Основные методы защиты от прослушивающих устройств и способы их обнаружения
За несколько последних лет необходимость в защите информации стали ощущать не только государственные и военные учреждения, деятельностью которых интересуется множество сторонних организаций, но и рядовые частные лица. Причем сейчас для обычного пользователя защита информации заключается не только в необходимости сохранения конфиденциальными паролей доступа и данных, хранящихся на персональном компьютере.
На сегодняшний день приходится заботиться и об охране информации, циркулирующей в помещении: визуальной и речевой. Подобная необходимость возникла в связи с упрощением и удешевлением различных средств слежения и прослушивания, что привело к росту количества людей, жаждущих воспользоваться их возможностями. Причем с помощью подобных устройств могут быть добыты не только секреты, интересные конкурирующей компании, но и информация, способная скомпрометировать любое частное лицо, от директора предприятия до обычного программиста. Поэтому поиск и обнаружение подслушивающих устройств в иных случаях не будет излишней мерой предосторожности.
Все технические средства, используемые для поиска каналов утечки информации, работают по одному из следующих принципов:
- осуществляют поиск непосредственно устройств, применяемых для сбора информации, причем независимо от их состояния – включенного или выключенного. К ним относятся переносные рентгеновские установки, металлоискатели и нелинейные локаторы. Локатор обнаруживает полупроводниковые приборы, на базе которых построены «подслушивающие» и «подглядывающие» устройства.
- обнаруживают наводки и опасные информативные сигналы, чей уровень превышает допустимый. Подобные наводки производит офисная техника, однако при отсутствии устройств сбора информации их интенсивность не превышает определенного значения.
- осуществляют поиск устройств слежения по наличию излучения в проводной цепи или радиоэфире в момент, когда подобные устройства осуществляют передачу собранной информации.