А.В. Петраков - Основы практической защиты информации (1022811), страница 32
Текст из файла (страница 32)
4-1Марка радиопередатчикаPanasonic PN-Z36(магнитофон)Olympus L-400(магнитофон)AD-1-3 (микрокассетныймагнитофон)AD-44 (скрытыемикроминиатюрные микрофоны)AD-48 (индуктивный датчик)AD-6 (магнитофон в книге)Р-1 (радиокапсула)Р-2 (радиокапсула)Р-3 (радиокапсула)Р-7 (радиокапсула)Времядействия, чЗапись накассетуМС-90Запись накассетуМС-60--Масса, гГабаритныеразмеры, мм108102x65x179073x52x20Источникпитания, ВЧастота,220-МГц(адаптер);батарея-220(адаптер);батареяДве скорости записи. Бесшумныйостанов при окончании кассетыВ авторучке,Батарейка_Позволяют записывать важнуюзначке, наручных часахот часов_беседу в шумном местедоо——„—Запись накассетуМС-90-----200-58x38x15Батарея2 батареиРК775Магнитный микрокассетный магнитофон в металлическом корпусе.Две скорости, счетчик лентыДистанционное управление.
Двескорости, счетчик ленты-120x66x26_24Примечания_155месяцевAD-45-4(телефонныйпередатчик)РК 1005 (стетоскопный передатчик)STG 4025(передатчикстетоскоп)-НесколькоAD-45-3 (радиомикрофон в телефонной розетке)РК 845-S (профессиональныйстетоскоп)РК 845-SS(электронныйстетоскоп)/AD 8 (электронный стетоскоп)AD 50 (радиостетоскоп)Радиусдействия, мНа длинувыносногокабеляДля бесконтактного съема информации с телефонной линии изаписи ее на магнитофонКачественная запись в комнатедо 15 м2, с акустоматиком350...450 Радиомикрофон, металлическийкорпус, проволочная антенна350...45031612300-58x51x15-200-33x27x73161,5200200-220x39x18РЦ-83-15021022x16x1260 (телефонная линия)350...450 Радиомикрофон, пластиковыйкорпус, гибкая антенна350...
450 В деревянном бруске. Установкас помощью специальных шипов,включение при извлечении чекиДля контроля помещенияДля контроля телефонной линии15021022x16x12То же155001312x22x82x1,5-Усиление в 20 000 раз, длявстраивания в стену80-1512530x15x2054x80x202x1,5„ -3,9-Ю3440x320x1008x1,5ПК стетоскопМожно подслушивать через стенутолщиной до 50 см. Усиление в 20000 разРаботает через стену толщинойдо 70 см. Усиление в 25 000 раз1209—■—2410012072x114x36(40x23x10)9470Прослушивает через стенытолщиной до 15 см и передает24100-40x23x10-470информацию по радиоканалуПрослушивает через стенытолщиной до 15 см и передает-1822x22x142x1,5115...150информацию по радиоканалу Сприсоской. Прослушивает черезстены толщиной до 50 см.2545x30x206380.
..440То же, но Рвых = 5 мВт-Прослушивает через стенытолщиной до 50 см. Ръых = 3 мВт-Руьых = 3 мВтSTG 4027(передатчикстетоскоп) SKS(электронныймикрофонстетоскоп)240150-58x40x22-RS902504144x32x14--Прослушивает через стены40-----толщиной до 50 смУсиление 60... 100 дБНВ-СТ 05(электронныйстетоскоп)источник и приемник на небольшом расстоянии друг от друга. Конкретный угол расходимости устанавливается в зависимости от расстояния до контролируемого помещения (на эту операцию требуется несколько секунд). Система автоматического регулирования обеспечиваетвысокую стабильность параметров излучения, а блок фильтрации шумов специальной конструкции— эффективное подавление паразитныхакустических шумов.
Питание осуществляется от аккумулятора 12 В.Дальность действия 250 м.Параболический микрофон дальнего действия LRP является высококачественным приемником звуков в радиусе 1000 м при помощи параболической антенны, которая передает звук в микрофон. Прицел и пистолетный зажим дают возможность вести наблюдение даже заочень далекими объектами. Система включает в себя наушники и диктофон, который позволяет вести запись одновременно с прослушиванием.Акустические шумы снижаются в диапазоне 250..
.18000 Гц.Параболический микрофон предназначен для скрытого приема аудиосигналов с расстояния 1200 м. Он снабжен плоским прозрачным параболическим отражателем, .направляющим звуковые волны коднонаправленному микрофону. Совместим со всем ассортиментом аудиомагнитофонов, в том числе с временем записи 8 ч.Большой перечень микропередатчиков и стетоскопов приведен втабл. 4.1.4.3. Компьютерная преступность*' Проблема компьютерной преступности а мире привлекает все большеевнимание не только правоохранительных структур, но и государственных,коммерческих и общественных организаций.
Являясь по смы-. слу исодержанию чисто уголовно-правовым понятием, термин «компьютерныепреступления»приобретаетсразвитиеммеждународныхинформационных сетей более широкое содержание.Представляя наибольшую угрозу для сферы бизнеса, данная проблема в то же время является, с одной стороны, показателем уровняразвития страны с точки зрения ее компьютеризации и информатизации (имеется зависимость роста компьютерных преступлений от увеличения, количества используемой вычислительной техники и работающихна ней лиц), а с другой стороны, двигателем прогресса в совершенствовании компьютерных технологий и нового направления деятельности —защиты информации, обрабатываемой на средствах вычислительной техники.
Проблема защиты информации становится все более актуальной ив нашей стране (прежде всего среди предпринимателей и специалистов).* Материалы по компьютерной преступности м компьютерной безопасности публикуются, например, в журнале «Защита информации: Конфидент» (статьи П.Б. Гудкова, В.И. Попова и др.)148Термин «компьютерная преступность» появился впервые в американской, а затем и в другой зарубежной печати в начале 60-х годов, когдабыли выявлены первые случаи преступлений, совершенные с использованием ЭВМ. Общепринятого определения компьютерной преступностине существует. Это преступление прямо или косвенно связано с ЭВМ.Оно часто включает в себя серию незаконных актов, совершенных либос помощью системы обработки данных, либо против нее. Термин охватывает компьютер, вспомогательное оборудование, программное обеспечение, базовые программы, средства связи, с помощью которых ЭВМобъединяются в телекоммуникационные сети.Группа экспертов из Организации экономического сотрудничестваи развития в 1983 г.
определила, что под термином «компьютерная преступность» (или «связанная с компьютерами преступность») трактуютсялюбые незаконные, неэтичные или неправомерные действия, связанныес автоматической обработкой данных и/или их передачей.Первые компьютерные преступления совершались «внутри» организации, где применялась вычислительная техника. Поскольку системыинформационных связей и сетей не были развиты, проникновение в отдельный компьютер или локальную сеть было возможно лишь своимисотрудниками внутри помещений, где они располагались.В дальнейшем бурный рост технических средств связи позволил соединить отдельные терминалы и локальные сети в единую систему, что,безусловно, явилось прогрессом для развития компьютерных технологий. В то же время это позволило использовать ЭВМ для проникновения в сети по каналам связи.
Появилась возможность совершения компьютерного преступления на расстоянии. Для этого достаточно знатькоординаты системы и коды преодоления защитных средств. В своюочередь, это дало повод развитию и распространению среди части лиц,совершавших данные уголовно наказуемые деяния, своеобразной специализации. Они занялись подбором кодов и паролей, их дешифрованиюи «взлому» различных типов защитных систем. Первые подобные преступления были зарегистрированы s конце 70-х годов в США. Данныефакты способствовали разработке и принятию в дальнейшем федерального законодательства по борьбе с компьютерной преступностью.Развитие электронных средств банковских платежей и создание международных телекоммуникационных корпораций привело к совершению транснациональных компьютерных преступлений, связанных с хищением денежных средств, персональной информации, несанкционированному входу в системы, взлому защитных средств, распространениювирусных программ, «пиратскому» копированию программ и другим злоупотреблениям.Наиболее опасными из числа компьютерных преступлений считаются совершение транснациональных компьютерных мошенничеств, распространение вирусных программ, незаконные входы в сети и системыи их использование, приобретающие массовый характер, вовлечение организованной преступности в совершение компьютерных преступлений.149Вместе с ростом компьютерной преступности увеличивается и число лиц, занятых в обеспечении компьютерной безопасности, оказаниипомощи в предотвращении и расследовании компьютерных преступлений.
В ряде городов США местные департаменты полиции имеют подразделения по борьбе с компьютерной преступностью, в других имеются специалисты, прошедшие подготовку в расследовании компьютерныхпреступлений при ФБР или других государственных или частных учреждениях, занимающихся этими вопросами.В разных странах по-разному подходят к регулированию уголовноправовых отношений в данной области: в одних уже действуют законы,направленные против компьютерных преступлений, в других они находятся на стадии разработки, в третьих эти проблемы лишь обсуждаются.Во многих странах в настоящее время проводится совершенствование законодательства, регулирующего борьбу с компьютерной преступностью.Рост компьютерных преступлений, имеющих международный характер,и все возрастающая угроза от этих преступлений для экономическойбезопасности вызывают необходимость в унификации законодательствв этой области [82].Комитетом по законодательству Совета Европы разработаны рекомендации по данному виду преступной деятельности, в которых предлагаются два списка:минимальный перечень преступлений, который должен быть при-,нят во внимание;перечень необязательных видов преступлений, которые могут рассматриваться.К первому перечню относятся:компьютерное мошенничество;компьютерный подлог (подделка);повреждение компьютерной информации или программ;компьютерная диверсия (саботаж);несанкционированный доступ;несанкционированный перехват информации;несанкционированное производство патентованных компьютерныхпрограмм (пиратство программного обеспечения);несанкционированное воспроизводство чертежей.На этом этапе появления преступлений, совершенных с использованием компьютерной техники, они имели, в основном, корыстную направленность и использовались в традиционных видах преступлений.Совершали преступления служащие, имеющие доступ к ЭВМ.Затем компьютерные преступления приобретают большее распространение.