представляет собой заключительный и весьма ответственный этап аппаратурного обследования. Он отличается большой трудоемкостью, особенно при проверке железобетонных конструкций с проходящими в них старыми трубами и проводными коммуникациями, а также межкомнатных перегородок, выполненных с применением сетки Рабица.
Основным поисковым прибором, как правило, является нелинейный локатор.
Перед началом обследования ограждающих конструкций нелинейным локатором следует внимательно осмотреть соседние помещения не только на этом этаже, но также этажом выше и ниже соответственно.
Следует по возможности вынести из указанных помещений все устройства, содержащие электронные элементы и узлы: аудио-видеоаппаратуру, оргтехнику, телефонные и факсимильные аппараты, электронные телефонные аппараты и т.д.
В крайнем случае, можно как можно дальше отнести их от стен, смежных с проверяемым помещением.
Не следует забывать о большой проникающей способности излучения нелинейного локатора.

При обследовании радиопрозрачных перегородок и перекрытий, выполненных из дерева, гипсолита и легкого кирпича, возможны ситуации, когда источником отклика будет обыкновенный телевизор, находящийся за несколько помещений от проверяемого.
Обследование начинается с моделирования процесса поиска.
Для этого последовательно на каждой из обследуемых стен, полу и потолке - с одной стороны следует установить имитатор из комплекта нелинейного локатора, а с другой - вплотную к поверхности приемо-передающую антенну прибора.
Это позволяет определить минимальный уровень, при котором имитатор обнаруживается.
После этого осуществляется собственно обследование ограждающих конструкций помещения: стен, пола и потолка.
У разных моделей нелинейных локаторов скорости перемещения антенны вдоль обследуемой поверхности отличаются.
Выбор оптимального режима обследования, а также способа анализа откликов следует осуществлять в соответствии с рекомендациями технического описания на конкретную модель поискового прибора и методическими указаниями, если таковые имеются.
При появлении отклика надо отметить его положение на стене с помощью маркера, кусочка клейкой ленты или иным доступным способом.
При первом “проходе” стены рекомендуется сначала обследовать всю поверхность, пометить обнаруженные отклики и только затем переходить к их дешифровке. Это позволяет выявить так называемую фоновую характеристику ограждающей поверхности, определить среднюю интенсивность ложных откликов, характерных для конкретной строительной конструкции и оценить время, необходимое для обследования.
Дело в том, что большинство ложных срабатываний вызвано так называемыми “коррозионными диодами”, полупроводниковыми структурами естественного происхождения: металлами и их окислами, образовавшимися в результате коррозии.
Коррозионные диоды характерны для арматуры железобетонных конструкций, сетки Рабица, других корродированных металлических изделий: кабельных и трубных коммуникаций, элементов крепежа (гвоздей, шурупов и т.п.).
Затем переходят к дешифровке откликов и оценке возможных причин их возникновения.
Указанная работа требует большого внимания и терпения, а также значительного времени.
По этой причине было рекомендовано сначала провести общее обследование и только потом переходить к дешифровке откликов.

Сначала проводят их локализацию.
Для этого уменьшают выходную мощность передатчика и чувствительность приемника нелинейного локатора. Чем ниже эти параметры, тем точнее антенна указывает расположение отклика.
По характеру отклика можно в известной степени определить его природу.
Например, реальный полупроводник: диод, транзистор и т.п., является источником интенсивного чистого тона.
Большую помощь может оказать такое нехитрое приспособление, как резиновый молоток.
Отклик, вызванный корродированным контактом двух металлических изделий, меняет свой характер (тональность, интенсивность и проч.), а иногда и вовсе исчезает при сильном простукивании.
Можно попробовать обследовать подозрительное место с противоположной стороны, если, конечно, имеется такая возможность.
Часто это приводит к исчезновению отклика, что свидетельствует о его ложном (коррозионном) характере.
Отмечены случаи, когда, используя высокую мощность излучения порядка 300 Вт, удавалось “выжечь” коррозионный диод.
При обследовании наружных стен здания такая возможность вряд ли представится.
Тем не менее, следует поинтересоваться, что находится на указанной стене снаружи.
Причиной ложного срабатывания вполне могут быть элементы крепления рекламных щитов, фонарей, подвески контактной сети трамваев и троллейбусов и проч.
Все сказанное относится и к стенам, отделяющим ваш офис от помещений, занимаемых другими фирмами.
Обыкновенный телевизор или калькулятор, находящийся за стеной может “испортить” немало крови оператору, проводящему обследование

Интересный эффект может наблюдаться при обследовании металлической оконной рамы в помещении, расположенном неподалеку от мощной телевизионной или радиостанции.
В этом случае металлические элементы рамы, разделенные слоем окисла превращаются в эквивалентный диполь с диодом, установленным между его плечами. Такая конструкция может довольно эффективно переизлучать попадающие на нее сигналы и даже, в какой то степени, имитировать неизвестное радиоустройство, сбивая с толку оператора.
Для устранения этого эффекта или хотя бы снижения его интенсивности можно попробовать простучать створки рамы или приоткрыть их на некоторый угол.
Другой интересный эффект возникает при обследовании строительных конструкций с проходящими в них протяженными металлическими коммуникациями: водопроводом, электропроводкой, коллективной телевизионной антенной и т.п.
Сигнал передатчика нелинейного локатора наводится на металлические элементы таких коммуникаций и, отражаясь от других металлоконструкций, дает ложные срабатывания. Так, например, в высотных зданиях можно услышать звук, характерный для работы водяных насосов, периодически подкачивающих воду.
По этой причине проверку стояков протяженных инженерных коммуникаций нелинейным локатором рекомендуется проводить отдельно от общего обследования ограждающих конструкций. Если отклик периодически повторяется вдоль стояка, то вероятнее всего это наводка.
Подозрительные отклики, причину которых установить не удается, следует идентифицировать путем физического вскрытия или рентгенографирования. При этом можно пользоваться следующим правилом: каждые 10 киловольт напряжения на трубке излучателя рентгеновского аппарата позволяют просветить примерно 1 см толщины стены или подозрительного предмета средней плотности. Таким образом, для просвечивания строительной конструкции толщиной 10 см требуется рентгеновский аппарат с напряжением на трубке в 100 кВ.
Анализ откликов поисковой аппаратуры проводится в соответствии с выстроенной моделью противника.
Прежде всего, учитываются его возможности по установке средств подслушивания на стадии строительства, ремонта и реконструкции здания.
Опыт показывает, что внедрение средств съема информации в ограждающие конструкции на этом этапе требует серьезной подготовительной работы и больших материальных затрат.
Задача противника существенно облегчается при отсутствии соответствующего учета кадрового состава строительных рабочих и слабом контроле над поступлением материалов.
При обследовании ограждающих конструкций необходимо учитывать возможность использования противником виброакустического канала съема информации. Несущие конструкции здания: стальной профиль, монолитные железобетонные стены, а также трубные коммуникации хорошо проводят звуковые колебания на десятки метров от их источника.
Это позволяет противнику весьма эффективно контролировать разговоры с помощью высокочувствительных электронных стетоскопов, размещенных на значительном удалении от контролируемого помещения.
Указанные вибродатчики могут быть установлены с внешней стороны стены.

В некоторых случаях для этих целей используют естественные ниши в ограждающих конструкциях.
На этом этапе поискового мероприятия указанные элементы строительных конструкций, проходящие через помещение или вблизи него, обследуются с помощью тестового электронного стетоскопа.
Определяется направление и дальность распространения акустических сигналов.
Выявленная таким образом зона возможной установки стетоскопов противника обследуется визуально и с помощью поисковой аппаратуры.
На практике стетоскоп, установленный на значительном удалении от источника информации, регистрирует не только полезный сигнал, но и массу шумов от всевозможных источников, мимо которых проходит элемент строительной конструкции, на котором этот стетоскоп установлен.
По понятным причинам разборчивость речи в этом случае будет весьма невысокой.
Тем не менее, подобные каналы утечки информации нельзя оставлять без внимания.
В некоторых случаях можно порекомендовать организовать их зашумление с помощью таких источников естественных шумов, как холодильники или кондиционеры.
Заключительный этап поискового мероприятия
После завершения обследования объекта следует подготовить отчетные документы.

Форма отчетности может быть произвольной, однако в состав комплекта отчетной документации должны входить:
·  акт о проведении поисковых мероприятий на объекте;
·  перечень проверенных помещений;
·  перечень обследованных технических средств;
·  перечень обследованного инвентаря, оборудования и предметов обихода;
·  пояснительная записка с указанием перечня использованной поисковой аппаратуры, режимов ее работы и особенностей методики, примененной при обследовании объекта;
·  схемы срабатывания поисковой аппаратуры с координатами и параметрами откликов и ложных сигналов;
·  схемы выполненных вскрытий ограждающих конструкций;
·  вывод о степени защищенности объекта от негласного съема информации техническими средствами;
·  рекомендации по организации защиты информации на объекте, перекрытию выявленных каналов утечки, проведению дополнительных работ по проверке эксплуатируемых на объекте технических средств;
·  рекомендации по совершенствованию работы собственной службы безопасности объекта;
·  предложения по срокам проведения следующего проверочного мероприятия.

Выше были приведены только основные параметры и компоненты систем защиты информации. Специалисты компании “Спектр безопасности” обладают обширным опытом в области проведения поисковых работ такого рода. Выше были приведены только основные параметры и компоненты систем защиты информации. В каждом конкретном случае состав работ может меняться под специфику защищаемого объекта, по этому для точного расчета системы Вы можете  воспользоваться нашими услугами, отправить Ваш запрос нашим специалистам.

 

Защита информации