litbaza книги онлайнРазная литератураБольшая энциклопедия промышленного шпионажа - Юрий Федорович Каторин

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 182 183 184 185 186 187 188 189 190 ... 225
Перейти на страницу:
также от типа используемых антенн. Обычно это сектор с углом от 30 до 80 град и радиусом до 1,5 м (для диктофонов в экранированном корпусе). Для диктофонов в пластмассовом корпусе дальность подавления может выроста до 6 и даже больше. Если диктофон оборудован выносным микрофоном, то дальность подавления становится еще больше за счет того, что соединительный кабель выполняет роль антенны, принимающей излучение от аппаратуры подавления.

Еще один момент, на который следует обратить внимание. Если записывающее устройство находится у его владельца на теле (в костюме и т. д.), то не исключен факт, что речь самого хозяина диктофона необязательно, но может и записаться, а вот с записью речи собеседника наверняка будут большие проблемы. Это произойдет из-за того, что звуковое давление, воздействующее на микрофон записывающего устройства, создаваемое голосом хозяина диктофона и его собеседника, несоизмеримы по уровню. Владельцу подавителя важно как раз то, чтобы не записали именно его речь. Это и происходит благодаря применению системы подавления.

Некоторые типы диктофонов в режиме записи (UHER, DICTAPHONE, некоторые модели SONY, PANASONIC и т. д.) при попадании в зону подавления начинают сами «шуметь» в акустическом диапазоне, выдавая тем самым намерения своего хозяина. Так что если у вашего собеседника в кармане вдруг что-то зашумело при включении подавителя диктофонов, значит он хотел вас записать, и принятые меры предосторожности не напрасны.

Интересно отметить, что данная аппаратура будет одинаково успешно «давить» запись как кинематических, так и цифровых диктофонов. Какая ему разница, что «давить»?!

Одним из приборов вышеописанного типа является изделие «Рубеж-1» (рис. 2.5.11). Более мощной и современной системой является «РаМЗес-Дубль». Основные технические характеристики которого приведены в табл. 2.5.2.

Обычно подобные приборы используются в офисе, но возможно их применение и в автомобилях с питанием от бортовой сети, иногда применяется камуфляж в виде «кейса».

Другим примером может служить подавитель диктофонов «Шумотрон-2», работающий в импульсном режиме на частоте 915 МГц. Длительность излучаемого импульса в приборе — не более 300 мкс, а импульсная мощность — не менее 150 Вт; таким образом, при средней мощности излучения 20 Вт обеспечивается дальность подавления диктофонов в экранированном корпусе (типа Olimpus-400) до 1,5 м в секторе около 30 град. Дальность подавления диктофонов в неэкранированном корпусе составляет несколько метров.

Таблица 2.5.2. Основные технические характеристики изделия «РаМЗес-Дубль»

Рис. 2.5.11 Внешний вид изделия «Рубеж-1»

Характеристика /Значение

Телесный угол зоны подавления, град /70

Дальность подавления диктофонов (корпус металл/пластмасса), м /1,5/6

Рекомендуемое время непрерывной работы, ч /Не ограничено

Питание, В /220

Габариты, мм: /

блок подавления /245х180х70

антенна /340х220х30

Излучаемая мощность (на одну антенну/на две), Вт /8/2х4

Масса, кг/3 

2.6. Защита информации в компьютерных сетях 

2.6.1. Виды потенциально опасных воздействий

Защита информационных ресурсов, хранящихся и обрабатываемых в компьютерных системах, как никогда стала актуальной в связи с широким внедрением последних во все области нашей жизни. Причем возникла парадоксальная ситуация, когда сама информация превратилась в некий вид товара, который можно купить, продать или использовать каким-либо третьим способом, приносящим немалый доход. Стоимость подобного товара зачастую превосходит в десятки и даже сотни раз стоимость вычислительных средств, в рамках которых эта информация функционирует.

Сами компьютеры стали орудием и объектом информационных атак, а само деяние получило свою правовую оценку как уголовное преступление. Статья 272 Уголовного кодекса Российской Федерации предусматривает ответственность за неправомерный доступ к компьютерной информации с максимальным наказанием в виде лишения свободы на срок до 3 лет (см. п. 1.1).

В соответствии с целями различают два вида потенциально опасных воздействий на компьютерные системы: умышленные и неумышленные.

Основными видами умышленного воздействия можно считать:

>• заражение компьютерными вирусами;

>• несанкционированный доступ к информации.

Под результатами целенаправленных потенциально опасных воздействий на компьютерные системы обычно понимают: хищение, копирование и модификацию информации.

Не меньший урон могут нанести и неумышленные воздействия, связанные с ошибками персонала, так как их результатом может стать утрата важных сведений, хранящихся на машинных носителях (рис. 2.6.1).

Ошибки персонала не относятся к преднамеренным воздействиям, однако они могут иметь не менее опасные последствия, поэтому рассмотрение способов защиты начнем именно с них.

2.6.2. Защита от ошибок обслуживающего персонала

Компьютер — это сложная самонастраивающаяся система, работающая с минимальным участием оператора. Особенно высокой степени автоматизации внутренних процессов компьютеров корпорации Microsoft удалось достигнуть с введением новой спецификации Plug and Play, которая практически

Рис. 2.6.1. Виды потенциально опасных воздействий на компьютерные системы

освободила пользователей от проведения многих сложных настроек. При этом вся информация о системе храниться в так называемом реестре.

Реестр (Registry) — это централизованная база данных, которая содержит всю конфигурационную информацию Windows'95(СМ.Сноску 1)(Windows'98) о параметрах настройки системы и приложений.

Линия технической поддержки Microsoft принципиально не отвечает ни на какие вопросы по поводу реестра, так как корпорация официально заявляет, что пользователи не должны никоим образом вносить изменения в реестр по той причине, что эти изменения могут повредить их компьютер.

Поэтому если вы не хотите в один прекрасный день узнать о неработоспособности ваших вычислительных средств, то вам необходимо предупредить своих сотрудников о запрете каких-либо работ с реестром (файлы Regedit.ехе, System.dat, User.dat, System.da0 и User.daO в каталоге Windows). Так как все вносимые изменения происходят очень быстро (без привычного подтверждения) и могут привести к потере данных, блокировке системы и даже повреждению аппаратных средств.

Однако справедливости ради, надо отметить, что иногда для того, чтобы заставить какое-либо приложение работать или повысить его производительность, нет другого пути, кроме редактирования реестра. Но это можно делать только в исключительных случаях и при соблюдении следующих правил:

>• вы точно знаете правильные значения ключей реестра и параметров, а

также ограничения для конкретных устройств и приложений;

>• все попытки установить или модифицировать конкретную функциональную

возможность с помощью опций Панели управления (Control Panel) не удались;

>• операция выполняется под руководством специалиста.

___

Сноска 1. Здесь и далее вопросы защиты от ошибок рассмотрены на примере операционной системы Windows'95, как получившей в настоящее время наибольшее распространение.

___

Тем не менее, если однажды, включив компьютер, вы неожиданно получите сообщение о невозможности найти файл реестра: Registry File was not found. Registry services may be inoperable for this session (Файл реестра не найден. Сервис реестра недоступен для данного сеанса), то вы должны точно знать, что и как нужно делать.

Создание резервных копий

Надо отметить, что создание резервных копий

1 ... 182 183 184 185 186 187 188 189 190 ... 225
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?