
200 Глава 12. Методы и средства несанкционированного получения
информации…
ли трубка лежит на аппарате, — через микрофон. Еще одним устройством прослуши-
вания телефонных разговоров и аудиоконтроля помещений может служить закладка,
питаемая энергией самой линии. Это устройство удобно тем, что не требует замены
питания — установив его единожды, злоумышленник может пользоваться им можно
бесконечно долго. Работает оно только при снятой трубке. Если же
схема несанкцио-
нированного подключения встроена в телефонный аппарат, то злоумышленнику
достаточно набрать номер этого телефона и пустить в линию звуковой код, после че-
го закладная схема имитирует поднятие трубки и подключает телефон к линии.
4. Если в помещении оконные стекла не завешены, то разговор за такими окнами мож-
но прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении
приводят к синхронной вибрации стекол, а они модулируют лазерный луч, отражае-
мый от стекла и принимаемый приемным устройством.
5. В помещениях, в которых не были проведены специальные мероприятия по ЗИ (гос-
тиничные номера, кафе, рестораны и т.п.), можно прослушивать с помощью уст-
ройств, регистрирующих колебания элементов конструкции здания (розетки, ба-
тареи центрального отопления, вентиляция, тонкие перегородки и т.п.).
6. Наиболее серьезную угрозу с точки зрения ЗИ, могут нанести злоумышленники,
предпринимающие попытки несанкционированного доступа к информации, которая
обрабатывается автоматизированными системами (отдельными компьютерами, ин-
теллектуальными сетевыми устройствами, локальными и распределенными компью-
терными сетями и т.п.). Для получения такой информации могут применяться уст-
ройства, регистрирующие излучения компьютера и его периферии, а также
компь-
ютерных линий передачи информации. В частности, во время работы
автоматизированных систем в питающей электрической сети наводятся сигналы, ко-
торые после соответствующей обработки отражают полностью или частично инфор-
мацию о работе памяти и периферии. Для дистанционного снятия информации за
счет побочного излучения компьютера и его периферии применяют высокочувстви-
тельные широкополосные
приемники, позволяющие выполнять последующую циф-
ровую обработку перехваченного сигнала.
Второй метод несанкционированного получения информации из автоматизированных
систем заключается в применении методов несанкционированного доступа к автома-
тизированной системе на локальном или сетевом уровне.
Средства проникновения
Эти средства не относятся непосредственно к средствам несанкционированного по-
лучения информации по техническим каналам, но во многих случаях применяются зло-
умышленниками для тайного физического проникновения (ТФП) в охраняемые поме-
щения. К таким средствам относятся: отмычки, пироленты, резаки и специальные сред-
ства. Самое первое, с чем приходиться сталкиваться службам безопасности — это
ограничение
доступа посторонних лиц. Эта проблема существенно усложняется с со-