Характерные тактические возможности СТ:
Возможность передачи акустической информации на сколь угодно большое расстояние по каналу сотовой связи.
СТ может быть удаленно и негласно активирован без какой либо индикации и без ведома владельца
Способы защиты конфиденциальной информации от подслушивания с помощью сотовых телефонов:
Организационно-режимные меры
Обнаружение различными техническими методами
Подавление работы сотовых телефонов
Организационно-режимные меры - обеспечивают изъятие сотовых телефонов при попытке вноса в контролируемое помещение.
Эффективность таких мероприятий мала, т.к.:
Рассматриваемая аппаратура имеет небольшие размеры
Рассматриваемая аппаратура может быть закамуфлирована
Обнаружение работающих сотовых телефонов осуществляется с помощью:
Индикаторов поля - это малогабаритные приборы, принцип работы которых основан на широкополосном детектировании электромагнитного поля.
Нелинейных радиолокаторов-это детектор нелинейных переходов, предназначен для поиска скрытно установленных радиоэлектронных устройств, содержащих полупроводниковые компоненты.
Подавление работы СТ производится с помощью аппаратуры, которая устанавливает заградительную широкополосную помеху, либо прицельную узкополосную помеху, либо мощную узкополосную помеху в небольшом диапазоне, которая с высокой скоростью перемещается по необходимой полосе частот, при этом подавляя ее.
Характеристики блокираторов.
Заградительные блокираторы. Устанавливают заградительную широкополосную помеху.
Рис. 10. Характеристики заградительных блокираторов
Также существует разновидность заградительных блокираторов. Подается мощная узкополосная помеха в небольшом диапазоне, которая с высокой скоростью перемещается по необходимой полосе частот, при этом подавляя ее.
Схематическое изображение:
Рис. 11. Узкополосная помеха в определенном диапазоне частот
Интеллектуальные блокираторы. Предназначены для наблюдения за выходом в эфир сотовых телефонов и их мгновенного блокирования в случае несанкционированной работы, а также для выявления и блокирования специальных технических средств на базе мобильной трубки, передающих информацию в канале трафика GSM.
Принцип работы:
Блокиратор в течение короткого интервала времени (порядка 300 микросекунд) обнаруживает в контролируемой зоне наличие работающего или входящего в связь мобильного телефона, вычисляет номер частотного канала и временной слот, выделенный данному телефону. После вычисления частотно-временных параметров обнаруженного мобильного телефона блокиратор излучает сигнал подавления на конкретном частотном канале в диапазоне работы базовой станции в те моменты времени, в которые, в соответствии со стандартом GSM, мобильный телефон принимает сигнал канала управления от базовой станции.
Интервал блокирования соответствует времени установления мобильным телефоном входящей или исходящей связи и составляет 0,8 - 1 сек. Блокирование осуществляется короткими импульсами длительностью по 300 микросекунд каждый, следующих с периодом 4,616 миллисекунды.
Суммарное время, в течение которого в интервале блокирования излучается сигнал подавления, не превышает 0,05-0,07 сек. Если в контролируемой зоне оказывается работающий мобильный телефон с уже установленной связью и находящийся в речевом канале, интервал блокирования увеличивается до 10-15 сек, и, соответственно, увеличивается время излучения сигнала блокирования.
По истечении времени интервала блокирования связь прекращается. Таким образом, обеспечивается невозможность осуществления исходящих и входящих звонков, приёма и отправления SMS , а также прерывается уже установленный сеанс связи. Связь не устанавливается, звонки не проходят, но мобильный телефон при этом постоянно находится на обслуживании в сети.
Проект системы видеонаблюдения для малых предприятий на базе OOO Лоцман-БТ
В наши дни системы видеонаблюдения выделились в самостоятельную область
средств охраны, имеющую собственные правила и особенности эксплуатации. Системы
виде ...
Исследование входных цепей радиоприемников
Цель
работы: Закрепление теоретических знаний и
экспериментальное исследование входных цепей при емкостной, индуктивной и
смешанной связи с ненастрое ...
Каналы утечки речевой информации и способы их закрытия
Для несанкционированного добывания информации в настоящее
время используется широкий арсенал технических средств, из которых
малогабаритные технические сред ...