"Шпионские штучки" и устройства для защиты объектов и информации Коллектив авторов В настоящем справочном пособии представлены материалы о промышленных образцах специальной техники отечественного и зарубежною производства, предназначенной для защиты информации. В доступной форме приведены сведения о методах завиты и контроля информации при помощи технических средств. Приведены более 100 принципиальных схем устройств защиты информации и объектов, описана логика и принципы действия этих устройств, даны рекомендации по монтажу и настройке. Рассмотрены методы и средства защиты информации пользователей персональных компьютеров от несанкционированного доступа. Даны краткие описания и рекомендации по использованию программных продуктов и систем ограниченного доступа. Книга предназначена для широкого круга читателей, подготовленных радиолюбителей, желающих применить свои знания в области защиты объектов и информации, специалистов, занимающихся вопросами обеспечения защиты информации. Представляет интерес для ознакомления руководителей государственных и других организаций, заинтересованных в защите коммерческой информации. Андрианов В.И., Бородин В.А., Соколов А.В Под общей редакцией Золотарева С.А «"ШПИОНСКИЕ ШТУЧКИ" И УСТРОЙСТВА ДЛЯ ЗАЩИТЫ ОБЪЕКТОВ И ИНФОРМАЦИИ» Справочное пособие Рецензия До недавнего времени область техники, которой посвящена эта книга, была под строгим государственным контролем, и информация о достижениях науки в этой области была доступна только узкому кругу специалистов Вместе с развитием рыночных отношении и снятием "железного занавеса" возникла возможность вынесения темы "секретных" устройств и технологий на широкое обсуждение. Условия успешного развития бизнеса сегодня неразрывно связаны с использованием информационных ресурсов, поэтому и круг читателей, интересующихся этой темой, постоянно растет. Среди книг, опубликованных на настоящий момент в России и странах Содружества, данная книга выделяется доступностью изложения материала без ущерба для его качества, широтой охвата темы, хорошим стилем изложения, достаточным количеством иллюстративного материала. На наш взгляд, эта книга будет очень полезна прежде всего сотрудникам служб безопасности государственных и частных предприятий, уделяющих большое значение вопросу защиты коммерческой информации, а также подготовленным радиолюбителям, желающим применить свои знания в этой области. Генеральный директор Ассоциации Защиты Информации "Конфидент" Кузнецов П.А. Предисловие С тех мор как люди научились говорить и записывать речь, они получают и хранят, похищают и защищают информацию. "Слово не воробей: вылетит не поймаешь", "слово серебро, а молчание золото" — эти пословицы являются первыми руководствами по сохранению информации. А первым известным промышленным шпионом можно считать Прометея, осуществившего несанкционированную другими богами передачу людям чрезвычайно ценной технологии получения и использования огня. Правители стремились узнать как можно больше о соседних царях и царствах, банкиры и ростовщики о конкурентах и клиентах, мужья о женах, жены о мужьях, те и другие о соседях список, конечно, далеко не полный. И конечно с давних пор развивались технологии получения и защиты информации. Первые известные случаи шифровки и дешифровки сообщений относятся ко времени древних египетских царств. Значительное развитие это ремесло получило в древнем Китае. В 400 г. до н. э. Сунь Цзы писал: "То, что называют предвидением, не может быть получено ни от духов, ни от богов… ни посредством расчетов. Оно должно быть добыто от людей, знакомых с положением противника". С появлением почты перехватывались и подменялись письма, посылались ложные сообщения. С развитием математики все большее развитие получали системы шифровки и дешифровки сообщений. Шло время, появились первые телефон, телеграф, фотокамера, радио. Объем и ценность передаваемой информации заставили рыцарей плаща и кинжала освоить и эти области. "Кто владеет информацией, тот владеет миром" — писал Черчилль, и он был далеко не первым, кто понимал ценность информации. В отрасли, связанные с получением и защитой информации, всегда вкладывались большие деньги. В нашей стране в послеоктябрьский период была создана стройная система добывания и защиты информации. Строгая регламентация касалась всех сторон циркулирования информации — и организационных, и технических. Государственную и военную тайну охраняли десятки тысяч отлично подготовленных профессионалов, а о такой эффективности работы внешней разведки могли на Западе только мечтать. Высшее руководство разведывательными службами осуществлялось Политбюро, а годовой разведплан утверждался лично Генеральным секретарем. В США на техническое переоснащение американской разведки до 2000 года выделено 100 миллиардов долларов. В принципе решен вопрос о передаче добываемой информации частным лицам. Развитие рыночных сообщений, развал системы жесткого контроля за применением и производством техники контроля и защиты информации, ввоз ее по официальным и неофициальным каналам из-за границы привели в настоящее время к появлению развитого рынка услуг в этой области. На этом рынке представлены сейчас несколько сотен типов различного рода устройств контроля и защиты информации отечественного и импортного производства. Услуги в этой области предлагают несколько десятков предприятии. Законодательство Российской Федерации по регулированию деятельности в этой области за нарушение тайны переписки, телефонных переговоров и телеграфных сообщений граждан предполагает "до шести месяцев исправительных работ или штраф до одного минимального месячного размера оплаты труда, или общественное порицание". А так как доказать факт нарушения тайны чрезвычайно трудно, то это вряд ли останавливает специалистов от промышленного шпионажа. Кроме того, следует учесть многочисленных "любителей" получения и продажи чужих секретов. Криминальные структуры имеют в своем распоряжении специальную технику и доверенных людей, на обучение которых не скупятся. Службы безопасности многих коммерческих структур успешно проводят операции по внедрению людей и техники к конкурентам. Следует признать, что успешность действий как небольших, так и огромных предприятий в области добывания и защиты информации является непременным условием их выживания. Конечно, небольшое предприятие не может позволить таких затрат, на которые идут крупные корпорации, но и секреты этих предприятий стоят не таких огромных денег. Рынок в настоящее время предлагает как самые дешевые (но это не говорит об их недостаточной эффективности), так и самые изощренные (и дорогие) системы добывания и защиты информации. Целью данной книги является ознакомление широкого круга читателей с основными методами добывания и защиты информации, а также техническими средствами от самых простых, которые можно изготовить в любительских условиях, до самых сложных, использующих последние достижения техники и технологии. Первые две главы данной книги посвящены средствам и методам контроля (добывания) информации, описанию технических данных конкретных образцов техники и их принципиальных схем. Третья глава посвящена описанию принципиальных схем устройств защиты информации, их характеристик. В четвертой главе, даются рекомендации по организации и техническому описанию противодействия промышленному шпионажу, рекомендации по защите компьютеров и их сетей, сделан обзор рынка технических средств и услуг в этой области. Генеральный директор ООО "ЛОЗа" Подкаминский Ю.А. 1. УСТРОЙСТВА И СИСТЕМЫ ТЕХНИЧЕСКОЙ РАЗВЕДКИ 1.1. Общие сведения Бурное развитие техники, технологии, информатики в последние десятилетия вызвало еще более бурное развитие технических устройств и систем разведки. В самом деле, слишком часто оказывалось выгоднее потратить N-ю сумму на добывание, например, существующей уже технологии, чем в несколько раз большую на создание собственной. А в политике или в военном деле выигрыш иногда оказывается просто бесценным. В создание устройств и систем ведения разведки вкладывались и вкладываются огромные средства во всех развитых странах. Сотни фирм многих стран активно работают в этой области. Серийно производятся десятки тысяч моделей "шпионской" техники. Эта отрасль бизнеса давно и устойчиво заняла свое место в общей системе экономики Запада и имеет прочную законодательную базу. В западной печати можно найти весьма захватывающие документы о существовании и работе международной организации промышленного шпионажа "Спейс Инкорпорейтед", а заодно и познакомиться со спектром услуг, предлагаемых этой компанией. Так, английская газета "Пипл" сообщает, что среди клиентов компании есть не только промышленники, но и организованные преступные группировки. Как и любой бизнес, когда он выгоден, торговля секретами расширяет область деятельности, находя для своего процветания выгодную почву. Так, в Израиле, по примеру США, начинают относится к ведению разведки в экономической области как к выгодному бизнесу. В качестве подтверждения можно привести факт создания бывшим пресс-секретарем израильской армии Эфраимом Лапидом специализированной фирмы "Ифат" по сбору и анализу сведений, которые могли бы заинтересовать различных заказчиков (не исключая и министерство обороны). По мнению Э. Лапида, Израиль, отличающийся большим спектром международных связей, выбором иностранной печати и удачным геополитическим положением, является "удобным" государством для организации и ведения "бизнес-разведки". Французский журнал деловых кругов "Антреприз" так характеризует национальные черты промышленного шпионажа: "… наиболее агрессивными являются японцы. Шпионаж на Востоке носит систематический и централизованный характер. Что касается американцев, то они уделяют значительную часть своею времени взаимному шпионажу…" Тематики разработок на рынке промышленного шпионажа охватывают практически все стороны жизни общества, безусловно ориентируясь на наиболее финансово-выгодные. В России после 1917 года ведение коммерческой разведки находилось под строгим контролем государства. В Советском Союзе в этой области были сосредоточены великолепные, если не сказать лучшие, специалисты. Выдающимся достижением было и останется на многие годы чудо технической разведки здание посольства США в Москве, превращенное в огромное "ухо", в котором каждый вздох, каждый шорох был доступен для записи и анализа. Датчики находили даже в сварных стальных конструкциях здания, причем по плотности материала они соответствовали окружающему металлу и были недоступны для рентгеновского анализа. Эти системы были способны функционировать автономно десятки лет. Американцы вынуждены были отказаться от использования этого здания, даже несмотря на то что бывший глава КГБ Вадим Бакатин передал им схему построения этой системы. Крушение СССР и развитие свободной рыночной экономики возродило спрос на технику подобного рода. Оказавшиеся без работы специалисты военно-промышленного комплекса не замедлили предложить свои услуги и в этой области. Спектр услуг широк: от примитивных радиопередатчиков до современных аппаратно-программных комплексов ведения разведки. Конечно, у нас нет еще крупных фирм, производящих технику подобного рода, нет и такого обилия моделей, как на Западе, но техника наших производителей вполне сопоставима по своим данным с аналогичной западной, а иногда лучше и дешевле. Разумеется, речь идет о сравнении техники, которая имеется в открытой продаже. Естественно, аппаратура, используемая спецслужбами (ее лучшие образцы) намного превосходит по своим возможностям технику, используемую коммерческими организациями. В качестве примера можно привести самый маленький и самый дорогой в мире радиомикрофон, габариты которого не превышают четверти карандашной стирательной резинки. Этот миниатюрный передатчик питается от изотопного элемента и способен в течение года воспринимать и передавать на приемное устройство, расположенное в полутора километрах, разговор, который ведется в помещении шепотом. Кроме того, уже сейчас производятся "клопы", которые могут записывать перехваченную информацию, хранить ее в течение суток или недели, передать в режиме быстродействия за миллисекунду, стереть запись и начать процесс снова. В уже упоминавшемся новом здании американского посольства элементы радиозакладок были рассредоточены по бетонным блокам, представляя собой кремниевые вкрапления. Арматура использовалась в качестве проводников, а пустоты — в качестве резонаторов и антенн. Анализируя опыт развития подобной техники, можно сделать вывод, что возможность ее использования коммерческими организациями является только делом времени. Выделим основные группы технических средств ведения разведки. • Радиопередатчики с микрофоном (радиомикрофоны): — с автономным питанием; — с питанием от телефонной линии; — с питанием от электросети; — управляемые дистанционно; — использующие функцию включения по голосу; — полуактивные; — с накоплением информации и передачей в режиме быстродействия. • Электронные "уши": — микрофоны с проводами; — электронные стетоскопы (прослушивающие через стены); — микрофоны с острой диаграммой направленности; — лазерные микрофоны; — микрофоны с передачей через сеть 220 В; — прослушивание через микрофон телефонной трубки; — гидроакустические микрофоны. • Устройства перехвата телефонных сообщений; — непосредственного подключения к телефонной линии; — подключения с использованием индукционных датчиков (датчики Холла и др.); — с использованием датчиков, расположенных внутри телефонного аппарата; — телефонный радиотранслятор; — перехвата сообщений сотовой телефонной связи; — перехвата пейджерных сообщений; — перехвата факс-сообщений; — специальные многоканальные устройства перехвата телефонных сообщений. • Устройства, приема, записи, управления: — приемник для радиомикрофонов; — устройства записи; — ретрансляторы; — устройства записи и передачи в ускоренном режиме; — устройства дистанционного управления. • Видеосистемы записи и наблюдения. • Системы определения местоположения контролируемого объекта. • Системы контроля компьютеров и компьютерных сетей. В этой главе мы коснемся только тех технических средств ведения разведки, которые представлены в настоящее время на рынке России. 1.2. Радиомикрофоны Радиомикрофон, как следует из названия, это микрофон, объединенный с радио, т. е. с радиоканалом передачи звуковой информации. В настоящий момент нет устоявшегося названия этих устройств. Их называю; радиозакладками, радиобагами, радиокапсулами, иногда "жуками", но все-таки самым точным названием следует признать название, вынесенное в заголовок данного раздела. Мы будем придерживаться в дальнейшем этого названия, хотя оно и не самое "сочное" из перечисленных. В общем виде структурная схема радиомикрофона приведена на рис. 1.1. Рис 1.1. Обобщенная структурная схема радиомикрофона Радиомикрофоны являются самыми распространенными техническими средствами ведения коммерческой разведки. Их популярность объясняется прежде всего удобством их оперативного использования, простотой применения (не требуется длительного обучения персонала), дешевизной, очень небольшими размерами. В самом простом случае радиомикрофон состоит из собственно микрофона, т. е. устройства для преобразования звуковых колебаний в электрические, а также радиопередатчика — устройства, излучающего в пространство электромагнитные колебания радиодиапазона (несущую частоту), промодулированные электрическими сигналами с микрофона. Микрофон определяет зону акустической чувствительности (обычно она колеблется от нескольких до 20–30 метров), радиопередатчик дальность действия радиолинии. Определяющими параметрами с точки зрения дальности действия для передатчика являются мощность, стабильность несущей частоты, диапазон частот, вил модуляции. Существенное влияние на длину радиоканала оказывает, конечно, и тип радиоприемного устройства. На приемных устройствах мы остановимся, хотя и коротко, позже. Устройство управления не является обязательным элементом радиомикрофона. Оно предназначено для расширения его возможностей: дистанционного включения-выключения передатчика, микрофона, записывающего устройства, переключения режимов. Могут быть предусмотрены режимы: включения по голосу, режим записи в реальном времени, режим ускоренного воспроизведения и т. д. Устройство записи, как следует из сказанного выше, также не является обязательным элементом. Разработаны и выпускаются серийно сотни моделей радиомикрофонов, в том числе не менее ста типов в России и СНГ (в основном на Украине и в Белоруссии). Технические данные радиомикрофонов находятся в следующих пределах: вес………………………….. от 5 до 350 г. габариты…………………. от 1 см до 8 дм частотный диапазон… от 27 до 900 МГц мощность………………… от 0,2 до 500 мВт дальность без ретранслятора.. от 10 до 1500 м время непрерывной работы… от нескольких часов до нескольких лет. Более подробные данные по конкретным моделям приведены в табл. 1.1. Таблица 1.1. Технические данные радиомикрофонов промышленного изготовления Как видно изданной таблицы, дальность действия, габариты и время непрерывной работы находятся в очень тесной зависимости друг от друга. В самом деле, для увеличения дальности необходимо прежде всего поднять мощность, одновременно возрастает ток, потребляемый от источника питания, который быстрее расходует свой ресурс, а значит, сокращается время непрерывной работы. Чтобы увеличить это время, увеличивают емкость батарей питания, но это увеличивает габариты радиомикрофона. Можно увеличить длительность работы передатчика введением в его состав устройства дистанционного управления (включение-выключение), однако это также увеличивает габариты. Кроме того, нужно иметь в виду, что увеличение мощности передатчика облегчает возможность его обнаружения. Наличие такого большого количества моделей радиомикрофонов объясняется тем, что в различных ситуациях требуется определенная модель. Очень часто подобные изделия предлагаются комплектами. На рис. 1.2 приведен один из таких комплектов — AD-17. Это профессиональный комплект различных радиомикрофонов с автоматическим приемником и индикатором излучений. Диапазон частот 350–450 МГц. Комплект размещается в портфеле. Рис. 1.2.Комплект акустического контроля АД-17 (США) Состав комплекта: — Портфель. — Индикатор излучений. — Приемник сигналов. — Антенна приемника. — Антенна индикатора. — Головные телефоны. — Радиомикрофон Р1 и Р2. — Радиомикрофон РЗ — Радиомикрофон Р5 (Р6). — Элементы питания. — Шнур записи. Комплект дополняется антеннами "волновой канал" или "бабочка". Из рисунка видно, что в состав входят несколько видов радиомикрофонов. Они отличаются мощностью передатчика: радиомикрофон Р2 имеет мощность излучения 15 мВт и дальность действия до 300 м, габариты — 58x51x15 мм, а РЗ, например, мощность 3 мВт, дальность действия до 150 м и, соответственно, меньшие габариты — 33x27x7 мм. На рис. 1.3 изображен радиомикрофон РЗ. Это радиомикрофон со встроенным микрофоном и проводниками для подключения внешнего электропитания 1,5 В Включение радиопередатчика производится в момент подсоединения внешнего электропитании. Корпус пластиковый, антенна гибкая. Несущая частота в диапазоне 350–450 МГц. Мощность излучения 3 мВт. Дальность действия до 150 м. Габариты 33x27x7 мм. Рис. 1.3.Радиомикрофон РЗ из комплекта АД-17 Распространенным явлением является маскировка радиомикрофонов под какие-то устройства двойного назначения: зажигалки, калькуляторы, часы и т. д. В качестве примера на рис. 1.4 изображен радиомикрофон в виде авторучки. Красивая шариковая авторучка может работать как радиомикрофон с дальностью до 200 м (рис. 1.4). Встроенный микрофон обеспечивает высококачественный акустический контроль. Электропитание от часовых батареек, непрерывно до 15 ч. Частоты фиксированные (канал А или В) в диапазоне 350–450 МГц. Габариты длина 130 мм, диаметр 14 мм, вес 20 г. Рис. 1.4.Радиомикрофон в виде авторучки Интересными являются изделия CAL-201 и CAL-205, замаскированные под калькуляторы, с питанием от сети. Это позволяет заодно решить и проблему питания, т. к. встроенные аккумуляторы имеют возможность зарядки от сети. Существуют модели, выполненные в виде заколки или зажима для галстука, наручных часов и др., подключаемые к передатчику или магнитофону, в зависимости от цели операции. На рис. 1.5 приведены примеры таких моделей. Рис. 1.5.Замаскированные миниатюрные микрофоны Высокочувствительные миниатюрные микрофоны в авторучке, наручных часах, в значке и др. позволяют записать важную беседу в шумном месте. Электропитание от часовой батарейки обеспечивает непрерывную работу «строенного усилителя в течении нескольких месяцев. С помощью миниатюрного микрофона с усилителем удобно контролировать помещения, например, через имеющиеся вентиляционные отверстия. К проводу, выходящему от такого микрофона в соседнее помещение, подключается либо радиопередатчик, либо магнитофон. Дли записи разработаны и широко представлены в продаже специальные магнитофоны. На рис. 1.6 изображена одна из моделей — профессиональный микрокассетный магнитофон с автореверсом и системой VOX (системой включения по голосу). Кроме того, эта модель оборудована встроенным микрофоном и счетчиком ленты и имеет две скорости записи. В полный комплект входит пульт дистанционного управления (ДУ), адаптер для электропитания от сети, наушники, микрокассета МС-60, чехол. Габариты 73x52x20 мм, вес 90 г. Рис. 1.6.Микрокассетный магнитофон OLYMPUS L-400 Одна из возможных схем применения скрытого радиомикрофона и магнитофона изображена на рис. 1.7. Подобный "джентльменский набор" включает в себя микрофон с булавкой, телефон с ушным креплением, кнопку включения передатчика, а также разъемы для подключения к различным радиостанциям и магнитофонам. Вес — 55 г. Рис. 1.7.Схема оперативного применения скрытого радиомикрофона и магнитофона Такая схема позволяет агенту записать на магнитофон и передать на приемное устройство нужную информацию Еще более интересной является схема оперативного применения радиомикрофона, реализованная в изделии SIPE-PS. Это комплект, состоящий из бесшумного пистолета с прицельным расстоянием 25 м и радиомикрофона-стрелы. Он предназначен для установки радиомикрофона в местах, физический доступ к которым невозможен. Радиомикрофон в виде наконечника стрелы в ударопрочном исполнении надежно прикрепляется к поверхностям из любого материала — металла, дерева, бетона, пластмассы и т. д. Тактика применения его следующая: стрела отстреливается через, например, открытую форточку и прикрепляется к стене. В реальных условиях города дальность действия радиомикрофона не превышает 50 м, и это обстоятельство снижает оперативную ценность системы. Аналогичный комплект фирмы CCS включает арбалет и несколько стрел-дротиков. Это модель STG 4301. Микрофон обеспечивает контроль разговора в радиусе до 10 м, а передатчик передает сигнал на приемник, находящийся на расстоянии до 100 м. Как уже говорилось, ограничивающим фактором является питание. Для увеличения времени функционирования стараются увеличить емкость батарей, но этот путь имеет свои пределы. В качестве примера оригинального решения этой проблемы можно привести факт обнаружения сотрудниками одной из организаций, занимающейся защитой коммерческой информации, при проверке в одном из офисов радиомикрофона, установленного в макете парусного корабля. Сам макет был заполнен элементами питания на полтора года непрерывной работы. В качестве антенны использовался такелаж модели. Широко практикуется применение радиомикрофонов с питанием от внешних источников, в том числе от телефонной и радиосети. Уже упоминались изделия CAL-201 и CAL-205. Можно сказать об отечественном приборе ЛСТ-4, устанавливаемом в розетках электропитания, и ЛСТ-51, устанавливаемом в телефонной розетке. Оригинальной является модель HR 560 L1CHT WUD. Это радиомикрофон, встроенный в цоколь обыкновенной лампочки накаливания, с дальностью действия до 250 м. Еще одна модель радиомикрофона, предназначенного для контроля помещений и устанавливаемого в телефонной розетке, показана на рис. 1.8. Это ЧМ радиомикрофон AD-45-3. Электропитание осуществляется от телефонной линии. Дальность до 150 м. Габариты — 22x16x12 мм, вес 210 г. Рис. 1.8.Радиомикрофон с питанием от телефонной сети Нельзя не сказать о радиомикрофоне SIPE МТ. Этот радиомикрофон с ЧМ передатчиком и с питанием от солнечной батареи выполнен в виде стакана для виски. Элементы солнечной батареи замаскированы орнаментом на дне стакана. Для повышения скрытности радиомикрофон имеет два режима: включен, если стакан стоит на столе, и отключен, если его поднять или изменить положение в пространстве. Дальность действия передатчика в диапазоне 130–150 МГц составляет 100 м. Аналогичный прибор фирмы CCS модели STG 4104 выполнен в виде керамической пепельницы, что следует признать наиболее удачным примером маскировки, хотя применение батарей, скрытых в покрытом войлоком дне пепельницы, и ограничивает время его непрерывной работы. Встроенный ртутный выключатель отключает передатчик, если пепельницу перевернуть. Применение батарей, а также более солидный вес пепельницы позволили увеличить радиус действия прибора до 600 м. Передатчик работает на частоте 130–150 МГц. Одним из перспективных направлений увеличения скрытности и времени эффективного использования является применение дистанционного включения. Примерами являются изделия TRM-1530 и TRM-1532. Это радиомикрофоны с питанием от батарей, габаритами 87x54x70 мм, весом около 100 г, с ЧМ передатчиком диапазона 380–400 МГц или 100–150 МГц и дальностью до 300 м. Дистанционное включение-выключение позволяет довести время эффективной работы изделия до 1 года при времени непрерывной работы 280–300 часов. Подобная аппаратура, но несколько больших габаритов, начинает поступать в продажу и от отечественных производителей. Очень перспективным является применение радиомикрофонов с активацией от звука — музыки, речи и т. д. Такова модель STG-4001. Включение устройства происходит от звука, выключение — автоматически через 5 секунд после исчезновения звука. Применение функции включения по голосу позволило довести время эффективной работы до 300 часов. Прибор имеет очень приемлемые размеры — 20x38x12 мм, вес с батареями 18 г, обеспечивает дальность до 500 м, частоты — 130–150 МГц. Следует подчеркнуть, что такого рода радиомикрофоны довольно трудно обнаружить. В сложных случаях возможно построение системы передатчиков. Например, при движении объекта по пути следования заранее размещаются радиомикрофоны, работающие на разных частотах. Наблюдение ведется при помощи многоканального приемника. Возможно построение схемы с использованием передатчика-ретранслятора. Мощность радиомикрофона делается очень небольшой (для увеличения времени работы и повышения скрытности), а на небольшом расстоянии, например, в соседнем помещении, устанавливается передатчик-ретранслятор, габариты и мощность которого подвергаются гораздо меньшим ограничениям. Как уже говорилось выше, дальность действия радиопередатчиков определяется в существенной степени качествами радиоприемных устройств, прежде всего, чувствительностью. В качестве приемников часто используют бытовые радиоприемные устройства. В этом случае предпочтительным является применение магнитол, т. к. появляется возможность одновременного ведения записи. К недостаткам таких устройств относятся низкая чувствительность и возможность настройки посторонних лиц на частоту передатчика. Частично эти недостатки можно устранить перестройкой частотного диапазона, в том числе с помощью конверторов, а также переналадкой усилителей для повышения чувствительности. Достоинством таких систем является низкая стоимость, а также то, что они не вызывают подозрений. Но все же предпочтительным следует считать применение специальных приемных устройств. Технические данные некоторых приемников, предназначенных для работы с радиомикрофонами, приведены в табл. 1.2. Таблица 1.2. Технические данные приемников, предназначенных для работы с радиомикрофона. В качестве примера одного из таких устройств на рис. 1.9 изображен портативный приемник АД-17-2. Диапазон частот составляет 360–400 МГц. Приемник осуществляет автоматическое сканирование и захват сигнала передатчика Автоматическая подстройка частоты осуществляется в режиме приема. Применяется АРУ промежуточной частоты и АРУ сигнала низкой частоты. Чувствительность — не хуже 2 мкВ. Электропитание 6-10 В от элементов типа АА. Сопротивление антенного входа — 50 Ом Потребление — 30 мА. Амплитуда сигнала на низкочастотном выходе 0,5 В. Габариты — 147x70x38 мм Рис. 1.9.Портативный специальный приемник В качестве примера стационарного современного приемника коротко опишем радиоприемник ICOM R7100. Это многофункциональный сканирующий приемник, рассчитанный на диапазон частот от 25 до 2000 МГц. Имеет возможность приема радиосигналов с любыми видами модуляции, в том числе контроль телевизионных сигналов на выносной видеомонитор, а также режимы ручной и автоматической настройки и сканирования. 999 каналов памяти разделены на 9 групп, что даст возможность сканирования по заранее выбранным группам каналов/частот. Оборудован системой автоматического поиска и записи в память значений обнаруженных частот и встроенными часами для управления режимами работы по программе. Имеется возможность управления всеми режимами от компьютера с помощью специальных программ. Чувствительность — от 0,35 до 1,6 мкВ, в зависимости от диапазона. Шаг настройки от 0,1 до 1000 Гц. Имеются разъемы для подключения магнитофона, монитора и т. д. 1.3. Устройства перехвата телефонных сообщений 1.3.1. Основные методы прослушивания телефонных линий Ценность информации, передаваемой по телефонным линиям, а также бытующее убеждение о массовом характере такого прослушивания вызывает наибольшее беспокойство у организации и частных лиц за сохранение конфиденциальности своих переговоров именно по телефонным каналам. Для защиты своих секретов необходимо знать методы, с помощью которых могут быть осуществлены операции по перехвату. Но при этом нужно учесть, что организация массового прослушивания (в существовании которой убеждены очень многие) невозможна по причинам технического и финансового характера. В самом деле, для анализа записанных сообщений нужно держать огромное количество людей и техники. Как утверждал бывший глава КГБ В. Бакатин, 12 отдел КГБ прослушивал в Москве примерно 300 абонентов. Кроме того, для организации прослушивания в настоящее время требуется санкция прокуратуры. Более вероятна организация прослушивания без санкции, в коммерческих или других целях. По американским данным вероятность утечки информации по телефонным каналам составляет от 5 до 20 %. В настоящее время на рынке России представлены сотни типов устройств перехвата телефонных сообщений, как отечественных, так и импортных. Схема телефонной линии связи изображена на рис. 1.10. Рис. 1.10.Схема телефонной линии связи Из этой схемы видно, что можно выделить шесть основных зон прослушивания: — телефонный аппарат; — линия от телефонного аппарата, включая распределительную коробку; — кабельная зона; — зона АТС; — зона многоканального кабеля; — зона радиоканала. Наиболее вероятна организация прослушивания первых трех зон, т. к. именно в этих зонах легче всего подключиться к телефонной линии. Специалисты, занимающиеся защитой информации, утверждают, что чаще всего используется прослушивание с помощью параллельного аппарата. В большинстве случаев для этого даже не требуется прокладывать дополнительные провода — телефонная сеть настолько запутана, что всегда есть неиспользуемые линии. Кроме того, нетрудно подключится в парадной к распределительной коробке. Подключение в третьей зоне менее распространено, т. к. необходимо проникать в систему телефонных коммуникаций, состоящую из труб с проложенными внутри них кабелями, а также разобраться в этой системе и определить нужную пару среди сотен других. Однако не следует считать, что это невыполнимая задача, поскольку существует уже необходимая для этого аппаратура. В качестве примера можно привести американскую систему "Крот". С помощью специального индуктивного датчика, охватывающего кабель, снимается передаваемая по нему информация. Для установки датчика на кабель используются колодцы, через которые проходит кабель. Датчик в колодце укрепляется на кабеле и для затруднения обнаружения проталкивается в подводящую трубу. Сигнал записывается на диск специального магнитофона. После заполнения диска выдается сигнал, и агент, при благоприятных условиях, заменяет диск. Аппарат может записывать информацию, передаваемую одновременно по 60 каналам. Продолжительность непрерывной записи составляет 115 часов. Такие устройства находили в Москве. Для различных типов подземных кабелей разработаны разные датчики: для симметричных высокочастотных индуктивные для отвода энергии с коаксиальных кабелей, для кабелей с избыточным давлением — устройства, исключающие его снижение. Некоторые приборы снабжаются радиопередатчиком для передачи записанных сообщений или перехвата их в реальном масштабе времени. 1.3.2. Способы подключения к телефонной линии и запись переговоров В техническом плане самым простым способом является контактное подключение. Возможно временное подключение к абонентской проводке с помощью стандартной "монтерской трубки". Однако подключение такого типа легко обнаруживается с помощью простейших средств контроля напряжения телефонной сети. Уменьшить эффект падения напряжения можно путем подключением телефонной трубки через резистор сопротивлением 0.6–1 кОм. Подключение осуществляется с помощью очень тонких иголочек и тонких, покрытых лаком, проводов, прокладываемых к какой-либо существующей или изготовленной щели. Щель может быть зашпаклевана и покрашена так, что визуально определить подключение очень тяжело. Более совершенным является подключение с помощью согласующего устройства (рис. 1.11). Рис. 1.11.Подключение с помощью согласующего устройства Такой способ существенно меньше снижает напряжение в телефонной сети и затрудняет обнаружение факта прослушивания. Известен способ подключения к линиям связи аппаратуры с компенсацией падения напряжения (рис. 1.12). Рис. 1.12.Подключение с компенсацией напряжения Существенными недостатками контактного способа подключения являются нарушение целостности проводов и влияние подключенного устройства на характеристики линий связи. В целях устранения этого недостатка применяется индуктивный датчик, выполненный в виде трансформатора. Один из таких датчиков изображен на рис. 1.13. Рис. 1.13.Индуктивный датчик Существуют также датчики, принцип работы которых основан на эффекте Холла. В табл. 1.3 приведены характеристики датчиков адаптеров подключения к телефонной линии. Таблица 1.3. Адаптеры подключения к линии Стоимость подобных устройств колеблется от 20 до 250 $. В качестве записывающих устройств применяются стандартные диктофоны, специальные миниатюрные, как уже упоминавшийся OLIMPUS L-400, а также стационарные многоканальные диктофоны, как, например, АД-25-1. Как правило, схема прослушивания организована так, что магнитофон включается при появлении сигнала в линии. В качестве примера миниатюрного магнитофона можно привести модель N2502, рекламируемый как магнитофон, который невозможно обнаружить с помощью современных детекторов записывающей техники. Этот магнитофон изображен на рис. 1.14. Рис. 1.14."Неуловимый' магнитофон В этом магнитофоне имеются гнезда для подключения внешнего микрофона, пульта дистанционного управления и головных телефонов. Как правило, специальные многоканальные магнитофоны для записи телефонных переговоров используются в составе специальной аппаратуры для контроля особо режимных работ. В этом случае используются специальные приемы, позволяющие по ключевым словам прерывать или записывать телефонный разговор. Случаи коммерческого прослушивания на городских АТС крайне редки, так как это невозможно без наличия там "своего" человека из обслуживающего персонала. Однако нельзя исключать случаев такого прослушивания на имеющихся и организуемых на некоторых предприятиях местных АТС. Такое прослушивание может быть организовано с помощью имеющихся на рынках США, Германии и Японии специальных многоканальных магнитофонов, предназначенных для стационарной записи телефонных переговоров и рассчитанных на значительное (от 10 до 100) число каналов. Технические характеристики некоторых из таких устройств приведены в табл.1.4. Таблица 1.4. Технические характеристики записывающих устройств 1.3.3. Телефонные радиоретрансляторы Телефонные радиоретрансляторы чрезвычайно популярны и представляют собой радиоудлинители для передачи телефонных разговоров по радиоканалу. Обобщенная структурная схема подобного устройства приведена на рис. 1.15. Рис. 1.15.Структурная схема телефонного радиоретранслятора Большинство телефонных закладок автоматически включаются при поднятии телефонной трубки и передают информацию на пункт перехвата и записи. Источником питания для радиопередатчика является, как правило, напряжение телефонной сети. Так как в данном случае не требуется ни батареек, ни встроенного микрофона, размеры ретранслятора могут быть очень небольшими. Недостатком подобных устройств является то, что они могут быть обнаружены по радиоизлучению. На рис. 1.16 и 1.17 показаны примеры подобных устройств. Рис. 1.16.Компактный телефонный радиоретранслятор Рис. 1.17.Телефонный радиоретранслятор замаскированный под телефонную розетку Малогабаритный кварцевый передатчик AD-31 предназначен для контроля телефонной линии. Дальность дейcтвия — до 300 м и более. Диапазон частот — 350–450 МГц. Имеет каналы А, В или С. Включается в разрыв телефонной линии. Габариты — 18x38x10 мм, вес — 15 г. Компактный ЧМ передатчик FD-45-4 для контроля телефонной линии. Закамуфлирован в телефонную розетку. Дальность действия до 150 м. Габаритные размеры 22x16x12 мм. Вес — 210 г. Чтобы уменьшить возможность обнаружения радиоизлучения, применяют тот же способ, что и в случае с радиомикрофоном — уменьшают мощность излучения передатчика, установленного на телефонной линии. А в безопасном месте устанавливают более мощный ретранслятор, переизлучающий сигнал на другой частоте и в зашифрованном виде. Следует учесть, что нельзя исключать возможность применения радиопередатчиков, использующих псевдошумовые сигналы и (или) работающих "под шумами". В этом случае обнаружение радиозакладок еще более усложняется. Для маскировки телефонные радиоретрансляторы выпускаются в виде конденсаторов, фильтров, реле и других стандартных узлов и элементов, входящих в состав телефонной аппаратуры. Существуют ретрансляторы, выполненные в виде микрофона телефонной трубки (например, модель CRISTAL фирмы Siре). Подобные изделия весьма легко и быстро можно установить в интересующий телефонный аппарат. Здесь нельзя не сказать, что очень часто не требуется проделывать даже и такие простые операции. Очень распространены телефонные аппараты с кнопочным номеронабиранием типа ТА-Т, ТА-12. Благодаря особенностям своей конструкции они переизлучают информацию на десятках частот СВ, KB и УКВ диапазона на расстояние до 200 м. Еще более просто подслушать разговор, если используется телефон с радиоудлинителем, представляющим собой две радиостанции: одна смонтирована в трубке, другая в самом телефонном аппарате. В этом случае нужно только настроить приемник на требуемую частоту. Для подобных целей выпускаются и специальные разведывательные приемники. Например, приемник "Минипорт" фирмы "Роде и Шварц" с диапазоном частот 20-1000 МГц. Этот приемник имеет небольшие габариты (188x71x212), универсальное питание и встроенный процессор. Запоминающее устройство может хранить в памяти до 30 значений частот и осуществлять сканирование в заданном диапазоне с переменным шагом. 1.3.4. Системы прослушивания сообщений, передаваемых по сотовым, пейджинговым каналам и по факсу Сотовой называется система связи, состоящая из некоторого количества ячеек, которые, связываясь между собой, образуют сеть, или соты. Каждая ячейка может работать с определенным количеством абонентов одновременно. Сотовые сети имеют возможность наращивания, а также могут стыковаться друг с другом. Радиус действия базовой сотовой станции составляет 5-15 км, а перехват сообщений в атом случае, может проводиться на расстоянии до 50 км. В качестве примера реализации подобной системы можно привести саговые системы наблюдение Cellmate-10В и Cellscan. Cellmate-10B контролирует одновременно до 10 телефонных номеров, т. е. одну ячейку сотовой связи. Имеется возможность программируемого перебора ячеек. Нужный разговор может определяться по голосу абонента или по содержанию разговора. Перехваченные однажды номера при желании переводятся программой в особый режим наблюдения. Встроенное запоминающее устройство запоминает последние параметры настройки. Запись начинается автоматически, когда объект наблюдения начинает пользоваться телефоном. Информация о номерах телефонов, параметрах настройки, идентификации по голосу считывается с цветного жидкокристаллического дисплея, так же определяются коды доступа. Система Cellscan, аналогична по функциям Cellmate-10B и также размещается в атташе-кейсе. Утверждается, что количество программируемых номеров не ограничено. В режиме сканирования на дисплей выводится информация о 895 каналах. Наблюдается вся телефонная система, и выбираются каналы, по которым происходят звонки. С помощью комплекта сотовых карт определяется район, в котором происходит подозрительный разговор, идентифицированный сканером по содержанию или голосу. Можно отключить каналы, которые вы не хотите осуществлять перехват. Используется доработанный сотовый телефон OKI, который может применяться и в качестве обычного сотового телефона. Вес системы — 9 кг. Современные системы сотовой связи могут использовать различные системы кодирования и (или) перестройку частоты по случайному закону. Существуют и специальные комплекты радиоперехвата с возможностью анализа зашифрованных сообщений, например. Sigint/Comint Spektra фирмы Hollandes Signal, но подобная аппаратура очень дорога. В России разработаны и предлагаются программно-аппаратные системы перехвата пейджинговых сообщений. В состав подобной системы входят доработанный сканер (AR-З000A, IC-7100 и др.), устройство преобразования, компьютер и специальное программное обеспечение. Система позволяет осуществлять прием и декодирование текстовых и цифровых сообщений, передаваемых в системе радиопейджинговой связи и сохранять все принятые сообщения (с датой и временем передачи) на жестком диске персонального компьютера. При этом может производиться фильтрация потока сообщений, выделение данных, адресованных конкретным абонентам. На рис. 1.18 представлен пример реализации подобного устройства. Рис. 1.18.Программно-аппаратный комплекс перехвата пейдженговых сообщений Перехват факс-сообщений принципиально не отличается от перехвата телефонных сообщений. В заключение приведем пример организации прослушивания Агенством национальной безопасности США, имеющим в 6 раз больше служащих, чем ЦРУ. Четыре тысячи сто двадцать мощных центров прослушивания на базах в Германии, Турции, Японии и т. д., а также на кораблях, подводных лодках, самолетах и спутниках собирают и анализируют почти всю информацию, передаваемую электронным способом, включая излучения систем сигнализации автомобилей, квартир и т. д. 1.3.5. Использование телефонной линии для прослушивания помещений Схема устройства, предназначенного для прослушивания помещений с использованием телефонной линии, приведена на рис. 1.19. Рис. 1.19.Схема прослушивания помещений по телефонной лини Как видно из рисунка, телефонная линия используется не только для передачи телефонных сообщений, но и для прослушивания помещения. Чтобы включить подобное устройство, нужно набрать номер абонента. Первые два гулка "проглатываются" устройством, т. е. телефон не звонит. После этого необходимо положить трубку и через определенное время (30–60 секунд) позвонить снова. Только после этого система включается в режим прослушивания. Подобным образом работают, например, устройства ST-01 ELSY, UM103. Цена таких устройств от 15 (отечественные) до 250 $ (зарубежные). В качестве примера одного из таких устройств на рис. 1.20 изображено устройство БОКС-Т. Это устройство позволяет контролировать помещение из любой точки земного шара но телефону. Рис. 1.20.Внешний вид (а) и схема подключения (б) устройства "Бокс-Т" Для этого достаточно набрать номер телефона, где уже установлен прибор "Бокс-Т", И произвести включение микрофона. Для выключения достаточно положить телефонную трубку. Модель TS-20-1 позволяет дополнительно контретировать подключенные к ней датчики охранной сигнализации, модель TS-10-T2 включается с помощью блока вызова. Электропитание всех моделей осуществляется от телефонной линии с напряжением 60 В. Блок вылова модели Т520-Т2 питается напряжением 9 В от батареи типа "Крона". Необходимо иметь в виду, что существуют так называемые "беззаходовые" системы передачи акустической информации по телефонным линиям, позволяющие прослушивать помещения без установки какого-либо дополнительного оборудования. Также используются недостатки конструкции телефонного аппарата: акустические колебания воздействуют на якорь звонка, который, колеблясь, вызывает появление в катушке микротоков, модулированных речью. ЭДС, наводимая в катушке, в этом случае может достигать нескольких милливольт. Дальность этой системы не превышает (из-за затухания) нескольких десятков метров. Прием осуществляется на качественный, малошумящий усилитель низкой частоты. Второй вариант "беззаходовой" системы связан с реализацией эффекта "навязывания". Колебания частотой от 150 кГц и выше подаются на один провод телефонной линии, ко второму проводу подсоединяется приемник. Земля передатчика и приемника соединены между собой или с общей землей, например, водопроводной сетью (рис. 1.21). Рис. 1.21.Схема прослушивания на эффекте "навязывания" Через элементы схемы телефонного аппарата высокочастотные колебания поступают на микрофон, даже если он отключен от сети, и модулируются речью. Детектор приемника выделяет речевую информацию. Из-за существенного затухания ВЧ сигнала в двухпроводной линии дальность также не превышает нескольких десятков метров (без ретранслятора). 1.4. Специальные устройства прослушивания 1.4.1. Направленные микрофоны Обычные микрофоны способны регистрировать человеческую речь на расстоянии, не превышающем нескольких десятков метров. Для увеличения дистанции, на которой можно производить прослушивание, практикуют применение направленного микрофона. Другими словами, это устройство собирает звуки только с одного направления, т. е. обладает узкой диаграммой направленности. Такие устройства широко применяются не только в разведке, но и журналистами, охотниками, спасателями и т. д. Можно выделить два основных типа направленных микрофонов: — с параболическим отражателем; — резонансный микрофон. Микрофон с параболическим отражателем В микрофоне с параболическим отражателем собственно микрофон расположен в фокусе параболического отражателя звука. Направленный параболический микрофон с усилителем AD-9 концентрирует идущие звуки и усиливает их. Прост в обращении и настройке. В комплект входит микрофон, усилитель, кабель и головные телефоны. Электропитание — от батареи 9 В. Выпускаются несколько моделей. Общим в конструкции всех этих микрофонов является наличие рукоятки пистолетного типа, параболического отражателя диаметром около 40 см и усилителя. Диапазон воспринимаемых частот составляет от 100–250 Гц до 15–18 кГц. Все микрофоны имеют автономное питание и имеют разъемы для подключения к магнитофону. Острая "игольчатая" диаграмма направленности позволяет при отсутствии помех контролировать человеческую речь на расстоянии до 1200 м. В реальных условиях (в условиях города) можно рассчитывать на дальность до 100 м. Рис. 1.22.Параболический микрофон дальнего действия Резонансный микрофон Резонансный микрофон основан на использовании явления резонанса в металлических трубках разной длины. Например, в одной из модификаций такого микрофона используется набор из 37 трубок длиной от 1 до 92 см. Звуковые волны, приходящие к приемнику по осевому направлению, приходят к микрофону в одинаковой фазе, а с боковых направлений (по причине отличной скорости распространения звуковых волн в металле, а также разной длины трубок) — оказываются сдвинутыми но фазе. Так как подобные устройства на рынке практически не представлены, у авторов нет данных о преимуществах резонансных микрофонов. С точки зрения скрытого контроля звука применение направленных микрофонов затруднено из-за зачастую неприемлемых их габаритов и источников акустических помех. Кроме того, для того, чтобы не быть прослушанным в автомобиле, достаточно просто поднять стекло. 1.4.2. Лазерные микрофоны В том случае, если вы подняли стекло в автомобиле или закрыли форточку, может быть использован лазерный микрофон. Первые их образны были приняты на вооружение американскими спецслужбами еще в 60-е годы. Структурная схема подобного устройства изображена на рис. 1.23. Рис. 1.23.Схема применения лазерного микрофона В качестве примера рассмотрим лазерный микрофон НР-150 фирмы "Hewlett-Packard" с дальностью действия до 1000 м. Он сконструирован на основе гелий-неонового или полупроводникового лазера с длиной волны 0,63 мкм (т. е. в видимом диапазоне; современные устройства используют невидимый ИК диапазон). Луч лазера, отраженный от стекла помещения, в котором ведутся переговоры, оказывается промоделированным звуковой частотой. Принятый фотоприемником отраженный луч детектируется, звук усиливается и записывается. Приемник и передатчик выполнены раздельно, имеется блок компенсации помех. Вся аппаратура размещена в кейсе и имеет автономное питание. Подобные системы имеют очень высокую стоимость (более 10 тыс. S) и, кроме того, требуют специального обучения персонала и использования компьютерной обработки речи для увеличения дальности. Существует опытная отечественная система ЛСТ-ЛА2 с дальностью съема менее 100 м и достаточно скромной стоимостью. Следует отметить, что эффективность применения такой системы возрастает с уменьшением освещенности оперативного пространства. 1.4.3. Гидроакустические датчики Звуковые волны распространяются в воде с очень небольшим затуханием. Гидроакустики ВМФ научились прослушивать шепот в подводных лодках, находящихся на глубине десятков метров. Этот же принцип можно применять, используя жидкость, находящуюся в системах водоснабжения и канализации. Такую информацию можно перехватывать в пределах здания, но радиус прослушивания будет очень сильно зависеть от уровня шумов, особенно в водопроводе. Предпочтительнее использовать датчик, установленный в батарее отопления. Еще более эффективным будет использование гидроакустического передатчика, установленного в батарее прослушиваемого помещения. Данных о применении в России подобных устройств в целях коммерческой разведки в настоящее время не имеется. 1.4.4. СВЧ и ИК передатчики Для повышения скрытности в последние годы стали использовать инфракрасный канал. В качестве передатчика звука от микрофона используется полупроводниковый лазер. В качестве примера рассмотрим устройство TRM-1830. Дальность действия днем составляет 150 м, ночью — 400 м, время непрерывной работы — 20 часов. Габариты не превышают 26x22x20 мм. К недостаткам подобной системы можно отнести необходимость прямой видимости между передатчиком и приемником и влияние помех. Самое громкое дело с применением ИК канала Уотергейт. Повысить скрытность получения информации можно также с помощью использования канала СВЧ диапазона более 10 ГГц. Передатчик, выполненный на диоде Ганна, может иметь очень небольшие габариты. В эксперименте, проведенном авторами, обеспечивалась дальность более 100 м. К преимуществам такой системы можно отнести отсутствие помех, простоту и отсутствие в настоящее время эффективных средств контроля. К недостаткам следует отнести необходимость прямой видимости, хотя и в меньшей степени, т. к. СВЧ сигнал может все-таки огибать небольшие препятствия и проходит (с ослаблением) сквозь тонкие диэлектрики, например, шторы на окнах. Данных о применении СВЧ канала в России у авторов не имеется. 1.4.5. Стетоскопы Стетоскоп представляет собой вибродатчик, усилитель и головные телефоны. Схема применения стетоскопа приведена на рис. 1.24. Рис. 1.24.Схема применения стетоскопа Вибродатчик специальной мастикой прикрепляется к стене, потолку и т. п. Размеры датчика, на примере устройства DTI, составляют 2,2x0,8 см, диапазон частот 300-3000 Гц, вес 126 г, коэффициент усиления 20000. С помощью подобных устройств можно осуществлять прослушивание разговора через стены толщиной до 1 м. Стетоскоп может оснащаться проводным, радио или другим каналом передачи информации. Основным преимуществом стетоскопа можно считать трудность обнаружения, т. к. он может устанавливаться в соседних помещениях. В качестве примера приведем два устройства — SIPE RS и SIPE ОРТО2000, отличающиеся каналом передачи. Микрофон-стетоскоп размером 2x3 см обеспечивает прослушивание через стены толщиной до 50 см и оконные рамы с двойными стеклами. Мощность передатчика SIPE RS 20 мВт, дальность 250 м. Размеры передатчика составляют 44x32x14 мм, масса — 41 г, время непрерывной работы 90 часов. ИК система SIPE OPTO 2000 обеспечивает радиус действия 500 м и имеет широкую диаграмму направленности. Существуют стетоскопы, в которых чувствительный элемент, усилитель и радиопередатчик объединены в одном корпусе. Имеющий очень небольшие габариты, радиостетоскоп достаточно прикрепить с помощью специальной липкой массы к стене, полу или потолку в соседнем помещении. В качестве примера такого стетоскопа на рис. 1.25 изображен стетоскоп АД-50. Рис. 1.25.Компактный стетоскоп Этот компактный стетоскоп позволяет не только прослушивать разговоры через стены, оконные рамы, двери, но и передавать информацию по радиоканалу. Имеет высокую чувствительность и обеспечивает хорошую разборчивость речевого сигнала. Рабочая частота составляет 470 МГц. Дальность передачи до 100 N. Время непрерывной работы 24 ч, размеры 40x23 мм. Большинством специалистов прогнозируется постоянный рост случаев применения стетоскопов, что прежде всего объясняется удобством применения подобной техники, а также тем, что их чрезвычайно трудно обнаружить. 1.5. Системы и устройства видеоконтроля 1.5.1. Общие сведения Системы и устройства видео контроля получили мощный импульс своего развития в связи с созданием миниатюрных видеокамер и видеомагнитофонов. Если история применения фотокамер в разведке насчитывает 90-100 лет, то применение видеотехники сдерживалось неприемлемыми ее весогабаритными характеристиками. В настоящее время габариты видеокамер (без видеомагнитофонов) часто могут быть меньше самых миниатюрных фотокамер. Между тем, применение видеотехники в коммерческой разведке часто дает преимущества, недостижимые с помощью фото- и кинотехники. Прежде всего это то, что с помощью видеотехники легко осуществить запись, передачу на большие расстояния и оперативный анализ зрительной и звуковой информации в реальном масштабе времени. Достижения миниатюризации в видеотехнике продемонстрированы на рис 1.26. Рис 1.26.Микровидеокамера в очках OVS-35 Обобщенная структурная схема передающей части системы видеонаблюдения изображена на рис. 1.27. Рис. 1.27.Обобщенная структурная схема передающей части системы видеонаблюдения В упрощенном виде система видеонаблюдения состоит из видеокамеры, видеомагнитофона и (или) передатчика. 1.5.2. Микровидеокамеры Предлагаемые к реализации и имеющие приемлемые характеристики для целен коммерческой разведки видеокамеры имеют, в основном, импортное происхождение. Отечественные камеры по габаритным характеристикам пригодны пока только для систем видеоконтроля (служебные помещения, видеодомофоны, магазины и т. д.). Остановимся более подробно на характеристиках некоторых конкретных моделей камер зарубежного производства. Наибольший интерес в данном случае представляет описание бескорпусных видеокамер. На рис. 1.28 изображена бескорпусная черно-белая микровидеокамера. Рис. 1.28.Бескорпусная черно-белая камера VPC-465 Объектив и электронная схема управления размещаются на одной плате размером 4,2x4,2 см. Стандартный объектив имеет фокусное расстояние 3,6 мм. С этим объективом камера имеет габариты 4.2x4.2x2.1 см и угол обзора 92°. С точечным объективом габариты составляют 1.2x4.2x1.2 см, угол обзора — 88°. Независимо от типа объектива, камера имеет следующие характеристики: минимальная освещенность — 0,4 лк, разрешение 380 линии, питание — 12 В. вес — 12 г. На рис. 1.29 изображена цветная микровидеокамера VPC-7I5 (PAL). Рис 1.29.Цветная микровидеокамера VPC-715 (PAL) Стандартный объектив имеет фокусное расстояние 5,6 мм, угол обзора 56°, разрешение: PAL — 512(H)x582(V). Камера может работать при освещенности до 2,5 лк. Габариты 4.2x8.4x3.0 см со стандартным и 4.2x8.4x1.2 см с точечным объективами. Вес — 30 г. Эти и им подобные камеры могут монтироваться как вместе с объективом, так и с вынесенным объективом. Маскировка может быть самой различной: в розетках электропитания, радиоприемниках, настенных и настольных часах, одежде, очках, датчиках пожарной сигнализации, приборах освещения и т. д. Мы не приводим рисунки этих видеокамер по той простой причине, что они по внешнему виду ничем не отличаются от обычных. Видеокамеры могут снабжаться различными сменными объективами. Нужно иметь в виду, что некоторые материалы, применяемые для маскировки объектов (типа "черное стекло"), пропускают только небольшую часть спектра и могут успешно работать при солнечном освещении, при освещении ИК прожектором или обычными лампами накаливания, но их применение невозможно при освещении объекта люминесцентными или галогеновыми лампами. Представляет интерес описание видеокамеры с передатчиком. Например, это может быть OVS-25-5, изображенная на рис. 1.30. Рис. 1.30.Портативный видеомагнитофон OVS-9 Разрешение этой камеры 380 линий. Чувствительность — 0,5 лк, объектив с фокусным расстоянием 1,6 мм и автоматической регулировкой диафрагмы. Встроенный передатчик работает в диапазоне 400–500 МГц и имеет мощность 40 мВт. Питание внешнее 12 В, потребляемый ток — 120 мА. Габариты — 3,8x4,5x5,9 см, вес — 120 гр. 1.5.3. Устройства дистанционного управления, видеодетектор движения Устройство управления служит для наведения камеры на заданный объект, включения-выключения передатчика, видеомагнитофона, инфракрасного осветителя. В самом простом случае это устройство задает скорость и угол сканирования. В качестве примера на рис. 1.31 изображено поворотное устройство OVS-32, управление которым осуществляется с помощью выносного пульта. Рис. 1.31.Поворотное устройство OVS-32 Специальное поворотное устройство для видеокамер имеет следующие возможности: — Угол поворота автоматического сканирования составляет 180° или задается с помощью пульта управления; — Плавная и бесшумная работа поворотного механизма; — Возможность крепления на стене с помощью специального кронштейна. Максимальная нагрузка — 7 кг, габаритные размеры — 146x124 мм, вес — 1,4 кг. Для миниатюрных камер можно применить, например, устройство РТИ-II, имеющее габариты 6,5x3,3 см Такое устройство изображено на рис 1.32. Рис. 1.32.Миниатюрное устройство наведения Миниатюрный прибор наведения применяется в помещении. Максимальная нагрузка — не более одного фунта. Предназначен для использования с камерами типа Watec, имеет цилиндрический корпус, угол горизонтального вращения — 350°, скорость вращения регулируется. Угол наклона — 180°, скорость также регулируется. Напряжение питания — 12 В постоянного тока (60 мА). Более сложные устройства дистанционного управления имеют функции дистанционного включения (например, через нормально-разомкнутое реле). Включение может осуществляться посредством таймера, выключателя беспроводного активатора (например, с использованием радиоканала), дверных контактов, а также детектора движения. В качестве примера такого управляющего устройства можно привести изделие № 92444 производства США. Процессор данного устройства программируется в режиме таймера, ручного управления или дежурном режиме. Имеет генератор времени и даты для фиксации момента совершения записи происшествия, а также позволяет запрограммировать титры из двух строк по 20 знаков Габариты — 14x18x4 см. Видеодетектор движения служит для активизации аппаратуры при изменении положения на наблюдаемом объекте. В качестве примера такого устройства опишем модель № 94501. Этот детектор имеет регулируемую чувствительность, исключает ложные срабатывания при изменении освещенности, возможна автоматическая настройка. Размер изображения регулируется от 5 до 90 % от объекта наблюдения, имеется выход для подачи сигнала тревоги. 1.5.4. Инфракрасные осветители Применение ИК осветителей бывает необходимо при работе в условиях недостаточной видимости, а также в том случае, если для маскировки объектива видеокамеры применены непрозрачные в видимом диапазоне материалы. Инфракрасные осветители могут выпускаться либо отдельно, либо совмещенными с видеокамерами. В качестве примера совмещенного с камерой ИК осветителя можно принести изделие фирмы SANYO — VDC-9212. Эта черно-белая видеокамера может работать в полной темноте. Разрешение — 400 линий, габариты — 10x5 см. Отдельно выполненный ИК осветитель № 91101, использует излучающий элемент на основе галиево-алюминиевого арсенида (GaALAs) со спектром излучения в районе 880 нм, помещенный в алюминиевый корпус. Потребляемый ток 600 мА. Габариты — 10x5x4,5 см. 1.5.5. Миниатюрные видеомагнитофоны Самым распространенным режимом видеонаблюдения является режим с одновременной записью на видеомагнитофон. Наиболее широко для этих целей применяются видеомагнитофоны, рассчитанные на работу с 8 мм видеокассетой. Видеомагнитофоны имеют, как правило, функцию дистанционного управления, звук записывается в режиме стерео. Некоторые модели снабжены видеомонитором. Приведем характеристики некоторых моделей таких видеомагнитофонов. OVS-9 имеет две скорости записи, время записи — до 5 часов. Питание осуществляется от встроенного аккумулятора или внешнего источника питания напряжением 7,5 В. Потребляемая мощность — 4 Вт. габариты 148x130x62 мм, вес — 670 г (рис. 1.33). Рис. 1.33.Портативный видеомагнитофон OVS-9 Модель OVS-9-1 (рис. 1.34) представляет собой видеомагнитофон OVS-9 со встроенным цветным плоским монитором. Монитор удобен при монтаже и настройке скрытых видеокамер, а также для контроля действующих видеосистем и просмотра снятого видеоматериала. Габариты — 150x135x70 мм, вес — 700 г. Рис. 1.34.Видеомагнитофон с цветным монитором OVS-9-1 1.5.6. Беспроводные линии передачи и приема видеоинформации Обобщенная схема беспроводной линии передачи и приема видеоинформации представлена на рис. 1.35. Рис. 1.35.Обобщенная схема беспроводной линии передачи-приема видеоинформации. На рис. 1.36 изображены блоки приемника и передатчика линии передачи-приема видеоизображения и звука модели WVL-9G. Рис. 1.36.Линия приемо-передачи видеоизображения WVL-90 Рабочая частота комплекта составляет от 904 до 928 МГц. Линия в состоянии передавать цветное или черно-белое изображение на расстояние от 300 до 900 м в зависимости от типа используемой антенны (встроенная плоская антенна или внешняя антенна высокого усиления типа WVLA-902), Коммутатор применяется в случае работы одновременно с несколькими видеосигналами. Он передает сигнал одновременно на видеомагнитофон и (или) монитор. Например, коммутатор модели OVS-31 позволяет выводить на монитор сигналы от 4 до 12 видеокамер. Время показа сигнала регулируемое — от 1 до 20 с. Возможно исключение любой камеры из режима просмотра. Питание от сети, габариты — 6.0x26.5x24.0 см, — вес 3,3 кг. Характеристики одного из мониторов, используемого в подобных линиях, рассмотрим на примере изделия OVS-27. Разрешение — 850 линий, экран с диагональю 25 см, встроенный динамик, частота горизонтальной развертки — 15,625 Гц (15,750 Гц), частота вертикальной развертки 50 Гц (60 Гц), электропитание от сети, амплитуда входного видеосигнала — до 2 В, потребляемая мощность — 30 Вт, габариты — 235x220x250 мм, вес — 6,2 кг. 2. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ОБЪЕКТОВ В настоящее время радиолюбительский рынок прочно наводнили устройства, которые используются в системах оповещения и сигнализации. Эти устройства, от самых простых до сложных, собраны, как правило, по стандартным классическим схемам. Данная глава представляет собой обзор широко распространенных радиолюбительских схем устройств, работающих в разрешенных радиолюбительских диапазонах. Проведена попытка классифицировать эти схемы по ряду параметров. Принципиальные схемы сопровождаются описанием их работы и рекомендациями по монтажу и настройке. Все рассматриваемые устройства доступны для повторения начинающими радиолюбителями-конструкторами, не обладающими глубокими теоретическими знаниями в электронике, и могут быть использованы для охраны таких объектов, как дачи, квартиры, офисы, автомобили, контейнеры и т. п. от несанкционированного доступа. В первом разделе данной главы рассматриваются радиопередающие устройства систем оповещения и сигнализации, позволяющие осуществлять дистанционный акустический контроль охраняемых объектов и использующие в качестве датчиков микрофоны. Возможно использование этих устройств с любыми видами датчиков. В этом разделе приведены описания устройств, как говорят, на все случаи жизни — от простейших и маломощных, работающих в пределах одной квартиры пли офиса, до мощных и высокостабильных передатчиков, используемых для охраны дачи или автомобиля, от низкочастотных до высокочастотных, от миниатюрных до крупноразмерных. Этот раздел включает в себя подразделы по вышеперечисленным признакам, поэтому найти описание необходимого устройства не составит большого труда. Во втором разделе приведены схемы телефонных ретрансляторов, позволяющие использовать общедоступные радиовещательные магнитолы в качестве составной части автоответчиков. В третьем разделе главы приводятся описания одноканальных систем контроля акустики помещений с дальностью действия от десятков до сотен метров, применяемых для контроля акустики удаленных помещений с целью охраны. Тут же рассмотрены и вибродатчики, способные преобразовывать виброколебания, например, стекла или корпуса автомобиля, в электрические колебания. Чувствительные и узконаправленные микрофоны, используемые для выявления посторонних звуков на территории объектов, можно также использовать для записи голосов птиц и зверей с безопасною расстояния. В четвертом разделе главы описываются различные радиолюбительские радиоприемные устройства, являющиеся составной частью систем оповещения и сигнализации. Они подразделяются по своему назначению и сложности. Приведены описания приемников, конструктивно выполненных на различной элементной базе, указаны их технические характеристики, даны рекомендации по использованию, монтажу и настройке. Материал, представленный в данной главе, собран и систематизирован на основе публикаций различных источников, предназначенных для широкого круга читателей. Список используемой литературы представлен в конце книги. 2.1. Радиопередатчики систем оповещения и сигнализации 2.1.1. Миниатюрные радиопередатчики Миниатюрный радиопередатчик на туннельном диоде Среди большого семейства радиопередатчиков можно выделить те устройства, которые имеют простое схемное решение, малое количество деталей и при всем этом обладают достаточно хорошими характеристиками. Схема простого микропередатчика изображена на рис. 2.1. Рис. 2.1.Радиопередатчик на туннельном диоде Основу этого устройства составляет схема высокочастотного генератора на туннельном диоде. Ток, потребляемый генератором от источника питания, составляет примерно 15 мА и зависит от типа туннельного диода. Тип туннельного диода может быть выбран, по усмотрению радиолюбителя, с током потребления не более 10–15 мА (например, диод АИ201А). Генератор сохраняет свою работоспособность при напряжении источника питания 1 В и выше при соответствующем выборе рабочей точки резистором R2. Дроссель Др1 наматывается на резисторе МЛТ-0,25 проводом ПЭВ 0,1 и содержит 200–300 витков. Чтобы провод не соскакивал с резистора, он периодически смазывается клеем "Момент", БФ-2 или другим. Индуктивность дросселя должна быть 100–200 мкГн. Дроссель может быть заводского изготовления. Катушка колебательного контура L1 выполнена без каркаса и содержит 7 витков провода ПЭВ 1,0 мм. Диаметр катушки 8 мм, длина намотки 13 мм. Катушка связи L2 так же, как и L1 — бескаркасная, намотана проводом ПЭВ 0,35 мм, 3 витка, диаметр катушки 2,5 мм, длина намотки — 4 мм. Катушка L2 располагается внутри катушки колебательного контура L1. Настройка передатчика сводится к установке рабочей точки туннельного диода путем вращения движка подстроечного резистора R2 до появления устойчивой генерации и подстройке частоты колебаний конденсатором С4. Антенной является отрезок монтажного провода длиной примерно в четверть длины волны. Глубину модуляции можно изменять подбором сопротивления резистора R1. Сигнал этого передатчика можно принимать на телевизионный приемник. Значительно упростить конструкцию радиомикрофона можно при использовании малогабаритных конденсаторных микрофонов, включаемых непосредственно в колебательный контур высокочастотного генератора. Возможная схема такого передатчика представлена на рис. 2.2. Рис. 2.2.Малогабаритный конденсаторный микрофон Как известно, конденсаторный микрофон выполнен в виде развернутого конденсатора с двумя плоскими неподвижными электродами, параллельно которым закреплена мембрана (тонкая фольга, металлизированная диэлектрическая пленка и т. п.), электрически изолированная от неподвижных электродов. Выступая элементом контура, конденсаторный микрофон осуществляет частотную модуляцию. В остальном описание схемы и настройка передатчика аналогичны вышеприведенной схеме. Мощность излучения вышеприведенных устройств составляет доли единиц мВт. Соответственно, и радиус действия этих устройств составляет единицы — десятки метров. Микропередатчик с ЧМ на транзисторе Схема микропередатчика, выполненного на транзисторе, приведена на рис. 2.3. Рис. 2.3.Микропередатчик с частотной модуляцией Модулирующее напряжение, снимаемое с электретного микрофона МКЭ-3 (МКЭ-333, МКЭ-389, М1-А2 "Сосна"), через конденсатор С1 поступает на базу транзистора VT1, на котором выполнен задающий генератор. Так как управляющее напряжение приложено к базе транзистора VT1, то, изменяя напряжение смещения на переходе база-эмиттер, и, соответственно, емкость цепи база-эмиттер, которая является одной из составных частей колебательного контура задающего генератора, осуществляется частотная модуляция передатчика. Этот контур включает в себя также катушку индуктивности L1, расположенную по высокой частоте между базой транзистора VT1 и массой, и конденсаторами СЗ и С4. Конденсатор С4 включен в цепь обратной связи емкостной трехточки, являясь одним из плеч делителя С6—С4, с которого и снимается напряжение обратной связи. Емкость конденсатора С4 позволяет регулировать уровень возбуждения. Во избежание влияния шунтирующего резистора R2 в цепи эмиттера транзистора VT1 на колебательный контур, которое может вызвать чрезмерное расширение полосы частот резонансной кривой, последовательно с резистором R2 включен дроссель Др1, блокирующий прохождение токов высокой частоты. Индуктивность этого дросселя должна быть около 20 мкГн. Катушка L1 бескаркасная, диаметром 3 мм намотана проводом ПЭВ 0,35 и содержит 7–8 витков. Для получения максимально возможной мощности необходимо правильно выбрать генерирующий элемент (транзистор VT1) и установить оптимальный режим работы генератора. Для этого необходимо применять транзисторы, верхняя граничная частота которых должна превышать рабочую частоту генератора не менее чем в 7–8 раз. Этому условию наиболее полно отвечают транзисторы типа n-p-n КТ368, хотя можно использовать и более распространенные транзисторы КТ315 или КТЗ102. Миниатюрный радиопередатчик с питанием от батареи для электронных часов Схема следующего радиопередатчика приведена на рис. 2.4. Рис. 2.4.Радиопередатчик с питанием от батареи 1,5 В Устройство содержит минимум необходимых деталей и питается от батарейки для электронных часов напряжением 1,5 В. При столь малом напряжении питания и потребляемом токе 2–3 мА сигнал этого радиомикрофона может приниматься на удалении до 150 м. Продолжительность работы около 24 ч. Задающий генератор собран на транзисторе VT1 типа КТ368, режим работы которого по постоянному току задается резистором RI. Частота колебаний задается контуром в базовой цепи транзистора VT1. Этот контур включает в себя катушку L1, конденсатор СЗ и емкость цепи база-эмиттер транзистора VTI, в коллекторную цепь которого в качестве нагрузки включен контур, состоящий из катушки L2 и конденсаторов С6, С7. Конденсатор С5 включен в цепь обратной связи и позволяет регулировать уровень возбуждения генератора. В автогенераторах подобного типа частотная модуляция производится путем изменения потенциалов выводов генерирующего элемента. В нашем случае управляющее напряжение прикладывается к базе транзистора VT1, изменяя тем самым напряжение смещения на переходе база-эмиттер и, как следствие, изменяя емкость перехода база-эмиттер. Изменение этой емкости приводит к изменению резонансной частоты колебательного контура, что и приводит к появлению частотной модуляции. При использовании УКВ приемника импортного производства требуемая величина максимальной девиации несущей частоты составляет 75 кГц (для отечественного стандарта — 50 кГц) и получается при изменении напряжения звуковой частоты на базе транзистора в диапазоне 10-100 мВ. Именно по этому в данной конструкции не используется модулирующий усилитель звуковой частоты. При использовании электретного микрофона с усилителем, например, МКЭ-3, М1-Б2 "Сосна", уровня сигнала, снимаемого непосредственно с выхода микрофона, оказалось достаточно для получения требуемой девиации частоты радиомикрофона. Конденсатор С1 осуществляет фильтрацию колебаний высокой частоты. Конденсатором С7 можно в небольших пределах изменять значение несущей частоты. Сигнал в антенну поступает через конденсатор С8, емкость которого специально выбрана малой для уменьшения влияния возмущающих факторов на частоту колебаний генератора. Антенна сделана из провода или металлического прутка длинной 60-100 см. Длину антенны можно уменьшить, если между ней и конденсатором С8 включить удлинительную катушку L3 (на рис. 2.4 не показана). Катушки радиомикрофона бескаркасные, диаметром 2,5 мм, намотаны виток к витку. Катушка L1 имеет 8 витков, катушка L2 — 6 витков, катушка L3 15 витков провода ПЭВ 0,3. При настройке устройства добиваются получения максимального сигнала высокой частоты, изменяя индуктивности катушек L1 и L2. Подбором конденсатора С7 можно немного изменять величину несущей частоты, в некоторых случаях его можно исключить совсем. Микропередатчик со стабилизацией тока Схема предлагаемого миниатюрного устройства заметно отличается от приведенных выше. Она проста в настройке и изготовлении, позволяет изменять частоту задающего генератора в широких пределах. Устройство сохраняет работоспособность при величине питающего напряжения выше 1 В. Схема радиопередатчика приведена на рис. 2.5. Рис. 2.5.Микропередатчик со стабилизацией тока Генератор высокой частоты собран по схеме мультивибратора с индуктивной нагрузкой. Изменение частоты колебаний высокой частоты происходит при изменении тока, протекающего через транзисторы VT1, VT2 типа КТ368. При изменении тока изменяются параметры проводимости транзисторов и их диффузионные емкости, что позволяет варьировать частоту такого генератора в широких пределах без изменения частотозадающих элементов — катушек L1 и L2. Для повышения стабильности частоты и для возможности управления генератором с целью получения частотной модуляции питание последнего осуществляется через стабилизатор тока. Стабилизатор и модулирующий усилитель выполнены на электретном микрофоне Ml типа МКЭ-3, M1-Б2 "Сосна" и им подобным. При использовании кондиционных деталей уход несущей частоты при изменении напряжения питания с 1,5 до 12 В не превышает 150 кГц (при средней частоте генератора рапной 100 МГц). В схеме используются бескаркасные катушки L1 и L2 диаметром 2,5 мм. Для диапазона 65-108 МГц катушки содержат по 15 витков провода ПЭВ 0,3. Настройка заключается в подгонке частоты путем изменения индуктивности катушек L1 и L2 (сжатием или растяжением). Рассматриваемый генератор может работать на частотах до 2 ГГц, при использовании транзисторов типа КТ386, КТ3101, КТ312-1 и им подобных и при изменении конструкции контурных катушек. Микропередатчик с ЧМ в диапазоне частот 80-100 МГц Схема сверхмаломощного передатчика диапазона 80-100 МГц с частотной модуляцией представлена на рис. 2.6. Рис. 2.6.Микропередатчик с частотной модуляцией Его выходная мощность 0,5 мВт, потребляемый ток не превышает 2 мА. Питание осуществляется от аккумуляторного элемента напряжением 1,5 В. Задающий генератор УКВ диапазона выполнен на полевом транзисторе VT1 типа КП313А по схеме индуктивной трехточки с использованием проходной емкости МОП — транзистора. В генератор входят элементы VT1, VD1, L1, L2, С2, R3, а также соединительные и общий провода. Модулирующий сигнал с выхода микрофона Ml через конденсатор С1 и делитель напряжения R1, R2, R3 поступает на варикапную матрицу VD1 тина КВС111 А, изменение емкости которой приводит к частотной модуляции задающего генератора. Делитель напряжения на резисторах R1 и R2 служит для установки рабочей точки варикапа VD1. Катушка L1 — бескаркасная, она состоит из 7 витков провода ПЭВ 0,44 с отводом от 3 витка, считая от заземленного вывода. Внутренний диаметр катушки L1 — 4 мм. Катушка L2 содержит 1 виток того же провода, что и катушка L1. Ее нужно разместить соосно катушке L1 и по возможности ближе к ее заземленному выводу. В качестве антенны используется отрезок монтажного провода длиной 0.8 м, который для компактности может быть скручен в спираль. Настройка передатчика сводится к установке частоты 88-108 МГц путем изменения индуктивности L1. Частоту настройки контролируют по промышленному приемнику. Транзистор генератора должен иметь ток не менее 1–1,5 мА (при замкнутой накоротко катушке L1). В заключение хотелось бы отметить, что при увеличении напряжения источника питания до 4,5 В выходная мощность высокочастотного генератора возрастет до 10 мВт. При этом для сохранения девиации частоты рекомендуется подобрать сопротивление резистора R3. 2.1.2. Радиопередатчики малой мощности Радиопередатчик с ЧМ в УКВ диапазоне частот 61–73 МГц Радиопередатчик (рис. 2.7) представляет собой однокаскадный УКВ ЧМ передатчик, работающий r вещательном диапазоне 61–73 МГц. Рис. 2.7.Радиопередатчик УКВ диапазона Выходная мощность передатчика при использовании источника питания с напряжением 9-12 В примерно 20 мВт. Он обеспечивает дальность передачи информации около 150 м при использовании приемника с чувствительностью 10 мкВ. Режимы транзисторов УЗЧ (VT1) и генератора ВЧ (VT2) по постоянному току задаются резисторами RЗ и R4 соответственно. Напряжение 1,2 В на них и на питание микрофона M1 подается с параметрического стабилизатора на R1, C1, VD1. Поэтому устройство сохраняет свою работоспособность при снижении напряжения питания до 4–5 В. При этом наблюдается уменьшение выходной мощности устройства, а несущая частота изменяется незначительно. Модулирующий усилитель выполнен на транзисторе VT1 типа KT315. Напряжение звуковой частоты на его вход поступает с электретного микрофона с усилителем M1 типа МКЭ-3 и ему подобным. Усиленное напряжение звуковой частоты с коллектора транзистора VT1 поступает на варикап VD2 типа KB 109А через фильтр нижних частот на резистор R5 и конденсатор С5, и резистор R7. Варикап VD1 включен последовательно с подстроечным конденсатором С8 в эмпттерную цепь транзистора VT2. Частота колебаний задающего генератора, выполненного на транзисторе VT2 типа КТ315 (КТ3102, КТ368), определяется элементами контура L1, С6, С7 и емкостью С8 и VD1. Вместо саетодиода VD1 типа АЛ307 можно использовать любой другой светодиод или три последовательно включенных в прямом направлении диода типа КД522 и им подобных. Катушка L1 бескаркасная, диаметром 8 мм, имеет 6 витков провода ПЭВ 0,8. При налаживании передатчик настраивают на свободный участок УКВ ЧМ диапазона сжатием или растяжением витков катушки L1 или подстройкой конденсатора С8. Девиация частоты устанавливается конденсатором С8 по наиболее качественному приему на контрольный приемник. Передатчик можно настроить и на вещательный диапазон УКВ ЧМ (88-108 МГц), для этого необходимо уменьшить число витков L1 до 5 и емкость конденсаторов С6 и С7 до 10 пФ. В качестве антенны используется отрезок провода длинной 60 см. Для уменьшения влияния дестабилизирующих факторов антенну можно подключить через конденсатор емкостью 1–2 пФ. Радиопередатчик с AM в диапазоне частот 27–28 МГц Устройство, описанное ниже, представляет собой передатчик, работающий в диапазоне 27–28 МГц с амплитудной модуляцией. Дальность действия до 100 м. Принципиальная схема устройства приведена на рис. 2.8. Рис. 2.8. Радиопередатчик с амплитудной модуляцией Передатчик состоит из генератора высокой частоты, собранного на транзисторе VT2 типа КТ315, и однокаскадного усилителя звуковой частоты на транзисторе VT1 типа КТ315. На вход последнего через конденсатор С1 поступает звуковой сигнал от микрофона M1 типа "Сосна". Нагрузку усилителя составляют резистор R3 и генератор высокой частоты, включенный между плюсом источника питания и коллектором транзистора VT1. С усилением сигнала напряжение на коллекторе транзистора VTI изменяется. Этим сигналом и модулируется амплитуда сигнала несущей частоты генератора передатчика, излучаемая антенной. В конструкции использованы резисторы МЛТ-0,125, конденсаторы К10-7В. Вместо транзисторов КТ315 можно использовать КТЗ102. Катушка L1 намотана на каркасе из полистирола диаметром 7 мм. Она имеет подстроенный сердечник из феррита 600НН диаметром 2,8 мм и длиной 12 мм. Катушка L1 содержит 8 витков провода ПЭВ 0.15 мм Намотка — виток к витку. Дроссель Др1 намотан на резисторе МТЛ-0,5 сопротивлением более 100 кОм. Обмотка дросселя содержит 80 витков ПЭВ 0,1. В качестве антенны используется стальной упругий провод длиной 20 см. При настройке частоту устанавливают подстройкой индуктивности катушки L1. После регулировки подстроенный сердечник катушки закрепляется парафином. Радиопередатчик с ЧМ в диапазоне частот 100–108 МГц Этот радиомикрофон работает в диапазоне 100–108 МГц с частотной модуляцией. Дальность приема сигнала составляет около 50 м. Питание устройства осуществляется от источника питания от 1,5 до 9 В. Принципиальная схема представлена на рис. 2.9. Рис. 2.9. Радиопередатчик с частотной модуляцией Передатчик состоит из однокаскадного усилителя звуковой частоты и однокаскадного генератора высокой частоты. Задающий генератор собран по распространенной схеме. Частота несущей определяется элементами C4, L1, С5 и межэлектродными емкостями транзистора VT2. Модулирующий усилитель выполнен на транзисторе VT1 типа КТ315. Усиленный сигнал через конденсатор С2 поступает на эмиттер транзистора VT2 типа КТ315. Модулирующее напряжение вызывает изменение емкости перехода база-эмиттер транзистора VT2 и, тем самым, осуществляет частотную модуляцию задающего генератора. Сигнал с генератора через конденсатор С6 поступает в антенну, в качестве которой используется отрезок провода длиной 10–40 см. Катушка L1 бескаркасная, намотана на оправке диаметром 3 мм и содержит 4 нитка провода ПЭВ 0,6 мм, шаг намотки 2 мм. Настройка радиомикрофона заключается в сжатии или растяжении витков катушки L1 для приема сигнала в свободном от вещательных станций участке УКВ диапазона вещательного приемника. 2.1.3. Радиопередатчики средней мощности Радиопередатчик с широкополосной ЧМ в диапазоне частот 65-108 МГц Радиомикрофон, принципиальная схема которого приведена на рис. 2.10, работает в диапазоне частот 65-108 МГц с широкополосной частотной модуляцией. Это позволяет принимать сигнал с радиомикрофона на обычный ЧМ приемник этого диапазона. Дальность действия достигает 150–200 м. Продолжительность работы с батареей типа "КРОНА" — около 10 ч. Рис. 2.10.Радиопередатчик с широкополосной частотной модуляцией Низкочастотные колебания с выхода микрофона M1 (типа МКЭ-3, М1-Б2 ''Сосна" и им подобных) через конденсатор С1 поступают на усилитель звуковой частоты, выполненный на транзисторе VT1 типа КТ315. Усиленный сигнал звуковой частоты, снимаемый с коллектора транзистора VT1, через дроссель Др1 воздействует на варикап VD1 (типа КВ109А), который осуществляет частотную модуляцию радиосигнала, сформированного высокочастотным генератором. Генератор ВЧ собран на транзисторе VT2 типа КТ315. Частота этого генератора зависит от параметров контура L1, СЗ, С4, С5, С6, VD1. Сигнал ВЧ, снимаемый с коллектора транзистора VT2, усиливается усилителем мощности на транзисторе VT3 типа КТ361. Усилитель мощности имеет гальваническую связь с задающим генератором. Усиленное высокочастотное напряжение выделяется на дросселе Др2 и поступает на П-образный контур, выполненный на элементах С11, L2, С10. Последний настроен на пропускание основного сигнала и подавление множества гармоник, возникающих на коллекторе транзистора VT3. Радиомикрофон собран на плате размером 30x70 мм. В качестве антенны используется отрезок монтажного провода длиной 25 см. Все детали малогабаритные. Резисторы — типа МЛТ-0,125, конденсаторы — К50-35, КМ, КД. Вместо варикапа VD1 типа KB109A можно использовать варикапы с другим буквенным индексом или варикап типа KB102. Транзисторы могут иметь любой буквенный индекс. Транзисторы VT1 и VT2 можно заменить на КТ3102, КТ368, а транзистор VT3 на КТ326, KT3107, КТ363. Дроссели Др1 и Др2 намотаны на резисторах МЛТ 0.25 сопротивлением более 100 кОм проводом ПЭВ 0,1 по 60 витков каждый. Катушки L1 и L2 бескаркасные, диаметром 5 мм. Катушка L1 3 витка, катушка L2 13 витков провода ПЭВ 0,3. Настройка сводится к установке частоты задающего генератора, соответствующей свободному участку УКВ ЧМ диапазона, измененном емкости подстроечного конденсатора. Растяжением или сжатием витков катушки L2 настраивается передатчик на максимальную мощность ВЧ сигнала. Радиопередатчик средней мощности с компактной рамочной антенной Устройство работает в диапазоне 65–73 МГц с частотной модуляцией. Дальность действия при использовании рамочной компактной антенны составляет около 150 м. Продолжительность работы устройства при использовании батареек "Крона" составляет 30 ч. Принципиальная схема радиопередатчика представлена на рис. 2.11. Рис. 2.11.Радиопередатчик с компактной рамочной антенной Низкочастотный сигнал микрофона М1 типа МКЭ-3, "Сосна" и др. усиливается двухкаскадным усилителем низкой частоты с непосредственными связями. Усилитель выполнен на транзисторах VT1 и VT2 типа КТ315. Режим работы усилителя устанавливается резистором К2. Задающий генератор устройства выполнен на транзисторе VT3 типа КТ315. Частотозадающий контур подключается к базе транзистора VT3 через конденсатор С6 небольшой емкости. Конденсаторы С8, С9 образуют цепь обратной связи. Контур генератора состоит из индуктивности L1, конденсатора С5 и двух, включенных встречно, диодов типа КД102. Под действием модулирующего напряжения емкости диодов VD1, VD2 изменяются. Таким образом, осуществляется частотная модуляция передатчика. С выхода генератора модулированный сигнал подается на усилитель мощности. Выходной усилитель выполнен на транзисторе VT4 типа КТ315. Он работает с высоким КПД и режиме класса "С". Усиленный сигнал поступает в рамочную антенну, выполненную в виде спирали. Спираль может быть любой формы, важно только, чтобы общая длина провода составляла 85-100 см. диаметр провода 1 мм. Дроссели Др1, Др2 — любые, с индуктивностью около 30 мкГн. Катушки L1, L2, L3, L4, L5 бескаркасные, диаметром 10 мм. Катушка L1 имеет 7 витков, L2 и L4 по 4 витка, L3 и L5 — по 9 витков. Все катушки намотаны проводом ПЭВ 0,8 мм. Настройка передатчика особенностей не имеет. Радиопередатчик УКВ ЧМ диапазона с дальностью действия 300 м Этот передатчик при весьма малых размерах позволяет передавать информацию на расстоянии до 300 м. Прием сигнала может вестись на любой приемник УКВ ЧМ диапазона. Для питания может быть использован любой источник питания с напряжением 5-15 В. Схема передатчика приведена на рис. 2.12. Рис. 2.12.Радиопередатчик УКВ ЧМ диапазона Задающий генератор передатчика выполнен на полевом транзисторе VT2 типа КПЗОЗ. Частота генерации определяется элементами L1, С5, СЗ, VD2. Частотная модуляция осуществляется путем подачи модулирующего напряжения звуковой частоты на варикап VD2 типа КВ109. Рабочая точка варикапа задается напряжением, поступающим через резистор R2 со стабилизатора напряжения. Стабилизатор включает в себя генератор стабильного тока на полевом транзисторе VT1 типа KП103, стабилитрон VD1 типа КС147А и конденсатор С2. Усилитель мощности выполнен на транзисторе VT3 типа КТ368. Режим работы усилителя задается резистором R4. В качестве антенны используется отрезок провода длиной 15–50 см. Дроссели Др1 и Др2 могут быть любые, с индуктивностью 10-150 мГн. Катушки L1 и L2 наматываются на полистироловых каркасах диаметром 5 мм с подстроенными сердечниками 100ВЧ или 50ВЧ. Количество витков — 3,5 с отводом от середины, шаг намотки 1 мм, провод ПЭВ 0.5 мм. Вместо транзистора КП303 можно использовать КП302, КП307. Настройка заключается в установке необходимой частоты генератора конденсатором С5, получения максимальной выходной мощности путем подбора сопротивления резистора R4 и подстройке резонансной частоты контура конденсатором С10. 2.1.4. Радиопередатчики большой мощности Мощный высокочастотный радиопередатчик с ЧМ в диапазоне частот 65-108 МГц Устройство (рис. 2.13), описанное ниже, работает в диапазоне 65-108 МГц с частотной модуляцией. Дальность действия около 100 м при использовании компактной антенны. При использовании штыревой антенны дальность может достигать 500–600 м. Рис. 2.13.Мощный высокочастотный радиопередатчик Сигнал от электретного микрофона М1 типа МКЭ-3 поступает на двухкаскадный низкочастотный усилитель с непосредственными связями на транзисторах VT1, VT2 типа КТ315. Рабочая точка усилителя устанавливается автоматически цепью обратной связи по постоянному току через R5, R6, СЗ. Усиленный низкочастотный сигнал с коллектора транзистора VT2 через фильтр низкой частоты на элементах R9, С4и резистор R10 поступает на варикап VD1 типа КВ109, включенный в эмиттерную цепь транзистора VT3 типа KT904. Напряжение смещения на варикап VD1 задается коллекторным напряжением транзистора VT2. Однокаскадный ВЧ генератор выполнен на транзисторе VT3. Напряжение смещения на базе этого транзистора задастся резистором R11. Транзистор VT3 включен по схеме с общей базой. В его коллекторной цепи включен контур С8, С9, L1. Частота настройки генератора определяется индуктивностью катушки L1 и емкостями С8, С5, VD1. Конденсатор С9 устанавливает глубину обратной связи, а конденсатор СЮ согласует контур с антенной. Все детали передатчика малогабаритные. Дроссель Др1 типа ДПМ 0.1 на 60 мкГн. Его можно заменить на самодельный, намотанный на резисторе МЛТ-0,25 сопротивлением более 100 кОм проводом ПЭВ 0,1 — 100 витков. Катушка L1 — бескаркасная, с внутренним диаметром 8 мм, имеет 7 витков провода ПЭВ 0,8 мм. Компактная катушечная антенна выполнена тем же проводом, ее общая длина составляет 50 см. Катушка имеет диаметр 3 см. Если используется обычная антенна, то это провод или штырь длиной 0,75-1,0 м. При настройке конденсатором С8 настраивают радиомикрофон на свободный участок УКВ ЧМ диапазона. Конденсаторами С9 и С10 настраивают генератор на максимальную дальность связи. Мощность передатчика составляет около 200 мВт. Если такая мощность не нужна, то ее легко понизить, увеличив вместе с тем срок службы источника питания. Для этого нужно увеличить сопротивление резистора R11 до 68-100 кОм и заменить дроссель Др1 на постоянный резистор сопротивлением 180–330 Ом. Так как в этом случае мощность радиомикрофона будет около 10 мВт, то транзистор VT3 можно заменить на КТ315 или КТ3102. Транзисторы VT1, VT2 могут быть заменены на КТ3102, а транзистор VT3 — на КТ606, КТ907. Для питания устройства используется батарея на 9 В типа "Крона", "Корунд" или аккумулятор 7Д-0,15. В связи с тем, что мощные высокочастотные генераторы имеют низкую стабильность частоты, что приводит к ухудшению помеховой обстановки в целом, в данной главе более подробно описаны радиопередатчики большой мощности с кварцевой стабилизацией частоты (см. раздел 2.1.7). 2 1.5. Радиопередатчики малой мощности с повышенной стабильностью частоты Радиопередатчик с узкополосной ЧМ в диапазоне частот 140–150 МГц Радиопередатчик, схема которого представлена на рис. 2.14. работает в диапазоне 140–150 МГц с узкополосной частотной модуляцией. Рис. 2.14.Радиопередатчик с узкополосной ЧМ Девиация частоты — 3 кГц. Частота задающего генератора стабилизирована кварцевым резонатором. В качестве акустического преобразователя используется электретный микрофон M1 с усилителем типа МКЭ-3, "Сосна". МЭК-1, и др. Питание на микрофон поступает через RC-фильтр, состоящий из резистора R1 и конденсатора С1. Напряжение звуковой частоты с выхода микрофона M1 через разделительный конденсатор С2 поступает на вход усилителя звуковой частоты (база транзистора VT1). Усилитель звуковой частоты собран по двухкаскадной схеме с активными элементами на транзисторах VT1 и VT2 типа КТЗ15. Он усиливает и ограничивает звуковой сигнал до необходимой амплитуды. Режимы работы транзисторов VT1, VT2 по постоянному току устанавливаются путем подбора сопротивления резистора КЗ. Заданный режим поддерживается далее автоматически с помощью обратной связи между транзисторами VT1 и VT2. Усиленный и ограниченный сигнал звуковой частоты через RC-фильтр низкой частоты, выполненный на резисторах R6, R8 и конденсаторе С4, поступает на варикап VD1 типа KB109. Под действием переменного напряжения изменяется емкость варикапа VD1, осуществляя тем самым частотную модуляцию. Постоянное напряжение, снимаемое с коллектора транзистора VT2, задает начальное смещение на варикапе VD1. Задающий генератор выполнен на транзисторе VT3 тина КТ368, КТ3101. Режим транзистора VT3 по постоянному току определяет резистор R9 в его базовой цепи. Кварцевый резонатор ZQ1 используется на частоту 47–49 МГц. Контур в коллекторной цепи транзистора VT3 настроен на частоту третьей гармоники используемого кварцевого резонатора. Высокочастотный сигнал поступает в антенну через конденсатор малой емкости С8. В качестве антенны используется отрезок провода длинной 40–50 см. Катушка L1 наматывается проводом ПЭВ 0.6 мм на корпусе подстроечного конденсатора С7 и содержит 3–4 витка. Выводы катушки припаиваются к выводам конденсатора. Настройка усилителя звуковой частоты заключается в подборе сопротивления резистора R3 так, чтобы получить на коллекторе транзистора VT2 напряжение, равное примерно половине напряжения источника питания. Контур L1, С7 настраивается по максимуму излучаемой мощности путем подстройки конденсатора С7. Радиопередатчик с высокой стабильностью несущей частоты При использовании кварцевого резонатора с высокой частотой появляется возможность создать простой радиомикрофон с высокой стабильностью несущей частоты. Ниже приведено описание подобного устройства. Радиомикрофон работает в диапазоне 61–74 МГц с частотной модуляцией. Принципиальная схема передатчика радиопередатчика приведена на рис. 2.15. Рис. 2.15.Радиопередатчик с высокой стабильностью несущей частоты Сигнал с микрофона M1 типа МКЭ-3 усиливается двухкаскадным усилителем на транзисторах VT1, VT2 типа KT315. Задающий генератор выполнен на транзисторе VT3 типа КТ368. Частотная модуляция несущей частоты обеспечивается варикапом VD2. Резисторы R6 и R7 в базовой цени транзистора VT3 определяют его режим по постоянному току. Конденсатор С9 устанавливает необходимый режим генерации, обеспечивая положительную обратную связь. Стабильность частоты генератора зависит в основном от напряжения питания. Чтобы ее повысить, необходимо использовать стабилизатор на 6~9 В, что приведет к усложнению схемы. Стабилизировать частоту можно и другим способом. Если быть точным, то причина нестабильности несущей частоты определяется в основном колебаниями рабочей точки транзистора VT2 усилителя звуковой частоты при изменении напряжения питания. Положение этой рабочей точки определяет напряжение обратного смещения на варикапе VD2, а значит, и его начальную емкость. Для стабилизации рабочей точки усилителя на транзисторе VT2 в его базовую цепь включен резистор R4, напряжение на который поступает с параметрического стабилизатора, собранного на резисторе R2, светодиоде VD1 и конденсаторе С1. В устройстве использованы постоянные резисторы МЛТ-0,125, конденсаторы типов К50-16 и КМ. Дроссели Др1, Др2 можно использовать стандартные, например, типа Д-0,1, с индуктивностью 15–30 мкГн или изготовить самостоятельно. Дроссели наматываются на резисторах МЛТ-0,25 сопротивлением более 100 кОм и содержат 50–60 витков провода ПЭВ 0,1 мм. Контурная катушка L1 намотана на каркасе диаметром 8 мм и содержит 6 витков провода ПЭВ 0.8 мм. Катушка L2 намотана на том же каркасе и тем же проводом, что и катушка L1. Катушка L2 содержит 3 витка, размещенных на расстоянии 1 мм от витков катушки L1. Антенна выполнена следующим образом: отрезок 50-омного кабеля длиной 10–12 см зачищается от изоляции и удаляется центральная жила. По всей длине отрезка кабеля наматывается виток к витку провод ПЭВ-0,6 — антенна готова. В крайнем случае в качестве антенны можно использовать провод длиной 30–50 см. Настройку начинают с усилителя звуковой частоты, изменением сопротивления резистора R4 устанавливают напряжение на коллекторе транзистора VT2, равное половине напряжения источника питания. Емкость конденсатора С9 необходимо подобрать по максимуму тока, потребляемому генератором, а затем резистором R6 установить этот ток около 10 мА. 2.1.6. Радиопередатчики средней мощности с повышенной стабильностью частоты Радиопередатчик с высокой стабильностью частоты задающего генератора Большинство любительских радиопередатчиков выполнены по схемам с колебательным контуром в частотозадающей цепи. При этом они имеют, как правило, один высокочастотный каскад. Этот каскад выполняет одновременно роль задающего генератора и усилителя мощности. Такие схемы при своей простоте и миниатюрности готовой конструкции имеют и свои недостатки. Это большая нестабильность колебаний высокой частоты и маленькая выходная мощность. Схема, приведенная на рис. 2.16, лишена этих недостатков, т. к. частота задающего генератора предлагаемого устройства стабилизируется кварцевым резонатором и имеет отдельный усилитель мощности. Рис. 2.16.Радиопередатчик, частота задающего генератора которого стабилизирована кварцевым резонатором Данное устройство работает в диапазоне УКВ ЧМ с частотной модуляцией, т. е. его сигнал может быть принят на любой приемник диапазона 65-108 МГц. Дальность действия составляет около 300 м. Задающий генератор выполнен на транзисторе VT1 типа КТ368. В данной схеме могут быть использованы кварцевые резонаторы на частоты 22–36 МГц. Контур, состоящий из катушки L1 и конденсатора С7 настраивается на третью гармонику кварцевого резонатора. Предпочтительнее использовать резонатор, настроенный на третью гармонику последовательного резонанса, т. к. при этом легче получить необходимую для нормальной работы приемника девиацию частоты 50 кГц. Кварцевый резонатор подключен к базе транзистора VT1 и варикапу VD1 и работает по осцилляторной схеме, составляя с емкостью С5 и контуром "емкостную трехточку", что обеспечивает высокую стабильность частоты. Модулирующий усилитель выполнен на операционном усилителе DA1 типа КР1407УД2. На его вход поступает низкочастотный звуковой сигнал от электретного микрофона M1 со встроенным усилителем тина МКЭ-3. Операционный усилитель обеспечивает на выходе неискаженное напряжение звуковой частоты с амплитудой около 3 В, что достаточно, при использовании в качестве модулирующего элемента варикапа типа КВ104А для достижения девиации частоты около 40–50 кГц. Режим работы операционного усилителя задается резисторами Rl, R4, и R3. Микросхему DA1 можно заменить на К140УД1208, КР140УД608 — в последнем случае резистор R3 можно из схемы исключить. Промодулированный по частоте сигнал с контура задающего генератора L1, С7 через катушку связи L2 поступает на вход усилителя мощности, выполненного на транзисторе VT2 типа КТ610А. Усилитель мощности работает с высоким КПД в режиме класса "С". Он усиливает сигнал до 150 мВт. Поэтому при использовании вместо висячей или штыревой антенны длиноИ в 1 м катушки L3 диаметром 3 см (рис. 2.17), содержащей 7 витков провода ПЭВ 0,8, получается эффективность не хуже стандартного варианта с проводом длиной в 1 м и мощностью около 30 мВт. Такой мощности вполне достаточно для устойчивого приема на расстоянии до 150 м. Длина намотки катушки L3 — 5 см. В конструкции использованы резисторы МЛТ-0,125, конденсаторы типа КТ, КД, К50-35. Дроссель Др1 намотан на резисторе МЛТ-0.25 сопротивлением более 100 кОм. Он содержит 60 витков провода ПЭВ 0,1 мм. Катушки L 1 и L2 намотаны на полистироловом каркасе диаметром 5 мм с латунным подстроечником. Катушка L1 (рис. 2.16) содержит 10 витков провода ПЭВ 0,31 мм, катушка L2 — 5 витков того же провода. Конструкция катушки L3 показана на рис. 2.17. Рис. 2.17.Конструкция катушки L3 Настройка низкочастотной части передатчика особенностей не имеет. Передатчик настраивают по общепринятой методике с использованием индикатора напряженности поля и контрольного радиоприемника. Контур С7, L1 настраивают таким образом, чтобы обеспечить устойчивость генерации задающего каскада. При подключении отрезка провода длиной около 1 м к точке А антенны, предварительно отсоединив емкости С10, C11 и L3, по измерительным приборам добиваются выходной мощности передатчика около 150 мВт. Такой мощности достаточно для того, чтобы принимать сигнал на приемник с чувствительностью 5 мкВ/м на расстоянии до 500 м в городских условиях. Радиопередатчик повышенной мощности без дополнительного усилителя мощности От предыдущих устройств предлагаемый радиопередатчик отличается конструкцией задающего генератора, позволяющей получить повышенную мощность излучения без использования дополнительного усилителя мощности. Радиопередатчик (рис. 2.18) работает на частоте 27–28 МГц с амплитудной модуляцией. Частота несущей стабилизирована кварцем, что позволяет увеличить дальность связи при использовании приемника с кварцевой стабилизацией частоты. Питается устройство от источника питания напряжением 3–4,5 В. Рис. 2.18.Радиопередатчик повышенной мощности без дополнительного усилителя мощности Усилитель звуковой частоты выполнен на транзисторе VT1 типа KT315. Для питания микрофона и задания режимов по постоянному току транзисторов VT1, VT2, VT3 используется параметрическим стабилизатор напряжения на резисторе R2, светодиоде VD1 и конденсаторе С1. Напряжение 1.2 В поступает на электретный микрофон с усилителем M1 типа МКЭ-3, "Сосна" и др. Напряжение звуковой частоты с микрофона M1 через конденсатор С2 поступает на базу транзистора VT1. Режим работы этого транзистора по постоянному току задается резистором R1. Усиленный сигнал звуковой частоты, снимаемый с коллекторной нагрузки транзистора VT1 — резистора R3, через, конденсатор СЗ поступает на задающий генератор, осуществляя тем самым амплитудную модуляцию передатчика. Задающий генератор передатчика собран на двух транзисторах VT2 и VT3 типа KT315 и представляет собой двухтактный автогенератор с кварцевой стабилизацией в цепи обратной связи. Контур, состоящий из катушки L1 и конденсатора С5, настроен на частоту кварцевого резонатора ZQ1. Контур, состоящий из катушки L2 и конденсатора С7, предназначен для согласования антенны и передатчика. В устройстве применены резисторы МЛТ-0,125. Конденсаторы использованы на напряжение более 6,3 В. Транзистор VT1 можно заменить на любой n-р-n транзистор, например, на КТ3102, КТ312. Транзисторы VT2, VT3 можно заменить на КТ3102, КТ368 с одинаковым коэффициентом передачи по току. Хороший результат можно получить при использовании микросхемы КР159НТ1, представляющей собой пару идентичных транзисторов. Контурные катушки намотаны на каркасе диаметром 5 мм, имеющем подстроенный сердечник из карбонильного железа диаметром 3,5 мм. Намотка катушек ведется с шагом 1 мм. Катушка L1 имеет 4+4 витка, катушка L2 — 4 витка. Обе катушки намотаны проводом ПЭВ 0,5. Дроссель Др1 имеет индуктивность 20–50 мкГн. В качестве антенны используется провод длиной около 1 м. В качестве источника питания можно использовать одну плоскую батарею КБС-4,5 В или четыре элемента типа А316, А336, А343. Светодиод VD1 типа АЛ307 можно заменить любым другим или использовать аналог низковольтного стабилитрона с малым током стабилизации (рис. 2.19). Рис. 2.19.Примеры использования различных электронных приборов в качестве опорного элемента параметрического стабилизатора напряжения схемы рис. 2.18 Настройку передатчика начинают с установки режимов транзисторов VT2 и VT3 по постоянному току. Для этого подключают миллиамперметр в разрыв цепи питания в точке А и подбирают величину сопротивления резистора R4 такой, чтобы ток был равен 40 мА. Настройку контуров L1, L2, С5, С7 проводят по максимуму ВЧ излучения. Причем грубо на рабочую частоту настраивают конденсаторами, а точнее — сердечником катушки. Подстроечник катушек L1, L2 должен находиться на расстоянии не более чем 3 мм от центра катушек, т. к. в крайних его положениях генерация может срываться из-за нарушения симметрии плеч транзисторов VT2, VT3. 2.1.7. Радиомикрофоны большой мощности с повышенной стабильностью частоты Радиопередатчик с фиксированной частотой задающего генератора Передатчик работает на фиксированной частоте, определяемой частотой кварцевого резонатора в его задающем генераторе. Характеристики передающего тракта: — несущая частота передачи….145,68 МГц — девиация частоты……………….. 6 кГц — номинальная выходная мощность… 0,7 Вт — напряжение источника питания…..9 В Принципиальная схема передатчика показана на рис. 2.20. В данной схеме используется модулирующий усилитель с электретным микрофоном со встроенным усилителем. С целью повышения разборчивости речи применяется частотная и амплитудная коррекция низкочастотного сигнала. Сигнал от микрофона поступает на неинвертирующий вход операционного усилителя DA1. В данной схеме используется однополярное питание. Для того чтобы операционный усилитель мог работать, на этот его вход поступает напряжение смещения, равное половине напряжения питания, создавая среднюю точку двуполярного источника. Напряжение задастся резисторами R1, R2, R3. Рис. 2.20.Радиопередатчик с фиксированной частотой задающего генератора В цепи обратной связи операционного усилителя включена комбинированная цепь связи по постоянному току. При слабом и нормальном сигнале от микрофона напряжение на выходе операционного усилителя невелико, и диоды VD1 и VD2 закрыты. При превышении выходным сигналом определенного уровня диоды открываются, что приводит к включению в обратной связи дополнительного резистора R5. Коэффициент ООС увеличивается и коэффициент передачи ОУ уменьшается. Таким образом работает компрессор, корректирующий входной сигнал по амплитуде. Кроме того, в цепи ООС включены частотно-зависимые цепи на элементах R6-R8 и С5-С7, которые превращают модуляционный усилитель в активный фильтр и выделяют полосу частот от 450 Гц до 2500 Гц, отфильтровывая нежелательные помехи по низкой и высокой частоте. С выхода операционного усилителя через фильтрующую цепочку на резисторах R9 и R10 напряжение звуковой частоты поступает на варикапы VD3 и VD4. Напряжение на варикапах изменяется в соответствии с сигналом звуковой частоты, изменяя их емкость. Варикапы включены последовательно в емкостной делитель в цепи обратной связи кварцевого генератора, и, следовательно, при его возбуждении частота генератора будет изменяться в соответствии с изменением амплитуды звукового сигнала. Задающий генератор выполнен на транзисторе VT1. Кварцевый резонатор включен в цепь базы транзистора и возбуждается на частоте последовательного резонанса. В данном случае используется резонатор с основной частотой возбуждения 24, 28 МГц. В коллекторном контуре транзистора VT1 выделяется утроенное значение частоты 72. 84 МГц. Контур L1, С15 настроен на третью гармонику резонатора. С катушкой этого контура индуктивно связан вход парафазного балансного удвоителя частоты, работающего на четных гармониках. Удвоитель выполнен на транзисторах VT2 и VT3, коллекторы которых соединены вместе, а базы подключены к включенным протнвофазно катушкам L2.1 и L2.2. Полосовой фильтр на элементах L4, С17 и L3, С19 на выходе удвоителя выделяет напряжение частотой 145,68 МГц, которое с части витков катушки L3 поступает на вход предварительного каскада усилителя мощности на транзисторе VT4. Он работает в режиме А-В с небольшим напряжением смещения, получаемым от параметрического стабилизатора напряжения, выполненного на кремниевом диоде VD7, включенном в прямом направлении (по схеме стабистора). Усиленное напряжение выделяется в коллекторной цепи VT4 и через С25 поступает в антенну. Антенной передатчика служит четвертьволновый вибратор с эквивалентным сопротивлением 75 Ом. Конденсаторы постоянной емкости могут быть любые типа КМ и КЛ, КТ. В контурах нужно устанавливать конденсаторы с минимальным ТКЕ. Электролитические конденсаторы типа К53-14, но можно использовать и К50-35, и другие малогабаритные. Операционный усилитель можно заменить на К140УД708, К140УД6, КР140УД2, К140УД7, К140УД8 или К140УД12. Вместо транзистора КТ315 можно использовать любой с граничной частотой не менее 300 МГц, например, КТ312, КТ316 или КТ368. Транзистор выходного каскада передатчика КТ610 можно заменить на КТ913, КТ925. Для катушек индуктивности L1 и L2 передатчика использованы пластмассовые каркасы диаметром 5мм, предназначенные для вертикальной установки (на одном торце имеется прямоугольная площадка для пяти выводов). Каркас имеет подстроечный сердечник из феррита 20ВЧ. При отсутствии такого сердечника можно от него отказаться, и параллельно конденсатору С15 со стороны монтажа припаять подстроечный керамический конденсатор. Катушка L1 имеет 10 витков, L2 — 6+6 витков. Использован провод ПЭВ-2 0,31. Остальные катушки передатчика бескаркасные, они наматываются на оправках, которые затем удаляются. Диаметр всех катушек 5 мм, L3 содержит 1,5+3,5 витков, L4 — 5 витков. Все катушки намотаны проводом ПЭВ-2 1,0 мм. Длина намотки катушек L3 и L5 — 8 мм, L4 — 9 мм. Более точно размеры катушек устанавливаются при настройке. Настройку передатчика после проверки правильности монтажа начинают с настройки контуров при помощи резонансного волномера. В начале перемещением сердечника L1 добиваются максимальной амплитуды напряжения с частотой 72–73 МГц в контуре L1, С15. Затем последовательно настраивают контуры L4, С17 и L3, С19 по максимуму напряжения 144–146 МГц. Дополнительно при настройке контуров нужно подобрать номинал R12 таким образом, чтобы имелось максимальное выходное напряжение передатчика. Утроитель на VT2 и VT3 балансируют переменным резистором R15 по максимальному подавлению напряжения 72–73 МГц на его выходе. Настройка низкочастотного тракта передатчика сводится только к проверке работоспособности. В небольших пределах частоту несущей передатчика можно изменять подстройкой С9. Радиопередатчик большой мощности с кварцевой стабилизацией частоты Рассмотрим схему еще одного радиопередатчика с кварцевой стабилизацией частоты задающего генератора. Принципиальная схема передающего тракта изображена на рис. 2.21. Основные технические характеристики радиопередатчика следующие: — выходная мощность передатчика…………….0,5 Вт; — диапазон звуковых частот по уровню -3 дБ… 300-3000 Гц;_ — ширина полосы излучения по уровню -30 дБ, не более…11 кГц; — девиация частоты при максимальной модуляции около..2,5 кГц; — ток потребления, не более…………………..90 мА; — напряжение источника питания……………….9 В Сигнал от конденсаторного микрофона со встроенным усилителем (M1) поступает на прямой вход операционного усилителя DA1. К этому входу подключен делитель напряжения на резисторах R2 и R3. который создает половину напряжения питания на этом входе, и таким образом позволяет ОУ работать с однополярным питанием. Между инвертирующим входом и выходом включена цепь R7, С5, С6, которая создает нужный коэффициент усиления и частотную характеристику усилителя. Этот усилитель работает как компрессор речевого сигнала, сжимая его динамический диапазон за счет каскада на транзисторе VT1. Выходное напряжение ЗЧ усилителя детектируется диодами VD1 и VD2 в постоянное напряжение, отрицательное, которое воздействует на затвор транзистора VT1 и с увеличением уровня звукового сигнала увеличивает сопротивление канала этого транзистора. Рис. 2.21.Радиопередатчик повышенной мощности с кварцевой стабилизацией частоты задающего генератора В результате шунтирования инвертирующего входа конденсатором С6 изменяется коэффициент отрицательной обратной связи, что приводит к изменению коэффициента усиления ОУ. Выходное напряжение ОУ, равное половине напряжения питания, поступает через резисторы R11 и R12 на катоды варикапов VD3. Модулирующее напряжение ЗЧ изменяется на катоде варикапов относительно этого напряжения смещения. Варикапная матрица VD3 включена между кварцевым резонатором и общим проводом. Изменение емкости варикапа приводит к некоторому изменению частоты резонатора. В этом процессе играет роль и индуктивность катушки L1. На транзисторе VT2 выполнен задающий генератор, частота в коллекторном контуре которого определяется включенным резонатором, индуктивностью L1 и емкостью VD3. Контур L2, С13 в коллекторной цепи этого транзистора настроен на середину выбранного диапазона, и на нем выделяется частотно-модулированное напряжение ВЧ с частотой резонатора Q1. Это напряжение через катушку связи L3 поступает на выходной каскад, выполненный на транзисторе VT3. Катушка включена в цепь смещения базы этого транзистора — R17, R18, которая создает рабочую точку выходного каскада. Усиленное и модулированное по частоте напряжение ВЧ выделяется на коллекторе VT3. Затем через ФНЧ и удлинительную катушку это напряжение поступает в антенну ФНЧ на катушке L4 и конденсаторах C16 и С17 служит для подавления гармоник и согласования выходного сопротивления каскада на транзисторе VT3 с входным сопротивлением антенны, катушка L5 вводит дополнительную индуктивность в цепь антенны и таким образом увеличивает ее эквивалентную длину, приближая к четвертьволновой. В результате отдача сигнала в антенну увеличивается. Конденсатор С19 исключает выход из строя транзистора VT3 от случайного замыкания антенны с общим проводом или цепью питания. Все высокочастотные катушки передатчика выполнены на одинаковых каркасах диаметром 7 мм с сердечниками из феррита 100ВЧ диаметром 2,8 мм. Катушка передатчика L2 имеет 6 витков. L3 — 3 витка, L4 — 8 витков, L5 — 20 витков провода ПЭВ 0,2. Катушка L1 — дроссель ДМ-0,06 16 мкГн. Настройку передатчика производят традиционным способом, контролируя вырабатываемую им напряженность поля при помощи волномера или ВЧ осциллографа с проволочной рамкой на входе. 2.1.8. Радиопередатчики с питанием от сети 220 в Радиопередатчик с AM в диапазоне частот 27–30 МГц Устройство, описанное ниже, работает в диапазоне 27–30 МГц с амплитудной модуляцией несущей частоты. Основное достоинство заключается в том, что оно питается от электросети. Эту же сеть оно использует для излучения сигнала высокой частоты. Приемник принимает сигнал, используя телескопическую антенну или специальный сетевой адаптер. Схема радиопередатчика приведена на рис. 2.22. Рис. 2.22.Радиопередатчик с AM в диапазоне частот 27–30 МГц Задающий генератор собран на транзисторе VT2 типа КТ315 по традиционной схеме. Для питания микрофона M1 применен параметрический стабилизатор напряжения, собранный на резисторе R1 и светодиоде VD1, включенном в прямом направлении, на аноде которого поддерживается напряжение 1,2–1,4 В. На транзисторе VT1 типа КТ315 собран УЗЧ, сигнал с которого модулирует по амплитуде задающий генератор. Постоянное напряжение на коллекторе транзистора VT1 является напряжением смещения для транзистора VT2. Промоделированный ВЧ сигнал с катушки связи L2 через конденсатор С9 поступает в электросеть. В данном случае провода электросети выполняют роль антенны. Источник питания собран по бестрансформаторной схеме. Дроссель Др1 предотвращает проникновение ВЧ колебании в источник питания. На реактивном сопротивлении конденсатора С8 гасится излишек сетевого напряжения. В отличие от резистора, конденсатор не нагревается и не выделяет тепло, что благоприятно сказывается на режиме работы устройства. Выпрямитель собран на диодах VD3, VD4. Конденсатор С7 сглаживает пульсации выпрямленного напряжения. Далее напряжение через параметрический стабилизатор, собранный на резисторе R5 и стабилитроне VD2, поступает для питания радиомикрофона. Конденсатор С6 уменьшает пульсации выпрямленного напряжения. Такой блок питания обеспечивает стабильную работу радиомикрофона при изменениях сетевого напряжения в интервале от 80 до 260 В. Микрофон M1 — любой малогабаритный конденсаторный микрофон со встроенным усилителем (МКЭ-3, M1-Б, "Сосна" и др.). Конденсаторы С8 и С9 должны быть рассчитаны на рабочее напряжение не менее 250 В. Дроссель Др1 типа ДПМ-0,1 номиналом 50–90 мкГн. Дроссель Др1 может быть изготовлен самостоятельно. Он содержит 100–150 витков провода ПЭВ 0.1 мм на стандартном ферритовом сердечнике диаметром 2.8 мм и длиной 14 мм (длина сердечника может быть уменьшена в 2 раза). Катушки L1 и L2 намотаны на стандартных ферритовых стержнях диаметром 2,8 мм и длинной 14 мм проводом ПЭВ 0,23. Катушка L1 — 14 витков. L2 — 3 витка поверх L1. Транзистор VT2 может быть заменен на КТ3102 или КТ368. Светоднод VD1 — на любой светоднод. Диоды VD3, VD4 заменяются на КД105 или другие на напряжение не ниже 300 В. Конденсаторы С6 и С7 могут быть большей емкости и на большее рабочее напряжение, они должны иметь минимальную утечку. Стабилитрон VD1 может быть заменен на любой стабилитрон с напряжением стабилизации 8-12 В. Схема сетевого адаптера представлена на рис. 2.23. Рис. 2.23.Схема сетевого адаптера Конденсатор С1 исключает проникновение напряжения сети в катушку L1 и на вход используемого приемника. Катушки L2, L3, L4 и конденсаторы С2, СЗ, С4 образуют двухконтурный ФСС. С катушки L1 отфильтрованный сигнал поступает на вход приемника. Катушки L1, L2, L3, L4 намотаны на каркасах от KB катушек переносных радиоприемников. Катушка L1 имеет 2 витка, L2 — 14 витков, 1.3 — 14 витков, L4 — 5 витков. Все катушки намотаны проводом ПЭВ 0,23. Конденсатор С1 — на напряжение не ниже 250В, конденсаторы С2 и С4 — подстроенные. Настройку устройства следует начинать с проверки напряжения питания. Для этого необходимо сделать разрыв в точке А. Напряжение на конденсаторе С6 должно быть 9 В. Если напряжение отличается от указанного, следует проверить исправность элементов блока питания Др1, С8, VD3, VD4, С7, R5, VD2, С6. При исправном блоке, питания следует восстановить соединение в точке А и подбором сопротивления резистора R2 установить напряжение на базе транзистора VT2 равным 3,5 В. Дальнейшая настройка сводится к установке несущей частоты подстройкой контура перемещением сердечника катушек L1, L2. Настроенную схему нужно залить эпоксидной смолой, предварительно отгородив микрофон. Настройка адаптера сводится к настройке контуров L2, С2 и L3, С4 на частоту передатчика. ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к. элементы устройства находятся под напряжением 220 В. Радиопередатчик с ЧМ в диапазоне частот 1-30 МГц Устройство, описанное ниже, может работать в диапазоне 1-30 МГц с частотной модуляцией. Для питания радиопередатчика используется электросеть 220 В. Эта же сеть используется устройством в качестве антенны. Схема радиопередатчика приведена на рис. 2.24. Рис. 2.24.Радиопередатчик с ЧМ диапазона частот 1-30 МГц Блок питания устройства собран по бестрансформаторной схеме. Напряжение сети 220 В поступает на дроссели Др1, Др2 и гасящий конденсатор С2, на котором гасится излишек напряжения. Переменное напряжение выпрямляется мостом VD1, нагрузкой которого является стабилитрон VD2 типа KC510. Пульсации напряжения сглаживаются конденсатором СЗ. Модулирующий усилитель выполнен на транзисторе VT1 типа КТ315. Сигнал звуковой частоты поступает на базу этого транзистора с электретного микрофона с усилителем M1 типа МКЭ-3 или М1-Б2 "Сосна". Усиленное напряжение звуковой частоты через резистор R2 поступает на варикап VD3 типа КВ109А, изменение емкости которого позволяет осуществлять частотную модуляцию. Задающий генератор выполнен по схеме индуктивной трехточки на транзисторе VT2 типа КТ315. Частота генератора определяется элементами колебательного контура L1, С5, С4, VD3. Обратная связь осуществляется через конденсатор С7. Режимы транзисторов VT1 и VT2 по постоянному току регулируются резисторами R5 и R4 соответственно. Напряжения смещения транзисторов VT1 и VT2 формируются этими резисторами и параметрическим стабилизатором, выполненным на резисторе КЗ, светодиоде VD4 типа АЛ307 и конденсаторе С8. Этим достигается более высокая стабильность частоты, чем при обычном включении. Напряжение высокой частоты, промодулированное по частоте звуковым сигналом, с катушки связи L2 поступает в сеть 220 В через разделительный конденсатор С1. Конденсатор С1 уменьшает влияние напряжения сети на задающий генератор. Дроссели Др1 и Др2 исключают проникновение напряжения высокой частоты по цепям питання. Дроссели Др1 и Др2 намотаны на ферритовых стержнях и содержат по 100 Витков провода ПЭВ 0,1 мм каждый. Катушки L1 и L2 намотаны на каркасе диаметром 5 мм с подстроечным сердечником. Для диапазона 27 и Гц катушка L1 имеет 10 витков с отводом от середины, намотанных проводом ПЭВ 0,3 мм. Катушка связи L2 имеет 2 витка того же провода. Конденсаторы C1 и С2 должны быть рассчитаны на рабочее напряжение не ниже 250 В. Диодная сборка КЦ407 может быть заменена на четыре диода КД105, КД102. Вместо стабилитрона VD2 можно использовать любой другой с напряжением стабилизации 8-12 В. Светодиод VD4 типа АЛ307 можно заменить на любой светодиод или на два — три кремниевых диода, включенных в прямом направлении. При использовании кондиционных деталей и правильном монтаже настройка заключается в подстройке частоты задающего генератора конденсатором С5. ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к. элементы этих устройств находятся под напряжением 220В. Сетевой низкочастотный радиопередатчик Вышеприведенные устройства излучают высокочастотные колебания в сеть, используя провода сети в качестве антенны. Но есть и устройства, которые работают в низкочастотном диапазоне (50-300 кГц) и также использующие в качестве канала связи — электросеть или телефонную линию. Такие радиопередатчики имеют повышенную скрытность, так как практически не излучают сигналы в окружающее пространство. Примером передачи сигналов в низкочастотном диапазоне может служить трех программное проводное вещание, где 2 и 3 программы передаются на частотах 78 кГц и 120 кГц соответственно с использованием амплитудной модуляции. Приборы, питающиеся от сети переменного тока, могут длительное время передавать по ней информацию в любую точку здания и даже за его пределы. Схема одного из таких устройств приведена на рис. 2.25. Для передачи информации используется частотная модуляция и несущая частота, равная 95 кГц. Рис. 2.25.Сетевой низкочастотный передатчик Устройство питается от сети через бестрансформаторный блок питания. Излишек напряжения сети гасится конденсатором C1. Пониженное напряжение выпрямляется диодным мостом VD1 типа КЦ407. Резистор R3 и конденсатор С4 образуют сглаживающий фильтр, предотвращающий проникновение колебаний несущей частоты в цепи питания устройства. Напряжение ограничивается до необходимой величины стабилитроном VD2 типа КС520. Данное напряжение используется для питания усилителя мощности. Напряжение, снимаемое с параметрического стабилизатора на резисторе R6, стабилитроне VD3 и конденсаторе С7, используется для питания устройства. Сигнал звуковой частоты, снимаемый с микрофона M1 типа М1-Б2 "Сосна", усиливается однокаскадным усилителем на транзисторе VT2 типа КТ315. ЧМ модулятор представляет собой управляемый напряжением генератор прямоугольных импульсов. Собран он на микросхеме DD1 типа К561ЛА7. Начальную (при отсутствии напряжения звуковой частоты) частоту следования импульсов генератора устанавливают равной 95 кГц при помощи подстроечного резистора R10. При поступлении напряжения ЗЧ с делителя R9, R10 частота следования импульсов генератора начинает изменяться, т. е. модулируется напряжением ЗЧ. Модулированные колебания поступают на усилитель мощности, собранный на транзисторе VT1 типа КТ315. Нагрузкой этого транзистора служит трансформатор Т1. Первичная обмотка трансформатора совместно с конденсатором С2 образуют колебательный контур, настроенный на частоту несущей. В этом колебательном контуре прямоугольные импульсы преобразуются в синусоидальный сигнал, что исключает появление побочных гармоник в выходном сигнале. С обмотки 2 трансформатора Т1 сигнал несущей частоты через конденсаторы С1 и СЗ поступает в сеть 220 В переменного тока. Такой сигнал необходимо принимать на специальный приемник (см. далее). В устройстве использованы резисторы типа МЛТ-0,125. Резистор R10 любой малогабаритный. Конденсаторы С1 и СЗ должны быть рассчитаны на рабочее напряжение не ниже 250 В. Стабилитроны VD2 и VD3 могут иметь напряжение стабилизации 18–24 В и 6-12 В, соответственно. Микросхема DD1 может быть заменена на К176ЛА7, К564ЛА7, К1561ЛА7. Трансформатор T1 намотан на кольцевом ферритовом сердечнике К12х7хЗ мм марки 600НН. Первичная обмотка содержит 100 витков провода ПЭВ 0,1, вторичная обмотка — 20 витков провода в изоляции диаметром 0,15-0,3 мм. Сердечник трансформатора изолируется лакотканью или фторопластом. Обмотки также разделяются слоем изоляции. Настройку лучше начинать с использованием источника постоянного напряжения 30 В, плюсовой провод которого подключают к точке А (устройство к сети не подключено!). Проверяют напряжение на стабилитронах VD2 и VD3. Затем закорачивают базу транзистора VT2 на общий провод и подбором сопротивления резистора R10 устанавливают частоту генератора на микросхеме DD1 равной 95 кГц (контролируется осциллографом или частотомером на резисторе R2). Подбором конденсатора С2 добиваются получения неискаженной синусоиды на коллекторе транзистора VT1. После этого снимают перемычку с базы транзистора VT2 и убеждаются в наличии частотной модуляции. ВНИМАНИЕ! При настройке и эксплуатации устройств с бестрансформаторным питанием от сети переменного тока необходимо соблюдать правила и меры безопасности, т. к. элементы этих устройств находятся под напряжением 220 В. 2.2. Телефонные ретрансляторы Телефонный радиоретранслятор с AM в диапазоне частот 27–28 МГц Устройство, схема которого приведена ниже, представляет собой телефонный радиоретранслятор. Последний позволяет прослушивать телефонный разговор на радиоприемник диапазона 27–28 МГц с амплитудной модуляцией. Принципиальная схема этого устройства изображена на рис. 2.26. Рис. 2.26.Телефонный радиоретранслятор с AM Устройство представляет собой маломощный однокаскадный передатчик с амплитудной модуляцией и кварцевой стабилизацией несущей частоты. Задающий генератор выполнен по традиционной схеме на транзисторе VT1 типа КТ315. Режим транзистора по постоянному току задастся резисторами R2 и R3. Кварцевый резонатор ZQ1 включен между коллектором и базой транзистора VT1. Он может быть любым, на одну из частот диапазона 27–28 МГц. Контур, состоящий из катушки L2 и конденсатора СЗ, настроен на частоту кварцевого резонатора. С катушки связи L1 сигнал поступает в антенну, в качестве которой используются телефонные провода. Дроссель Др1 служит для разделения высокочастотного и низкочастотного сигналов. Диод VD1 предохраняет устройство от выхода из строя в случае неправильного подключения. Схема подключения устройства представлена на рис. 2.27. Рис. 2.27.Схема подключения телефонного радиоретранслятора Передатчик подключается параллельно телефонной трубке. Когда трубка положена на рычаг, разговорный узел отключен от линии. Подключена к линии в этот момент только цепь вызывного устройства. Таким образом, до тех пор пока трубка не снята, напряжение питании на передатчик не поступает. Как только трубку снимают, к линии подключается разговорная часть. Во время разговора ток через разговорную часть меняется синхронно с речью, соответственно изменяется и напряжение в точках +Л1 и — Л1. Изменение напряжения питания приводит к соответствующему изменению амплитуды генерируемых высокочастотных колебаний, т. е. имеет место амплитудная модуляция. В результате разговор можно слушать на расстоянии до 50 м на приемник диапазона 27–28 МГц, работающий на прием AM сигнала. Транзистор VT1 может быть типа КТ316, КТ3102, КТ368. Диод VD1 — КД521, КД510, Д220. Дроссель Др. 1 намотан на ферритовом стержне марки 600НН диаметром 2,8 мм и длиной 14 мм, он содержит 150–200 витков провода ПЭВ 0,1 мм. Катушки L1 и L2 намотаны на полистироловом каркасе от KB приемников диаметром 8 мм с подстроечным сердечником. Катушка L2 содержит 12 витков провода ПЭВ 0,31. Катушка связи L1 наматывается поверх катушки L2 и содержит 3 витка того же провода. Настройка устройства осуществляется путем настройки контура L2, СЗ на несущую частоту. При подключении следует учитывать полярность напряжения линии. Телефонный ретранслятор УКВ диапазона с ЧМ Устройство, описанное ниже, имеет сходство с предыдущим по способу подсоединения к телефонной линии. Устройство представляет собой маломощный передатчик, работающий в диапазоне УКВ ЧМ с использованием частотной модуляции. Дальность действия передатчика около 100 м. Принципиальная схема устройства представлена на рис. 2.28. Рис. 2.28.Телефонный ретранслятор УКВ диапазона Особенность схемы состоит в том, что передатчик, собранный на транзисторе VT1 типа КТ315, питается от телефонной линии, используя ее в качестве антенны, а частотная модуляция осуществляется путем изменения емкостей переходов этого транзистора при изменении питающего напряжения. Задающий генератор выполнен на транзисторе VT1 по схеме с общей базой. Напряжение обратной связи поступает на его эмиттер с делителя, состоящего из конденсаторов С2 и СЗ. Частоту задающего генератора определяют конденсаторы С2, СЗ, катушка L1 и межэлектродные емкости транзистора VT1. С коллектора транзистора VT1 сигнал через конденсатор С1 поступает в линию, провод которой используется в качестве антенны. Дроссель Др1 служит для разделения ВЧ и НЧ составляющих сигналов. Подключение данного устройства к линии аналогично подключению устройства, описанного выше (см. рис. 2.27). Катушка L1 бескаркасная, диаметром 4 мм, содержит 6–7 витков провода ПЭВ 0.3. Дроссель Др1 индуктивностью не менее 30 мкГн типа ДПМ 0.1. Настройка передатчика заключается в подборе сопротивления резисторов R2 или R3 для получения максимального излучения. Контур передатчика настраивают растяжением или сжатием витков катушки L1 на свободный участок УКВ ЧМ диапазона. Телефонный ретранслятор с питанием от телефонной линии Устройство, схема которого представлена ниже, представляет собой УКВ ЧМ передатчик в радиовещательном диапазоне частот. Питается оно от телефонной линии и имеет выходную мощность около 20 мВт. Основное отличие этого устройства от описанных выше заключается в способе подсоединения к телефонной линии. В данном случае устройство подключается в разрыв одного из проводов линии в любом месте по всей длине кабеля. Принципиальная схема радиоретранслятора представлена на рис. 2.29. Рис. 2.29.Телефонный ретранслятор с питанием от телефонной линии Резистор R1 включается в разрыв одного из проводов телефонной сети. При снятии трубки телефонного аппарата в цепи появляется ток, который, в зависимости от типа аппарата и состояния линии, находится в пределах 10–35 мА. Этот ток, протекая через резистор R1, вызывает на нем падение напряжения порядка 4-25 В. Напряжение поступает на выпрямительную диодную сборку типа КЦ407, благодаря которой устройство может подключаться в линию без соблюдения полярности. Высокочастотная часть схемы запитывается от параметрического стабилизатора, собранного на резисторе R3, стабилитроне VD3 типа КС191 и конденсаторе С7. Стабилизатор ограничивает излишек напряжения, поступающего с диодной сборки VD1. Задающий генератор выполнен на транзисторе VT1 типа КТ315. Работа такого генератора подробно была описана в разделе 2.2. Частотная модуляция осуществляется путем изменения емкости варикапа VD2 типа КВ109А. Модулирующее напряжение поступает из линии через последовательно включенные резистор R2 и конденсатор С1. Первый ограничивает уровень низкочастотного сигнала, второй исключает проникновение постоянного напряжения линии в цепь модулятора. Частотно-модулированный сигнал с катушки связи L2 поступает в антенну, в качестве которой используется отрезок монтажного провода длиной, равной четверти длины волны, на которой работает передатчик. Транзистор VT1 можно заменить на КТ3102, КТ368. Диодную сборку VD1 можно заменить на четыре диода КД102 или КД103. Стабилитрон VD3 можно использовать любой с напряжением стабилизации 6,8-10 В. Конденсатор С7 должен быть рассчитан на рабочее напряжение, большее напряжения стабилизации VD3. Катушка L1 намотана на корпусе подстроечного конденсатора С5 и содержит 7 витков провода ПЭВ 0,31 мм. Катушка L2 намотана поверх катушки L1 тем же проводом — 2 витка. При настройке конденсаторы СЗ и С5 подстраивают так, чтобы в нужном диапазоне (65-108 МГц) передавался сигнал максимально возможной мощности. Дальность действия собранного радиоретранслятора в зависимости от условий приема составляет 30—150 к. Телефонный радиоретранслятор с ЧМ на одном транзисторе Нижеприведенная схема имеет много общего со схемой, представленной на рис. 2.29. Основное отличие состоит в том, что частотная модуляция осуществляется не варикапом, а путем изменения параметров транзистора в зависимости от протекающего тока. Радиоретранслятор работает в диапазоне частот 65-108 МГц и обеспечивает дальность передачи до 200 м. Принципиальная схема передатчика пред ставлена на рис. 2.30. Рис. 2.30.Телефонный радио ретранслятор с ЧМ на одном транзисторе Задающий генератор выполнен на транзисторе VT1 типа КТ315. Частота генератора определяется параметрами колебательного контура — индуктивностью катушки L1 и емкостью конденсатора С3. Конденсатор C4 обеспечивает оптимальные условия возбуждения генератора. Дроссели Др1 и Др2 разделяют ВЧ и НЧ составляющие сигнала. С коллектора транзистора VT1 сигнал через конденсатор С2 поступает в антенну. В качестве антенны используется отрезок монтажного провода. В качестве антенны можно использовать и саму линию связи (рис. 2.31). Рис. 2.31.Схема подключения к линии связи Для этого ВЧ сигнал с коллектора транзистора VT1 через конденсаторы С7 и С8 поступает в точки А и В схемы, соответственно. Конденсатор С2 при этом из схемы исключается. Вместо VD1 можно использовать четыре диода типа КД102, КД510, КД522 и др. Транзистор КТ315 можно заменить на КТЗ102, КТ368 и другие высокочастотные. Катушка L1 намотана на корпусе конденсатора СЗ и содержит 4 витка провода ПЭВ 0,5 мм. Дроссели любые с индуктивностью 50-100 мкГн. Настройка аналогична настройке схемы на рис. 2.29. Телефонный радиоретранслятор большой мощности с ЧМ Передатчик, собранный по схеме, приведенной на рис. 2.32, обеспечивает большую дальность действия — до 300 м. Работает он в диапазоне 65-108 МГц с частотной модуляцией. Рис. 2.32.Телефонный радиоретранслятор большой мощности Автогенератор собран по обычной двухтактной схеме на транзисторах VT1 н VT2 типа КТ315. Частотная модуляция происходит за счет изменения напряжения в линии и, как следствие, изменения напряжения на базах транзисторов VT1 и VT2. Частота задается параметрами контура L1, С5. При изменении емкости конденсатора С5 в пределах от 8 до 30 пФ диапазон возможного изменения частоты генератора составляет от 65 до 108 МГц, при постоянной индуктивности катушки L1. Дроссель Др1 — любой индуктивности в диапазоне от 50 до 100 мкГн. Катушка L1 наматывается на корпусе подстроечного конденсатора С5 и содержит 4 витка провода ПЭВ 0,5 мм с отводом от середины. Катушка L2 намотана поверх L1 и имеет 2 витка того же провода. В качестве транзисторов VT1, VT2 можно использовать любые высокочастотные транзисторы. Стабилитрон VD2 — на напряжение 6-12 В. От него зависит мощность и диапазон девиации частоты передатчика. Настройка производится при занятой телефонной линии путем подстройки контура L1, С5. Радиомикрофон-радиоретранслятор с питанием от телефонной линии Существуют радиоретрансляторы, которые позволяют прослушивать не только телефонный разговор при снятой трубке, но и разговор в помещении, где они установлены, при положенной трубке. Эти устройства маломощные, т. к. используют питание от линии и не могут потреблять ток более 1 мА. Принципиальная схема такого устройства представлена на рис. 2.33. Рис. 2.33.Радиомикрофон-радиоретранслятор с питанием от телефонной линии Выпрямительный мост VD1 типа КЦ407 подключается параллельно телефонной линии независимо от полярности напряжения в линии. Напряжение в линии при положенной трубке имеет значение около 60 В. Это напряжение прикладывается к блоку питания, который выполнен на микросхеме DA1, резисторе R1, конденсаторе С1 и транзисторах VT1 и VT2. Микросхема DA1 типа КЖ101 представляет собой стабилизатор тока, работающий при напряжениях 1,8-120 В. Падение напряжения при протекании стабильного тока через нагрузку во время заряда конденсатора С1 ограничено аналогом низковольтного стабилитрона, собранного на транзисторах VT1 и VT2. При положенной трубке устройство работает как радиомикрофон. Описание схемы радиомикрофона и его настройка приведены в разделе 2.1. При снятой трубке незначительное изменение тока, протекающего через нагрузку — радиомикрофон, вызывает изменение рабочей точки транзистора VT3 и, тем самым, осуществляет частотную модуляцию радиомикрофона. Транзисторы VT1 и VT2 можно заменить на КТ315 и КТ361 соответственно. Конденсатор С1 с минимальным током утечки. Настройка источника питания сводится к установке резистором R1 тока, протекающего через нагрузку. Ток в точке А не должен превышать 1,5 мА. 2.3. Акустические микрофоны и преобразователи Микрофоны, как известно, преобразуют энергию звукового сигнала в электрический сигнал. В совокупности со специальными усилителями и фильтрующими элементами они могут быть использованы в качестве устройств, позволяющих получать необходимую информацию. Для этого, например, может быть создана скрытая проводная линия связи, обнаружить которую можно лишь физическим поиском, либо проводя контрольные измерения сигналов во всех проводах, имеющихся в помещении. Естественно, что методы радиоконтроля, эффективные для поиска радиопередатчиков, в данном случае не имеют смысла. Кроме перехвата непосредственно звуковых колебаний, некоторые микрофоны, так называемые микрофоны-стетоскопы, могут очень хорошо воспринимать разнообразные звуки, распространяющиеся по строительным конструкциям здания. Их используют для прослушивания помещений сквозь стены, двери, открытые окна и форточки. Для получения информации, идущей только с одного направления, используются узконаправленные микрофоны. В простейших из них узкая диаграмма направленности формируется за счет использования длинной трубки и микрофона, установленного в ней. Трубка маскируется под трость или зонт. В более сложных конструкциях могут использоваться несколько трубок различной длины — это так называемый микрофон органного типа. Такой микрофон способен улавливать звуки голоса на расстоянии до 1000 метров. Высокую направленность имеют также микрофоны, в которых диаграмма направленности формируется параболическим концетратором звука. Ниже приведены схемы и описания некоторых конкретных устройств. Чувствительный микрофон с усилителем на малошумящих транзисторах Конструирование чувствительных усилителей для прослушивания речи имеет свои особенности. Одна из практических схем микрофонного усилителя приведена на рис. 2.34. Рис. 2.34.Микрофон на малошумящих транзисторах Это устройство содержит двухкаскадный усилитель низкой частоты на малошумящих транзисторах VT1 к VT2, корректирующий фильтр на транзисторе VT3 и оконечный усилитель, собранный по двухтактной бестрансформаторной схеме, на транзисторах VT4-VT6. Акустическое усиление сигнала звуковой частоты, приведенным устройством составляет 85 дБ, начальный ток потребления — 1,8 мА, полоса усиливаемых частот — от 0,3 до 3 кГц. Максимальный выходной уровень сигнала — 124 дБ. Сигнал с микрофона M1 типа "Сосна" через конденсатор С1 поступает на базу транзистора VT1. Поскольку чувствительность усилителя звуковой частоты ограничена внутренними шумами транзисторов, то для уменьшения шумов в первых каскадах усилителя использованы малошумящие транзисторы типа КТ3102. Усилительные каскады на транзисторах VT1 и VT2 охвачены глубокой отрицательной обратной связью, которая позволяет обеспечить устойчивую работу каскадов и более линейную АЧХ. Нагрузкой второго каскада усилителя является переменный резистор R3, он же является и регулятором громкости. Сложный RC-фильтр, состоящий из элементов R3, С5, R6, С6, R7, С7 отсекает "шумовые" ВЧ составляющие, принимаемые микрофоном, и оставляет только сигналы в полосе частот до 4 кГц. Этот диапазон обеспечивает наибольшую разборчивость речевой информации. С выхода фильтра сигнал поступает на оконечный усилитель звуковой частоты, выполненный на транзисторах VT4, VT5 типа КТ315 и транзисторе VT6 тина КТ361. Нагрузкой усилителя служит головной телефон типа ТМ-2А или ТЭМ. Резисторы в схеме используются типа МЛТ-0,125. Резистор R3 — СПЗ-41 или другой небольших габаритов. Настройка устройства сводится к подбору сопротивлений резисторов R1 и R16 для установки напряжения в точках А и В равным половине напряжения питания. Микрофон для обнаружения слабых акустических сигналов на специализированной микросхеме В отличие от предыдущего устройства, собранного на дискретных элементах, предлагаемое устройство собрано на широко распространенной микросхеме типа К237УН1 и предназначено для обнаружения слабых акустических сигналов. Принципиальная схема устройства приведена на рис. 2.35. Рис. 2.35.Микрофон на специализированной микросхеме В схеме использован электретный микрофон типа МКЭ-333. Сигнал с микрофона M1 поступает на вход микросхемы DA1 типа К237УН1, которая представляет собой усилитель низкой частоты. Усилитель включен по типовой схеме. Транзисторы VT1 типа KT315 и VT2 типа КТ361 выполняют роль эмиттерных повторителей и служат для усиления сигнала по току. В качестве нагрузки используется телефон типа ТМ-2А. Настройка усилителя звуковой частоты заключается в получении максимальной мощности сигнала на выходе микросхемы DA1 путем изменения сопротивления резистора R3. Сопротивление резистора R3 подбирают таким, чтобы при номинальном напряжении питания 9 В и отсутствии сигнала звуковой частоты на входе микросхемы DA1 потенциал на выводе 1 микросхемы DA1 находился в пределах 3,75-3,85 В. В случае неустойчивой работы усилителя, его самовозбуждения, необходимо между выходом микрофона M1 и конденсатором С2 включить резистор сопротивлением 2-68 кОм. Устройство работоспособно в диапазоне питающих напряжений 3–9 В, потребляемый при этом ток составляет 2–6 мА. Вместо микрофона возможно подключение многовитковой катушки индуктивности. Она подключается между точками А и В схемы. Микрофон M1 и резистор R1 при этом отключаются. В последнем случае возможна регистрация переменных магнитных полей. Направленный микрофон органного типа Необходимо помнить, что микрофонный усилитель усиливает звуки, приходящие со всех сторон, и, если соотношение сигнал/шум будет недостаточным, нужно применять пространственные направляющие системы (направленные микрофоны). В этом случае дистанционное звуковое прослушивание ведется с помощью дистанционно направленных микрофонов, имеющих очень узкую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости и имеет место принцип: "поблизости никого нет, но тем не менее вас хорошо прослушивают". Использование явления резонанса звуковых волн в направленных системах приводит к увеличению уровня сигнала звуковой энергии, который поступает в микрофон. Простой направленный микрофон представляет собой набор из семи алюминиевых трубок диаметром 10 мм. Длина трубки определяет резонансную частоту звукового сигнала. Формула для расчета длины трубок имеет следующий вид: L = 330/2F, где L — длина трубки в метрах; F — резонансная частота в герцах. Исходя из вышеприведенной формулы, можно построить табл. 2.1 где N — номер трубки. Таблица 2.1. Характеристики трубок направленного микрофона Вариант размещения избирательной системы, составленной из направленных трубок, приведен на рис. 2.36 Рис. 2.36.Избирательная система из направленных трубок Микрофон располагается в параболическом улавливателе, фокусом которого является направляющая система (рис 2.37). Рис. 2.37.Микрофон в параболическом улавливателе Дальнейшее усиление сигнала происходит за счет использования высокочувствительного микрофонного усилителя МУ. Этот направленный микрофон перекрывает диапазон частот от 300 Гц до 3300 Гц, т. е основной информационный диапазон речевого сигнала. Если необходимо получить более качественное восприятие речи, то необходимо расширить диапазон принимаемых частот. Это можно сделать путем увеличения количества резонансных трубок, например, до 37 штук. В табл. 2.2 приведены расчетные данные для использования а избирательной системе от 1 до 37 трубок. Таблица 2.2. Расчетные данные для использования в избирательной системе от 1 до 37 трубок Приведенная в табл 2.2 резонансная система перекрывает диапазон частот от 180 Гц до 8200 Гц. Вариант размещения резонансных трубок приведен на рис. 2.38, где трубки располагаются "улиткой". Рис. 2.38.Избирательная резонансная система Вместо резонансной системы можно использовать параболический рефлектор диаметром от 30 до 80 см. Выносной микрофон с питанием от линии связи Дистанционная передача информации возможна при использовании проводных линий связи, которые соединяют выносной чувствительный микрофон и оконечный усилитель. Поскольку выходной сигнал, снимаемый непосредственно с микрофона, имеет небольшую амплитуду, то передавать его по линии связи просто нецелесообразно. Это связано с тем, что на длинных соединительных проводах наводятся разного рода помехи, имеющие значительную амплитуду. Чтобы передавать сигнал по этим проводам, его необходимо усилить до некоторой величины. Для усиления сигнала используется чувствительный микрофонный усилитель, расположенный в непосредственной близости с микрофоном. Питание такого усилителя осуществляется по проводам линии связи. Ниже приведена схема выносного микрофона с питанием от линии связи. В устройстве используется динамический или электромагнитный микрофон. Коэффициент усиления по напряжению усилителя, собранного по схеме рис. 2.39, составляет около 3500. Передача сигнала может осуществляться на десятки и сотни метров. Рис. 2.39.Выносной микрофон с питанием от линии связи Сигнал с микрофона М1 поступает на усилитель, собранный на транзисторах VT1, VT2 и VT3. Между выходом и входом усилителя введена отрицательная обратная связь по напряжению, образованная резисторами R1, R2. R3 и конденсатором С1. При этом начальный ток, протекающий через усилитель по цепи плюс источника питания, резистор R7, постоянен и зависит от напряжения источника питания и сопротивления нагрузочного резистора R7. Сигнал, усиленный усилителем, вызывает изменение выходного тока усилителя, что приводит к изменению напряжения на нагрузке. Это напряжение поступает на усилитель звуковой частоты через конденсатор С2. Усилитель звуковой частоты может быть использован любой. Резистор R6 нужен для согласования внутреннего сопротивления микрофонного усилителя с сопротивлением линии связи. Выпрямительный мост VD1 типа КЦ407 необходим для предотвращения выхода устройства из строя вследствие ошибочного подключения источника питания. Транзистор VT4, включенный по схеме "аналога" стабилитрона, предотвращает скачки напряжения на усилителе в момент подключения питания. Кроме того, он позволяет получить симметричное ограничение выходного сигнала при перегрузках усилителя, что исключает появление четных гармоник, особенно неприятных для слухового восприятия. В устройстве используются резисторы типа МЛТ-0,125 (кроме R6 и R7). Транзисторы VT1, VT4 могут быть типа КТ315, КТ312, КТ201, КТ342, КТ3102. Транзистор VT2 — КТ361, КТ345, КТЗ107. Транзистор VT3 КТ608, КТ603, КТ630, КТ626, КТ940. Диодный мост VD1 можно заменить четырьмя диодами типа КД102, КД103. Настройка сводится к установке необходимого коэффициента усиления путем подбора сопротивления резистора R3. При изменении сопротивления резистора R3 от 0 до 20 кОм можно получить коэффициент усиления от 3500 до 10. Питание усилителя осуществляется от источника постоянного тока напряжением от 12 до 60 В. Ток, протекающий через устройство, не должен выходить за пределы 0,5-60 мА. Его значение устанавливается подбором сопротивления R7. Если сопротивление обмотки электромагнитного или динамического микрофона M1 по постоянному току менее 600 Ом, то его желательно включить в цепь эмиттера транзистора VT1. В качестве линии связи используется экранированный или обычный провод. В последнем случае провода желательно свить между собой. Малогабаритный выносной микрофон с низким питающим напряжением Схема, приведенная на рис. 2.40, в отличие от описанной выше, работает при более низком питающем напряжении. Выносная часть устройства имеет малые размеры. Длина соединительного кабеля составляет 15–30 м. Рис. 2.40.Малогабаритный выносной микрофон Устройство разделено на две части. Одна из них собрана на транзисторе VT1 типа КТ315 по схеме с общим коллектором, а вторая — на транзисторе VT2 по схеме с общим эмиттером. Сигнал, снимаемый с электретного микрофона с усилителем типа МКЭ-3, поступает на базу транзистора VT1. Нагрузкой этого каскада служит резистор R3, расположенный во второй части устройства. Это сопротивление необходимо для обеспечения питания входного каскада на транзисторе VT1 при минимальном количестве соединительных проводов. Сигнал, снимаемый с резистора R3, через конденсатор СЗ, поступает на усилитель звуковой частоты, собранный на транзисторе VT2 типа КТ315. Обе части устройства соединены экранированным проводом. Причем, отрицательное напряжение источника питания и сигнал звуковой частоты поступают по центральной жиле провода, а положительное напряжение поступает по оплетке. В качестве микрофона M1 можно использовать любой электретный микрофон с усилителем. Транзистор VT1 типа КТ315 лучше заменить малошумящим транзистором КТ3102. Резисторы в схеме — типа МЛТ-0,125. В качестве источника питания используется аккумуляторная батарея на напряжение 6–9 В. Настройка устройства заключается в установке режимов работы транзисторов VT1, VT2 путем подбора сопротивлений резисторов R2 и R4, соответственно. При этом ток коллектора каждого транзистора должен быть 0,1–0,2 мА. Выносной микрофон с усилителем, обеспечивающим дальность передачи сигнала до 100 метров Это устройство является улучшенным вариантом предыдущего. Оно позволяет предавать сигнал на расстояние до 100 м. Изменения в предлагаемой схеме касаются микрофонного блока. Схема устройства приведена на рис. 2.41. Рис. 2.41.Выносной микрофон с усилителем Транзистор VT1 типа КТ361, на базу которого через конденсатор С2 поступает сигнал с микрофона M1, вместе с резисторами R2-R4 образует однокаскадный микрофонный усилитель. Транзистор VT2 типа КТ315 является эмиттерным повторителем и выполняет функцию динамической нагрузки первого каскада. Ток, потребляемый микрофонным усилителем, не превышает 0,4–0,5 мА, так что его можно питать от источника питания усилителя звуковой частоты. Усилитель работоспособен в интервале питающих напряжений 3–9 В. Резисторы устройства применяются типа МЛТ-0,125. Микрофон М1 — любой электретный микрофон со встроенным усилителем. Вместо транзисторов VT1 и VT2 можно использовать транзисторы типа КТ3107 и КТ3102 соответственно. Настройка усилителя звуковой частоты состоит в установке путем подбора сопротивления резистора R3 возможно большего напряжения выходного сигнала. Соединение микрофонного блока с основным выполняется экранированным проводом, но возможно использование и обычного провода или провода типа "лапша". При использовании длинного соединительного кабеля наблюдается ухудшение качества воспроизведения сигнала из-за больших наводок на проводах. Выносной микрофон с питанием от трехпроводной симметричной линии связи Как уже говорилось ранее, кабели, связывающие микрофон с основным усилителем звуковой частоты, очень часто становятся источником дополнительных шумов. Снижение уровня полезного сигнала, которое, как правило, происходит на соединительном кабеле большой длины, можно компенсировать усилителем звуковой частоты, но при этом одновременно будут усилены и шумы. В отличие от приведенных выше схем, ниже описана схема устройства с передачей сигнала по симметричной линии. В этом случае шумы на уровне усиленного сигнала маскируются в большей степени. Принципиальная схема микрофонного усилителя приведена на рис. 2.42. Рис. 2.42.Выносной микрофон с питанием от трехпроводной линии Сигнал, снимаемый с микрофона M1 типа МКЭ-3, "Сосна", поступает на усилитель, собранный на транзисторе VT1. Коэффициент передачи каскада, выполненного на транзисторе VT1, приблизительно определяется соотношением сопротивлений резисторов R3 и R4. Сигнал, усиленный транзистором VT1, поступает на базу транзистора VT2. А так как фаза сигнала на коллекторе транзистора VT2 противоположна фазе сигнала на эмиттере, то и сигнал, поступающий в линию, тоже противофазный. Входной каскад правой части схемы, собранный на транзисторах VT3. VT4, представляет собой сумматор со сдвигом фазы на 180°. Таким образом, противофазный полезный сигнал складывается в фазе и на выходе образуется полезный сигнал с удвоенной амплитудой. А возникающие одинаковые по фазе шумы и помехи в каждом из проводов линии взаимно уничтожаются в сумматоре. Суммарный сигнал подается на базу транзистора VT5 типа КТ361. Этот каскад имеет коэффициент усиления 4. С нагрузки этого каскада, резистора R12, сигнал подается на оконечный усилитель звуковой частоты или магнитофон. В устройстве используются резисторы типа МЛТ-0,125. Транзисторы VT1-VT3 могут быть типа КТ315 и КТ342. транзисторы VT4, VT5 — КТ361, КТ3107. В качестве микрофона M1 может быть использован любой элсктретный микрофон со встроенным усилителем. Настройка усилителя заключается в подборе сопротивления резистора R7. При этом необходимо контролировать напряжения, указанные на принципиальной схеме. Для подключения выносного микрофона необходим экранированный кабель с двумя внутренними жилами. Микрофонный усилитель с дифференциальным входом Такой недостаток, как питание выносного микрофона по трем проводам, можно устранить. Ниже приведена схема с двухпроводной соединительной линией, имеющая лучшие выходные характеристики, чем выше описанная. За основу взята схема, представленная на рис. 2.41. В качестве предварительного усилителя используется дифференциальный операционный усилитель. Принципиальная схема устройства приведена на рис. 2.43. Рис. 2.43.Выносной микрофон на операционном усилителе Работа выносного микрофона (левая часть схемы) подробно изложена при описании работы схемы рис. 2.41. Остановимся на подробном описании правой части схемы. Основу правой части схемы представляет операционный усилитель DA1 типа КР1407УД2, включенный' по схеме дифференциального усилителя. Он представляет собой малошумящий операционный усилитель с малым током потребления. Схема имеет коэффициент ослабления синфазных входных напряжении около 100 дБ. Это свойство и используется для подавления помех, наводимых в проводах и имеющих синфазный характер. Полезный сигнал и помеха снимаются с нагрузочных резисторов R6 к R7 и через конденсаторы СЗ и С4 поступают на инвертирующий и неинвертирующие входы микросхемы DA1 соответственно. Вследствие этого сигнал помехи ослабляется в микросхеме на 100 дБ. Полезный звуковой сигнал усиливается операционным усилителем в 10 раз. Коэффициент усиления сигнала можно изменять путем изменения сопротивления резисторов R8 и R9. Увеличение нх номиналов приводит к увеличению коэффициента усиления, определяемого как отношение R8/R4 (R9/R5). Сигнал, усиленный микросхемой, с выхода 6 через конденсатор С6 поступает на основной УЗЧ или магнитофон. Резисторы R10, R11 и конденсатор C5 создают искусственную среднюю точку, в которой напряжение равно половине напряжения источника питания. Это обусловлено тем, что для питания устройства используется однополярное питание, а для нормальной работы операционного усилителя необходимо двухполярное питание. Резистор R13 устанавливает необходимый ток потребления микросхемы. Микросхему DA1 можно заменить на КР140УД1208. Но возможно и применение любого другого операционного усилителя, включенного по типовой схеме со своими цепями коррекции. Резистор R13 в этом случае из схемы исключается. При исправных деталях устройство начинает работать без дополнительных регулировок. Увеличить (уменьшить) усиление можно подбором сопротивлений R8 и R9. Если левую часть схемы заменить схемой, приведенной на рис. 2.44, а из правой части убрать резисторы R6 и R7, то можно записывать на магнитофон телефонный разговор при снятой телефонной трубке. Рис. 2.44.Специализированный микрофон Микрофон-стетоскоп Наряду с узконаправленными и проводными выносными микрофонами, существуют устройства, которые регистрируют вибрационные колебания стен, потолков, стекол, вентиляционных шахт и т. д. Эти устройства называются микрофоны-стетоскопы. Они представляют собой довольно сложные устройства. Поэтому ниже описано устройство, которое может служить прообразом микрофона-стетоскопа, и принцип его работы. Принципиальная схема устройства приводится на рис. 2.45. Рис. 2.45.Микрофон-стетоскоп Усилитель звуковой частоты собран на микросхеме DA1 тина К140УД6. Резисторы R1 и R2 задают режим работы микросхемы. Коэффициент усиления определяется значением сопротивления резистора R3. Транзисторы VT1 типа КТ315 и VT2 типа KT361 включены по схеме эмиттерных повторителей и усиливают выходной сигнал по току. Нагрузкой усилителя служат головные телефоны ТЭМ-2. Датчик вибрации делается из пьезокерамической головки В1, снятой со старого проигрывателя. Виброколебания преобразуются пьезодатчиком в электрические и усиливаются усилителем DA1. В качестве пьезодатчика В2 можно применить пьезоизлучатель типа ЗП-1, ЗП-22 и им подобные от электронных часов и игрушек. Они хорошо воспроизводят частоты в диапазоне 800-3000 Гц, что, в основном, перекрывает речевой диапазон частот. При необходимости можно усилить сигнал до нужной величины, используя дополнительный усилитель звуковой частоты. Сигнал на нею поступает с выхода операционного усилителя DA1. Подобный датчик может быть с успехом использован и в качестве датчика охранной сигнализации. В качестве пьезодатчика В1 можно использовать, например, ПЭ-1, ГЗП-308 и другие. 2.4. Приемные устройства оповещения и сигнализации Описанные выше устройства — радиопередатчики и радиоретрансляторы — не могут быть эффективно использованы без приемного устройства. Для того, чтобы их целенаправленно использовать, они должны работать совместно со специальным радиоприемным устройством. В этой главе приводятся принципиальные схемы и подробные описания некоторых радиоприемных устройств. Особое внимание при выборе схем было уделено таким техническим характеристикам устройств, как высокая чувствительность, простота изготовления, минимально возможное количество деталей, простая настройка и др. При этом радиоприемники разделены по ряду признаков или особенностей их использования и изготовления. Описание начинается с приемников диапазона 27–29 МГц, работающих с амплитудной и частотной модуляцией. Далее приведен раздел с описанием радиоприемных устройств, работающих в диапазоне 65-108 МГц. Отдельно рассмотрены радиоприемные устройства более высокочастотного диапазона. Один из разделов данного параграфа включает в себя описание радиоприемных приставок и конвертеров на различные радиочастотные диапазоны. Предлагаемые радиоприемные устройства могут быть использованы не только для работы с радиопередатчиками, но и в различных приемных трактах: трактах радиостанций, охранных сигнализаций и в системах дистанционного управления. Печатные и монтажные платы устройств не приводятся по коммерческим соображениям, они изготавливаются самостоятельно, в зависимости от используемых деталей, габаритных размеров и так далее. 2.4.1. Радиоприемные устройства AM сигналов высокой чувствительности Данное радиоприемное устройство позволяет принимать амплитудно-модулированные сигналы и диапазоне 27–29 МГц. Оно обладает высокой чувствительностью не хуже 0,5 МкВ/м при соотношении сигнал шум 3/1. Избирательность по соседнему каналу при расстройке на 9 кГц не хуже 30 дБ. Ток потребления при средней громкости — около 30 мА. Принципиальная схема радиоприемника приведена на рис. 2.46. Рис 2.46.Радиоприемное устройство амплитудно-модулированных сигналов С антенны сигнал поступает на входной контур L1, С2, выделяющий полосу частот принимаемого сигнала. Выделенный высокочастотный сигнал с отвода катушки L1 поступает на базу транзистора VT2, входящего в состав каскодного смесителя. На эмиттер этого же транзистора с отвода катушки L3 поступает сигнал гетеродина, который собран на транзисторе VT4. Частота сигнала гетеродина задается параметрами частотозадающего контура L3, С9. Перестройка гетеродина осуществляется конденсатором переменной емкости С9. Частота гетеродина должна отличаться от частоты принимаемого сигнала на величину промежуточной частоты, в данном случае — на 465 кГц. Каскодный смеситель, собранный на транзисторах VT1 и VT2, выполнен по схеме ОЭ — ОБ. Благодаря этому смеситель имеет большое выходное сопротивление, что позволяет включить контур L2, С6, настроенный на промежуточную частоту, в коллекторную цепь транзистора VT1. Режимы работы транзисторов смесителя по постоянному току определяются сопротивлением резисторов R1 и R2. С выхода смесителя сигнал промежуточной частоты поступает на вход эмиттерного повторителя, собранного на транзисторе VT3. Он согласует высокое выходное сопротивление смесителя с низким входным сопротивлением пьезокерамического фильтра ZQ1. Фильтр ZQ1 определяет селективность по соседнему каналу. Он нагружен на согласованную нагрузку, функцию которой выполняет резистор R7. С этой нагрузки напряжение промежуточной частоты (ПЧ) поступает на вход двухкаскодного усилителя ПЧ, выполненного на транзисторах VT5-VT8. В каскодных усилителях используются схемы на транзисторах разной структуры с включением их по схеме ОК-ОБ. Режим работы транзисторов определяется сопротивлением резисторов R8, R9 и R11, R12. Детектор приемника выполнен па диоде VD1, который нагружен на высокое входное сопротивление эмиттерного повторителя на транзисторе VT11. Постоянная составляющая базового напряжения этого транзистора смещает рабочую точку диода VD1 в прямом направлении и поддерживает ее в начале криволинейного участка вольт-амперной характеристики, что обеспечивает лучшее детектирование слабых сигналов, а следовательно и более высокую чувствительность, чем обычный детектор. С нагрузки эмиттерного повторителя VT11 продетектированный низкочастотный сигнал поступает на регулятор громкости, выполненный на резисторе R19, и далее на усилитель звуковой частоты. Приемник имеет эффективную систему автоматической регулировки усиления (АРУ). Для работы системы АРУ используется напряжение ПЧ, снимаемое с коллектора транзистора VT7. Положительные волны этого напряжения поступают в цепь базы транзистора VT10, который при повышении уровня входного сигнала, а следовательно и сигнала ПЧ, открывается. Это приводит к закрытию транзистора VT9, в результате чего уменьшается напряжение на эмиттере этого транзистора, одновременно снижается и напряжение питания смесителя и первого каскада УНЧ, что приводит к уменьшению усиления этих каскадов. Цепь, состоящая из R17 и VD3, служит для создания на аноде VD2 положительного напряжения, смещающего рабочую точку транзистора VT10 в сторону наибольшей чувствительности, тем самым компенсируя затухание, вносимое резистором R15. Усилитель звуковой частоты приемника выполнен по типовой схеме на транзисторах VT12-VT14 и особенностей не имеет. Нагрузкой усилителя служит малогабаритный громкоговоритель В1 с сопротивлением катушки не менее 8 Ом или головные телефоны. В радиоприемнике используются резисторы типа МЛТ-0,125, электролитические конденсаторы типа К50-6, К50-16 или К50-35, подстроечные конденсаторы типа КПК, конденсатор С9 желательно использовать с воздушным диэлектриком, пьезокерамический фильтр ZQ1 типа ФП1П-061-08 или ФП1П-026 с частотой настройки 465 кГц. Для намотки катушек используются полистироловые каркасы с подстроечными сердечниками из феррита 100НН диаметром 2,8 мм и длиной 14 мм. Катушки L1 и L3 имеют по 20 витков провода ПЭВ 0,18 мм. Отвод у катушки L1 сделан от 7 витка, считая от заземленного вывода. У катушки L3 отвод сделан от 1 витка. Катушка контура ПЧ L2 наматывается на стандартном четырехсекционном каркасе и помещается в трубчатый ферритовый магнитопровод из феррита марки 400НН, сердечник из того же материала. Катушка L2 содержит 120 витков провода ПЭВ 0.12 мм. Настройку приемника следует начинать с усилителя звуковой частоты. Подбором сопротивления резистора R21 устанавливается напряжения в точке соединения, эмиттеров транзисторов VT13, VT14. Оно должно быть равным половине напряжения источника питания. Напряжение на электродах транзисторов каскадов ПЧ и АРУ устанавливается подбором сопротивлений резисторов в цепи базы при отсутствии входного сигнала и отключенном гетеродине. Необходимые значения напряжений в вольтах приведены в табл. 2.3. Таблица 2.3.Значения напряжений на выводах транзисторов Контур L2, С6 настраивается на частоту ПЧ — 465 кГц. Входной контур настраивается на середину принимаемого диапазона. Приемник можно использовать совместно с радиопередатчиками, имеющими кварцевую стабилизацию частоты. Для этого используют несколько фиксированных настроек. Это достигается изменением схемы гетеродина (рис. 2.47). Рис. 2.47.Использование кварцевого резонатора в схеме гетеродина приемника Вместо конденсатора переменной емкости С9 устанавливается подстроечный конденсатор. Кварцевый резонатор ZQ2 включается между коллектором и базой транзистора VT4. Частота кварца ZQ2 должна отличаться от частоты кварца передатчика на значение ПЧ, равное 465 кГц. При использовании нескольких кварцованных передатчиков в гетеродине приемника необходимо использовать соответствующее число кварцевых резонаторов, которые подключаются при помощи переключателя. Радиоприемное устройство AM сигналов с фиксированной настройкой частоты В отличие от предыдущего, предлагаемое устройство имеет более простое схемное решение. Приемник работает в диапазоне 27–29 МГц с амплитудной модуляцией. Чувствительность около 4 мкВ/м. Селективность по соседнему каналу — 26 дБ. Приемник имеет фиксированную настройку на один или несколько каналов. Принципиальная схема радиоприемника приведена на рис. 2.48. Рис. 2.48.Радиоприемник с фиксированной настройкой частоты Принятый сигнал выделяется контуром L1, С2 и усиливается усилителем высокой частоты, выполненным на транзисторе VT1. На транзисторе VT2 выполнен преобразователь частоты с совмещенным гетеродином и кварцевой стабилизацией частоты гетеродина кварцем ZQ1. Усиленный сигнал с коллектора VT1 смешивается с сигналом гетеродина. В результате на коллекторе транзистора VT2 формируется сигнал промежуточной частоты. Сигнал ПЧ выделяется пьезокерамическим фильтром ZQ2 с частотой настройки 465 кГц и усиливается двухкаскадным усилителем промежуточной частоты, собранным на транзисторах VT3, VT4. Детектор приемника выполнен на диодах VD1, VD2. С детектора сигнал поступает на систему АРУ, состоящую из цепи R8, С8, R10, а также через регулятор громкости R13 на усилитель звуковой частоты, аналогичный приведенному на рис. 2.16. Диоды VD1, VD2 могут быть типа Д18, ГД507. Пьезокерамический фильтр ZQ2 может быть любой с частотой настройки 465 кГц. Дроссели Др1, Др2 намотаны на резисторах МЛТ-0.25 сопротивленпем более 100 кОм. Каждый имеет но 100 витков провода ПЭВ 0,1. Конструкция катушки L1 аналогична предыдущему описанию, она содержит 13 витков провода ПЭВ 0,23 с отводом от 3 витка. Настройку начинают с установки токов коллекторов транзисторов VT1-VT4. Ток коллектора VТ1 (0,6 мА) устанавливается подбором сопротивления резистора R1. Токи коллекторов VT2-VT4 устанавливаются подбором сопротивлений резисторов R3, R7, R11, соответственно, равными 1, 0,5 и 0.05 мА. Радиоприемное устройство AM сигналов на специальной микросхеме Предлагаемое радиоприемное устройство по схемному решению намного проще рассмотренного выше. Это стало возможным благодаря использованию в приемнике специализированной микросхемы К174ХА10. Она включает в себя тракт ПЧ, детектор, УЗЧ. Чувствительность приемника при отношении сигнал/шум 12 дБ — около 1 мкВ/м. Селективность по соседнему каналу — 32 дБ (целиком зависит от параметров используемого пьезокерамического фильтра). Селективность по зеркальному каналу — 26 дБ. Мощность усилителя звуковой частоты 100 мВт на нагрузке сопротивлением 8 Ом. Приемник работает при питающих напряжениях от 4 до 9 В. Принципиальная схема приведена на рис. 2.49. Рис 2.49.Приемник амплитудно-модулированных сигналов Сигнал с антенны поступает на базу транзистора VT1, который выполняет роль резонансного усилителя высокой частоты. Контур L1, СЗ определяет селективность приемника по зеркальному каналу. Усиленный сигнал поступает на вход преобразователя частоты, выполненного на транзисторе VT2 по схеме с совмещенным гетеродином, частота которого стабилизирована кварцем ZQ1. С нагрузки преобразователя, дросселя Др1, сигнал промежуточной частоты поступает на пьезокерамический фильтр ZQ2, который из набора частот выделяет промежуточную частоту 465 кГц. Отфильтрованная ПЧ поступает на вход УПЧ микросхемы DA1. Выходной каскад УПЧ включен по нестандартной схеме, роль нагрузки УПЧ выполняет резистор R8. Это немного ухудшает качество детектирования, но позволяет отказаться от использования контуров ПЧ и их настройки. С выхода детектора напряжение звуковой частоты поступает на регулятор громкости R10 и с него на вход усилителя мощности данной микросхемы. С выхода УЗЧ сигнал через конденсатор С13 поступает в нагрузку — громкоговоритель или головные телефоны. Транзисторы VT1, VT2 можно заменить на КТ342, КТ368. Все сопротивления в схеме — типа МЛТ-0,125, резистор R10 — типа СП1. Катушка L1 намотана на ферритовом стержне диаметром 2,8 мм и длиной 14 мм и содержи! 16 витков провода ПЭВ 0,23 мм с отводом от 11-го витка, считая снизу по схеме. Дроссель Др1 намотан на аналогичном стержне и содержит 150 витков провода ПЭВ 0,1 мм. Настройку начинают с установки коллекторных токов транзисторов VT1 и VT2 равными 0,7 мА и 2 мА, соответственно, путем подбора сопротивлении резисторов R1 и R3. Резистор R8 подбирают по минимуму искажений звукового сигнала при минимальном уровне шумов на выходе УЗЧ. Контур L1, С3 настраивается на частоту высокочастотного сигнала. Модернизировать данный приемник можно, применив еще одну специализированную микросхему — DA2 К174ПС1. Она выполняет функцин смесителя и гетеродина и имеет больший коэффициент передачи. Высокочастотная часть схемы (рис. 2.49) заменяется на схему, представленную на рис. 2.50. Рис. 2.50.Высокочастотная часть схемы приемника Обозначение деталей схемы продолжает рис. 2.49. Катушка L1 выполнена без отвода. Транзистор VT3 выполняет роль симметрирующего устройства. 2.4.2. Радиоприемные устройства ЧМ сигналов высокой чувствительности Радиоприемное устройство предназначено для приема сигнала в диапазоне 27–29 МГц с использованием узкополосной частотной модуляции с девиацией частоты 2,5 кГц. Чувствительность такого приемника около 1 мкВ. Напряжение питания — 4–9 В. Избирательность по соседнему и зеркальному каналам не хуже 40 дБ и 23 дБ, соответственно. Принципиальная схема приемника приведена на рис. 2.51. Рис. 2.51.Приемник с девиацией частоты 2,5 кГц Приемник выполнен по супергетеродинной схеме на интегральной микросхеме К174ХА26, которая предназначена для работы в тракте ПЧ приемников с двойным преобразованием частоты. Для упрощения схемы в нашем случае используется только одно преобразование частоты. Сигнал от антенны поступает на входной контур L1, С3, настроенный на частоту входного сигнала. Диоды VD1, VD2 служат для ограничения входного сигнала большой амплитуды, например, импульсных помех. Контур L1, СЗ полностью подключен к затвору транзистора VT1 типа КП350А. Этот транзистор выполняет роль резонансного усилителя высокой частоты. В его стоковую цепь включен контур L2, С4, также настроенный на частоту принимаемого сигнала. С катушки связи L3 усиленный сигнал поступает на вход смесителя микросхему DA1. На второй затвор транзистора VT1 поступает напряжение, снимаемое с движка подстроечного резистора R1. Изменением напряжения на втором затворе транзистора изменяют коэффициент усиления резонансного усилителя на транзисторе VT1 и, как следствие, повышают чувствительность всего приемника в целом. Гетеродин приемника выполнен на элементах, входящих в состав микросхемы DA1, его частота определяется подключенным к выводу 1 кварцевым резонатором. Частота кварцевого резонатора должна отличаться от частоты входного сигнала на 465 кГц (в меньшую или большую сторону). С выходе смесителя сигнал ПЧ через буферный каскад поступает на пьезокерамический фильтр ZQ2, который определяет селективность по соседнему каналу. С выхода фильтра ZQ2 сигнал поступает на усилитель-ограничитель ПЧ и частотный детектор, входящие в состав микросхемы DA1. Пятикаскадный УПЧ имеет коэффициент усиления по напряжению около 100. Детектор выполнен по схеме двойного балансного перемножителя. Для нормальной работы детектора необходим фазосдвигающий контур L4, С21. Резистор R14 шунтирует контур, расширяя тем самым его полосу пропускания. От него зависит чувствительность и уровень шумов на выходе устройства. Резистор R14 подбирается по оптимальному значению приведенных показателей. Продетектированный сигнал усиливается предварительным УЗЧ, который также находится в микросхеме DA1, и поступает на регулятор громкости, выполненный на резисторе R12, а с движка этого переменного резистора — на вход УЗЧ. выполненного на микросхеме DA2 типа К174ХА10. Приемник имеет систему бесшумной настройки, которая работает следующим образом. При отсутствии входного сигнала или значительном снижении его уровня на выводе 10 микросхемы DA1 резко увеличивается уровень шумов, которые имеют максимальную спектральную плотность в диапазоне 7-10 кГц. Этот шум поступает на активный фильтр, собранный на операционном усилителе, входящем в состав микросхемы DA1. Усиленный сигнал шумов поступает на детектор, собранный на диоде VD3, где и преобразуется в уровень постоянного напряжения. Это напряжение поступает на вход триггера, входящего в состав микросхемы DA1, на выходе которого (вывод 16), при отсутствии полезного сигнала, устанавливается нулевой уровень. Этот уровень шунтирует регулятор громкости R13 и блокирует вход УЗЧ. Порог срабатывания системы бесшумной настрой к и устанавливается резистором R4. В приемнике вместо микросхемы DA1 типа К174ХА26 можно использовать микросхему КФ1066ХА2. Эта микросхема по своему составу аналогична К174ХА26, но отличается расположением выводов. Вместо микросхемы DA2 можно использовать К174УН14, К174УН7 или выполнить УЗЧ на дискретных элементах. Транзистор КП350 можно заменить на KП306. Пьезокерамическии фильтр ZQ2 любой малогабаритный фильтр на 465 кГц. Катушки L1, L2, L3 намотаны на цилиндрических каркасах диаметром 5 мм с подстроенными сердечниками из феррита марки 100НН, длиной 12 мм и диаметром 2,8 мм. Катушка L1 содержит 9 витков с отводом от третьего витка, L2 — 9 витков, L3 — 3 витка провода ПЭВ 0,3 мм. Катушка L3 наматывается поверх катушки L2. Катушка L4 наматывается на каркасс от контура ПЧ радиовещательного приемника и содержит 90 витков провода ПЭВ 0.12 мм. Настройку приемника выполняют традиционным способом. Резистором R1 устанавливается максимальная чувствительность, а резистором R4 — порог срабатывания бесшумной настройки. Приемник УКВ диапазона с ЧМ Приемник предназначен для приема станций, работающих в диапазоне 64-108 МГц с частотной модуляцией. Чувствительность приемника при соотношении сигнал/ шум 30 дБ не хуже 70 мкВ/м. Избирательность по соседнему каналу 18 дБ. Питается приемник от источника питания напряжением 9 В. Принципиальная схема приемника представлена на рис. 2.52. Рис. 2.52.Приемник с широкополосной частотной модуляцией Сигнал с антенны через конденсатор С2 поступает на входной контур L1, С1, настроенный на середину диапазона. В процессе настройки на станцию этот контур не перестраивается. Выделенная этим контуром полоса частот поступает на преобразователь частот, выполненный на микросхеме ДА1 типа К174ПС1. На этой же микросхеме выполнен и гетеродин приемника. Частота гетеродина определяется параметрами контура L2, С6, С8, С9, С10, VD1, С11. При настройке на станцию постоянное напряжение, снимаемое с движка подстроечного резистора R5, воздействует на катод варикапа VD1 и изменяет его емкость и, следовательно, частоту гетеродина. Напряжение АПЧГ поступает с микросхемы DA2 на анод этого варикапа. Напряжение ПЧ частотой 6.5 МГц выделяется на нагрузке преобразователя частоты резисторе R1 и через пьезокерамический фильтр ZQ1 поступает на вход микросхемы DA2 тина К174УРЗ. Последняя содержит УПЧ, усилитель-ограничитель, фазоинвертор и частотный детектор, предварительный УЗЧ с электронной регулировкой громкости. В фазоинверторе детектора работает колебательный контур L3, С21. На резисторе R7 выделяется напряжение АПЧГ, которое поступает на варикап VD1 через цепь R16, C16, R6. С детектора сигнал поступает на вход предварительного УЗЧ. Регулировка громкости осуществляется изменением сопротивления резистора R10. С выхода этого усилителя сигнал ПЧ поступает на усилитель мощности, выполненный на операционном усилителе — микросхеме DA3 типа КР1407УД2 и двух транзисторах VT1, VT2, включенных по схеме эмиттерных повторителей. Катушки приемника L1 и L2 бескаркасные, наматываются на оправке диаметром 3 мм. Катушка L1 содержит 7 витков с отводом от 1 витка, катушка L2 — 7 витков провода ПЭВ 0,4 мм. Катушка L3 наматывается на ферритовом сердечнике марки 400НН диаметром 2.8 мм и длиной 14 мм. Катушка L3 содержит 16 витков ПЭВ 0,3 мм, она должна с небольшим трением перемещаться по стержню. После настройки все катушки фиксируются эпоксидной смолой или герметиком. Фильтр ZQ1 — типа ФП1П86202 или любой другой на 6,5 МГц. Можно использовать и фильтры на 5,5 МГц или 10,7 МГц, но в этом случае необходимо будет изменить параметры контура L3, С21. Резистор R5 лучше взять подстроечный многооборотный. Микросхему DA3 можно заменить на КР140УД1208 или любой операционный усилитель, включенный по типовой схеме. Настройка приемника особенностей не имеет. При желании принимать сигнал от нескольких радиомикрофонов, разнесенных по частоте, необходимо немного доработать приемник, путем введения нескольких фиксированных настроек. Примерный вариант схемы фиксированных настроек показан на рис. 2.53. Рис. 2.53.Схема фиксированных настроек Из схемы можно исключить конденсаторы С4, С5, заменив их катушкой связи L4 (рис. 2.54), намотанной между витками катушки L1. Катушка L4 содержит 2 витка того же провода, что и катушка L1. Рис. 2.54.Трансформаторная связь с микросхемой DA1 Схему приемника можно несколько упростить, использовав гибридную микросхему от канала звукового сопровождения современных цветных телевизоров типа УПЧЗ-1М или УПЧЗ-2. В составе этих блоков есть полный тракт ПЧ УКВ ЧМ приемника с промежуточной частотой 6,5 МГц. Изменение схемы представлено на рис. 2.55 Рис. 2.55.Подключение микросхемы УПЧЗ-1М Однако следует иметь в виду, что эта схема не имеет системы АПЧГ. Поэтому нужно принимать меры по экранировке платы, чтобы исключить влияние тела оператора на настройку приемника. Приемник УКВ диапазона с ЧМ и низковольтным питанием Приемник работает в диапазоне 64-108 МГц и имеет чувствительность не хуже 5 мкВ/м. Номинальное напряжение питания — 3 В. Весь высокочастотный тракт, включая ЧМ детектор, УВЧ и гетеродин, собран на одной специализированной микросхеме DA1 типа К174ХА34. Эта микросхема представляет собой УВЧ, смеситель, гетеродин, УПЧ, усилитель-ограничитель, ЧМ детектор, системы шумопонижения и сжатия девиации частоты, которая позволяет использовать низкую промежуточную частоту 60–80 кГц. Принципиальная схема приемника приведена на рис. 2.56. Рис. 2.56.Приемник с низковольтным питанием Сигнал с антенны поступает на УВЧ через конденсатор C1. Частоту настройки гетеродина определяют элементы L1, С4, С5, VD1. Настройка на станции осуществляется резистором R1, изменяющим напряжение на варикапе VD1 типа КВ109. В качестве ФПЧ используются активные RC-фильтры на операционных усилителях, внешними элементами которых являются конденсаторы С6, С8, С9, С11, С12 и С13. Сигнал звуковой частоты через конденсатор C16 поступает на регулятор громкости — резистор R3. УЗЧ приемника может быть любым, в том числе и на микросхеме К174ХА10. Постоянные резисторы типа МЛТ-0,125. Катушка L1 бескаркасная с внутренним диаметром 3 мм. Она имеет 7 витков провода ПЭВ 0,31. Настройка заключается в укладке диапазона подстройкой конденсатора С4. УКВ приемник с ЧМ на специализированной микросборке КХА058 Этот приемник прост в настройке и в изготовлении, и может быть рекомендован для повторения широкому кругу читателей. Основу приемника составляет микросборка КХА058, которая содержит в своем составе гетеродин, смеситель, УПЧ, детектор. Приемник имеет чувствительность с антенного входа около 5 мкВ/м при соотношении сигнал/шум 26 дБ. Принципиальная схема приемника представлена на рис. 2 57. Рис. 2.57.Радиоприемник на микросборке КХА058 Сигнал с антенны поступает на вход апериодического усилителя высокой частоты, выполненного на транзисторе VT1 типа КТ3107. Усиленный сигнал через конденсатор СЗ поступает на вход микросборки DA1. В ней происходит усиление и демодуляция ЧМ сигнала принимаемой радиостанции. Частота гетеродина определяется параметрами контура L1, VD1 и конденсатора, находящегося в микросборке. Перестройка в пределах диапазона производится изменением напряжения на варикапе VD1, которое снимается с движка резистора R7. Напряжение на резистор R7 подается от внутреннего стабилизатора микросборки. Выходное напряжение НЧ с выхода микросборки поступает на вход эмиттерного повторителя на транзисторе VT2 типа КТ315. С него сигнал подается на головные телефоны В2 или на вход УЗЧ с чувствительностью не хуже 50 мВ. Транзистор VT1 можно заменить на КТ3128, КТ361. Транзистор VT2 — на KT3102. Вместо варикапа VD1 можно использовать КВ109, KB122, КВ123. Катушка L1 бескаркасная, намотана на оправке диаметром 3,5 мм. Катушка L1 содержит 7 витков провода ПЭВ 0,4 мм для диапазона 68–80 МГц или 3 витка — для диапазона 80-108 МГц. Если предполагается использовать приемник для работы с одним радиомикрофоном, то можно применить фиксированную настройку. При этом можно исключить из схемы элементы VD1, R7, R8, а параллельно катушке L1 включить подстроенный конденсатор емкостью 4-30 пФ, который позволит перекрыть весь необходимый диапазон. 2.4.3. Конвертеры для работы с радиоприемниками вещательных диапазонов Как правило, у потребителя уже имеется приемник на радиовещательные диапазоны, и ему нет необходимости собирать и настраивать приемное устройство для работы с радиопередатчиками. Достаточно иметь приставку-конвертер, работающую с обычным приемником. Конвертеры несколько снижают чувствительность приемника, но в ряде случаев это не мешает получать качественный прием необходимого сигнала. Ниже приводятся схемы и описания конвертеров на транзисторах и микросхемах. Устройства рассчитаны для работы в определенных диапазонах частот. Однако все описанные устройства можно использовать и на других частотах. Для этого, как правило, нужно только изменить частоту гетеродина конвертера. Конструктивно они могут быть выполнены в отдельном корпусе и с автономным источником питания. Но можно и встраивать их непосредственно в корпус используемого приемника. УКВ конвертер на двух полевых транзисторах Принципиальная схема конвертера представлена на рис. 2.58. Рис. 2.58.Конвертер на двух полевых транзисторах Он позволяет принимать сигналы с частотной модуляцией при помощи обычного УКВ ЧМ приемника. Входной сигнал с частотой 58–78 МГц выделяется входным контуром L1, С1, настроенным на середину этого диапазона, и поступает далее на затвор полевого транзистора VT1 типа КП3О3Г. На этом транзисторе выполнен преобразователь частоты. На исток транзистора VT1 через конденсатор С4 подается сигнал гетеродина, выполненного на полевом транзисторе типа КП303Г. Контур гетеродина L2, С6 настроен на частоту 30 МГц. В результате входной сигнал преобразуется в сигнал частотой 88-108 МГц. Этот сигнал снимается со стока транзистора VT1 и через конденсатор СЗ поступает на антенный вход промышленного приемника. Транзисторы могут быть с другими буквенными индексами. Резисторы типа МЛ-0,125, конденсаторы КМ, КД, КЛС, катушки L1, L2 намотаны на каркасах диаметром 4 мм и длиной 10 мм с латунными подстроечными сердечниками длиной 5 мм. Катушка L1 содержит 5 витков с отводом от 1 витка, катушка L2 10 витков с отводом от 2 витка. Обе катушки намотаны проводом ПЭВ-2 0,4 мм. Настройка конвертера заключается в настройке контура гетеродина на частоту 29–31 МГц. Входной контур настраивается на середину принимаемого диапазона. Конвертер можно использовать и для приема сигналов в диапазоне 88-108 МГц на УКВ ЧМ радиовещательный приемник. Для этого нужно уменьшить емкость конденсатора С1 до 15 пФ. УКВ конвертер на одном полевом транзисторе Конвертер представляет собой модернизированный вариант предыдущей схемы. В данной схеме преобразователь частоты на полевом транзисторе заменен диодным смесителем. Это сделано с целью согласования низкого входного сопротивления приемника с выходным сопротивлением преобразователя на транзисторе. Диодный смеситель в этом случае имеет более высокий коэффициент передачи, а следовательно, увеличивается и чувствительность конвертера в целом. Принципиальная схема конвертера приведена на рис. 2.59. Рис. 2.59.Конвертер на полевом транзисторе Гетеродин конвертера выполнен на транзисторе VT1, его частота задается параметрами катушки L1 и конденсатора C1. Сигнал гетеродина частотой около 30 МГц поступает на анод германиевого диода VD1. На катод этого диода поступает принятый антенной сигнал. Одновременно на катоде диода присутствуют и сигналы продуктов преобразования частот: F + F и F — F , которые выделяются входными цепями используемого приемника. Конвертер может работать без дополнительной настройки с приемником диапазона УКВ1 или УКВ2. В качестве диода VD1 можно использовать практически любой маломощный диод, например, Д18, ГД507 и т. д. В качестве катушки L2 использован дроссель ДМ-0,1 с индуктивностью 10 мкГн. Катушка L1 намотана на каркасе диаметром 5 мм и длиной 10 мм, и содержит 10 витков провода ПЭВ-2 0,4 мм с отводом от 2 витка. Подстроечный сердечник — из меди или латуни длиной 5 мм. Настройка производится аналогично рассмотренной выше схеме. УКВ конвертер на специализированной микросхеме Отсутствие элементов настройки существенно упрощает конструкцию преобразователя, так как настройка производится самим приемником. В конвертере используется микросхема К174ПС1, которая имеет хорошую развязку между сигналом гетеродина и входным сигналом. Следовательно, даже мощные входные сигналы незначительно расстраивают гетеродин. Микросхема некритична к питающему напряжению, так как содержит встроенный стабилизатор напряжения. Принципиальная схема конвертера приведена на рис. 2.60. Рис. 2.60.Конвертер на специализированной микросхеме Частоту гетеродина определяют параметры контура L1, С4. Входной сигнал поступает через конденсатор С1 на вход преобразователя частоты. На нагрузке преобразователя резисторе R3 выделяются суммарная и разностная составляющие сигнала. Частота гетеродина задается равной 40 МГц. При использовании приемника с диапазоном 88-108 МГц используется разностная частота, а суммарная — отфильтровывается входными цепями приемника. В нашем случае с помощью конвертера перекрывается диапазон входных сигналов от 128 МГц до 148 МГц. При необходимости можно перекрывать и другие диапазоны, путем изменения частоты гетеродина. Микросхема DA1 работоспособна до частоты 200 МГц. Катушка L1 намотана на подстроечном сердечнике от магнитопровода СБ-1a и содержит 5 витков провода ПЭВ 0,3 мм, намотанных виток к витку. Микросхему DA1 можно заменить на К174ПС4 или ее аналог S042P. Настройка конвертера сводится к установке частоты гетеродина изменением индуктивности катушки L1. Миниатюрный конвертер на частоту 430 МГц Данный конвертер во многом похож на предыдущий. Отличие состоит в том, что в нем применена микросхема К174ПС4, позволяющая принимать сигнал с частотой до 1 ГГц. Принципиальная схема устройства приведена на рис. 2.61. Рис. 2.61.Схема миниатюрного конвертера Входной сигнал с антенны поступает на катушку L1. С катушки сигнал снимается одновременно на оба входа микросхемы. Частота гетеродина устанавливается элементами C1, С2, СЗ, L2. Нагрузкой преобразователя служит колебательный контур L3, С4, настроенный на частоту в диапазоне 88-108 МГц. Через конденсатор С5 преобразованный сигнал поступает на вход приемника. Конвертер имеет высокую чувствительность и малые габариты. Катушка L1 сделана из провода ПЭВ 0,8 мм длиной 30 мм. Ее конструкция и расположение приведены на рис. 2.62. Рис. 2.62.Миниатюрный конвертер Катушка L2 бескаркасная с внутренним диаметром 2 мм, намотана проводом ПЭВ 0,23 и содержит 6 витков. Катушка L3 намотана на корпусе подстроенного конденсатора С4 проводом ПЭВ 0,23 и содержит 10 витков с отводом от середины. Катушка L1 может быть выполнена печатным способом. 3. ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ Будь вы предпринимателем-бизнесменом, работником государственного сектора, политиком или просто частным лицом, вам должно быть интересно знать, как защитить себя от утечки конфиденциальной информации, какими средствами для этого нужно пользоваться, как выявить каналы утечки этой информации. Ответ на эти и другие вопросы по защите информации вы получите в данной главе, которая имеет четыре раздела. В первом разделе даны описания, принципы работы и настройка детекторов радиоизлучений, с помощью которых можно обнаруживать активизированные каналы утечки информации. Второй раздел посвящен защите телефонных линий связи и непосредственно телефонных аппаратов. Телефон — неотъемлемая часть нашей жизни, по телефонным каналам идут потоки разнообразной информации, и именно поэтому важно защищать их от использования вам во вред. Третий раздел посвящен специальным защитным устройствам. Снижающим эффективность систем получения информации по оптическим каналам. Четвертый раздел посвящен описанию устройств, также имеющих отношение к защите информации. Это сетевые фильтры для защиты от наводок и генераторы акустического шума для контроля акустических свойств помещений. Для разработки и осуществления мероприятий по защите вашей интеллектуальной собственности от утечки информации по техническим каналам лучше всего воспользоваться услугами квалифицированных специалистов, хорошо подготовленных в рамках данного вопроса. 3.1. Детекторы радиоизлучений Простейший детектор радиоволн Даже если вам нечего опасаться, но вы хотели бы выяснить, не шпионит ли кто-нибудь за вами с помощью подслушивающей аппаратуры, соберите схему, показанную на рис. 3.1. Устройство представляет собой простейший детектор радиоволн со звуковой индикацией. С его помощью можно отыскать в помещении работающий микропередатчик. Детектор радиоволн чувствителен к частотам вплоть до 500 МГц. Настраивать детектор при поиске работающих передатчиков можно путем изменения длины телескопической приемной антенны. Рис. 3.1.Простейший детектор поля Телескопическая приемная антенна воспринимает высокочастотные электромагнитные колебания в диапазоне до 500 МГц, которые затем детектируются диодом VD1 типа Д9Б. Высокочастотная составляющая сигнала отфильтровывается дросселем L1 и конденсатором С1. Низкочастотный сигнал поступает через резистор R1 на базу транзистора VT1 типа КТ315, что приводит к открыванию последнего и, как следствие, к открыванию транзистора VT2 типа КТ361. При этом на резисторе R4 появляется положительное напряжение, близкое к напряжению питания, которое воспринимается логическим элементом DD1.1 микросхемы DD1 типа К561ЛА7 как уровень логической единицы. При этом включается генератор импульсов на элементах DD1.1, DDI.2, R5 и СЗ. С его выхода импульсы с частотой 2 кГц поступают на вход буферного каскада на элементах DD1.3, DD1.4. Нагрузкой этого каскада служит звуковой пьезокерамический преобразователь ZQ1 типа ЗП-1, который преобразует электрические колебания частотой 2 кГц в акустические. С целью увеличения громкости звучания преобразователь ZQ1 включен между входом и выходом элемента DD1.4 микросхемы DD1. Питается, детектор от источника тока напряжением 9 В через параметрический стабилизатор на элементах VD2, R6. В детекторе используются резисторы типа МЛТ-0,125. Диод VD1 можно заменить на ГД507 или любой германиевый высокочастотный. Транзисторы VT1 и VT2 могут быть заменены на КТ3102 и КТ3107 соответственно. Стабилитрон VD2 может быть любым с напряжением стабилизации 4,7–7,0 В. Пьезокерамический преобразователь ZQ1 можно заменить на ЗП-22. Настраивать детектор лучше всего с использованием высокочастотного генератора. Подключите к выходу генератора изолированный провод — антенну, и параллельно ему расположите антенну детектора. Таким образом вы слабо свяжете детектор с генератором. Исследуйте весь радиодиапазон, начиная с частоты 500 кГц и до точки, где детектор перестанет воспринимать радиоволны. Заметьте, как с изменением частоты изменяется чувствительность детектора. Детектор поля со звуковой сигнализацией и регулировкой чувствительности От предыдущего данное устройство отличается более высокой чувствительностью и возможностью регулировки чувствительности. Это устройство одновременно и сложнее вышеописанного. Принципиальная схема детектора приведена на рис. 3.2. Рис. 3.2.Детектор поля со звуковой сигнализацией Сигнал, принимаемый антенной, усиливается широкополосным трехкаскадным апериодическим усилителем высокой частоты на транзисторах VT1-VT3 типа KT3101. Усиленный сигнал с нагрузки транзистора VT3, резистора R10, через конденсатор С9 поступает на детектор, собранный по схеме удвоения напряжения на диодах VDI, VD2. Положительное напряжение с регулятора чувствительности резистора R11 поступает на диоды VD1 и VD2 типа Д9Б. Протекание небольшого начального тока через эти диоды приводит к увеличению чувствительности детектора. Одновременно это напряжение поступает на базу транзистора VT4 типа КТ315 через диод VD3 типа Д9Б и резистор R14. Базовый ток приводит к открыванию транзистора VT4. На его коллекторе устанавливается потенциал логической единицы. При увеличении уровня сигнала на входе устройства постоянное напряжение на конденсаторе С10 уменьшается. Это ведет к закрыванию транзистора VT4. Уровень логической единицы, появляющийся на коллекторе транзистора VT4, разрешает работу генератора прямоугольных импульсов на элементах DD1.1, DD1.2, R17 и С11. Положительные импульсы частотой около 2 Гц разрешают работу генератора прямоугольных импульсов на элементах DD1.3, DD1.4, R18 к С12. С выхода этого генератора прямоугольные импульсы с частотой следования 1.5–2 кГц, промоделированные частотой 2 Гц, поступают на пьезокерамический преобразователь ZQ1 типа ЗП-1. Питание устройства осуществляется от параметрического стабилизатора на стабилитроне VD1 типа КС156 и резисторе R16. В устройстве использованы резисторы типа МЛТ-0.125. Транзисторы VT1-VT3 можно заменить на КТ3120, KT3124 или КТ368. В последнем случае уменьшается диапазон регистрируемых сигналов. Диоды VD1-VD3 могут быть любые германиевые высокочастотные. Стабилитрон VD4 может быть любым с напряжением стабилизации 5.6–7,0 В. Настройку детектора производят по вышеприведенной методике. Верхний предел частоты регистрируемых сигналов у этого детектора может достигать 900-1000 МГц. Регулировка прибора заключается в установлении такого уровня чувствительности детектора резистором R11, при котором компенсируется фоновый уровень радиоизлучения в данном помещении. При этом звуковой сигнализатор не должен работать. При приближении детектора к источнику излучения (микропередатчику) уровень напряженности поля начинает превышать фоновый и звуковая сигнализация срабатывает. Простой малогабаритный детектор поля с индикацией на двух светодиодах. От описанных выше конструкций данная отличается малыми габаритами, малым количеством используемых деталей и, вместе с тем, достаточно высокой чувствительностью. В этом детекторе поля использовано новое схемное решение. Хорошо известно, что измерение ВЧ напряжении, меньших 0,5 В, затруднено тем, что уже при переменном напряжении менее 0,2–0,3 В все полупроводниковые диоды становятся неэффективными. Существует, однако, способ измерения малых переменных напряжений с использованием сбалансированного диодно-резистивного моста, позволяющий измерять напряжение менее 20 мВ при равномерной АХЧ до 900 МГц. Принципиальная схема устройства, использующего данный способ, приведена на рис. 3.3. Рис. 3.3.Простой детектор поля с индикацией на двух светодиодах Основу данного устройства составляет микросхема DA1 типа КР1112ПП2. Эта микросхема включает в себя устройство определения баланса электрического моста с индикацией. Микросхема имеет встроенный источник опорного напряжения. Сигнал, наводимый в антенне, усиливается широкополосным апериодическим усилителем высокой частоты на транзисторе VT1 типа KT3101. Усиленное переменное напряжение высокой частоты через конденсатор СЗ поступает в диодно-резистивный мост на диодах VD1-VD4 типа ГД507 и резисторах R3-R5. От источника опорного напряжения (вывод 3 микросхемы DA1) через резисторы R3-R5 и диоды VD1-VD4 протекает небольшой (примерно несколько микроампер) прямой ток, который улучшает условия детектирования и увеличивает чувствительность детектора. В выпрямлении измеряемого переменного напряжения участвуют только диоды VD1 и VD2, а два других — VD3, VD4 — образуют соседнее плечо моста, на котором создается начальное напряжение, балансирующее мост, и одновременно служат для его термокомпенсации. Все диоды подобраны с возможно более близкими вольт-амперными характеристиками. Конденсатор С4 отфильтровывает переменную составляющую выпрямленного напряжения. Резистор R4 служит для точной балансировки моста. При хорошей балансировке устройство будет реагировать только на напряжение, являющееся результатом выпрямления измеряемого сигнала. Выпрямленное напряжение и напряжение, балансирующее мост, через резисторы R7 и R8 поступают на входы усилителя постоянного тока, расположенного в микросхеме DA1. В зависимости от состояния баланса моста сигнал индикации поступает на один из светодиодов VD5 или VD6 — типа АЛ307. Таким образом, при балансе моста (отсутствие сигнала) включен светодиод VD5, а при наличии сигнала (нарушение баланса моста) — светодиод VD6. В качестве диодов VD1-VD4 можно использовать любые высокочастотные диоды. Светодиоды могут быть любого типа. В качестве источника питания используется источник постоянного тока напряжением 2,5–5 В. Детектор поля с линейной шкалой из восьми светодиодов, регулировкой чувствительности и звуковой индикацией Данное устройство имеет некоторое сходство с описанным выше. Так, имеется усилитель ВЧ и детектор на сбалансированном резистивно-диодном мосте. Отличительной особенностью данного детектора поля является фильтр высокой частоты на входе, усилитель постоянного тока на двух операционных усилителях, звуковой генератор, линейная светодиодная шкала и индикатор разряда батареи. Все это делает данное устройство несомненно более простым и удобным в эксплуатации. Принципиальная схема детектора поля приведена на рис. 3.4. Рис. 3.4.Детектор с линейной шкалой из 8 светодиодов Сигнал, принимаемый антенной, поступает на фильтр высокой частоты на элементах С2, L1, СЗ, L2, необходимый для подавления сигналов частотой менее 20 МГц. Это необходимо для уменьшения уровня низкочастотных сигналов, обычно составляющих фоновое радиоизлучение. С ФВЧ сигналы частотой более 20 МГц поступают на вход апериодического широкополосного усилителя высокой частоты, собранного на транзисторе VT1 типа KT3101. С нагрузки усилителя резистора R2 — напряжение высокой частоты через конденсатор С5 поступает на диоды VD1, VD2 типа ГД507, входящие в состав резистивно-диодного моста. Для балансировки моста используется резистор R4. Работа моста уже была подробно описана выше. Продетектированное низкочастотное напряжение, сглаженное конденсатором С6, поступает на усилитель постоянного тока, выполненный на двух операционных усилителях DA1.1 и DA1.2, входящих в состав микросхемы К1401УД1. С выхода элемента DA1.1 постоянное напряжение поступает на генератор звуковой частоты, выполненный на операционном усилителе DA1.3. Частота генератора зависит от уровня постоянного напряжения на неинвертирующем входе элемента DA1.3, которое, в свою очередь, зависит от уровня входного сигнала. Таким образом, чем больше уровень входного сигнала, тем выше частота генератора звуковой частоты. С выхода генератора звуковой сигнал поступает на базу транзистора VT4 типа КТ315, в коллекторную цепь которого включен пьезокерамический преобразователь ZQ1 тина ЗП-1. Микросхемы DA2 и DA3 типа К1401УД1 составляют основу линейной шкалы. Операционные усилители, входящие в состав этих микросхем, включены по схеме компараторов напряжения. На неинвертирующие входы этих компараторов поступает опорное напряжение с линейки резисторов R14-R21. Другие входы компараторов соединены вместе, на них поступает постоянное напряжение с выхода усилителя постоянного тока DA1.2. При изменении этого напряжения от 0 до максимального значения происходит переключение компараторов, на выходе которых включены светодиоды VD5-VD14, образующие линейную светоизлучающую шкалу. Чем выше уровень сигнала на входе, тем больше светодиодов включено. Для уменьшения потребляемого светодиодной шкалой тока используется принцип динамической индикации. Для этого на базу транзистора VT2 типа КТ315 поступают импульсы с генератора звуковой частоты DA1.3, вызывая поочередное закрывание и открывание транзистора VT2. При закрывании транзистора VT2 положительное напряжение источника питания через резистор R32 поступает на катоды светодиодов VD5-VD14, что приводит к запиранию последних. Ток через светодиоды не течет и они гаснут. При открывании транзистора VT2 катоды светодиодов замыкаются на минус источника питания, и те светодиоды, на аноде которых присутствует положительное напряжение, загораются. Благодаря инерционным свойствам человеческого глаза мигание светодиодов становится незаметным. Индикатор разряда батареи выполнен на элементе DA1.4 и светодиодах VD13, VD14. При снижении напряжения источника питания уменьшается ток, протекающий через стабилитрон VD15 и светодиод VD13 и, соответственно, напряжение на аноде VD13. Это вызывает включение светодиода VD14. Уровень срабатывания устанавливается подстроечным резистором R33 при настройке. Все устройство питается от стабилизатора, собранного на элементах VT3, VD15, VD13, R34, С8. В устройстве использованы резисторы тина МЛТ-0,125. Светодиоды VD5-VD14 могут быть любыми. Диоды VD1-VD4 — любые высокочастотные германиевые. Катушки L1 и L2 бескаркасные, диаметром 8 мм, намотанные проводом ПЭВ 0,6 мм. Катушка L1 8 витков, катушка L2 — 6 витков. Резистор R4 — любой переменный резистор с линейной характеристикой. Транзисторы VT2-VT4 могут быть типа КТ3102. Стабилитрон VD15 можно заменить на КС147, КС168, КС170. Пьезокерамическпй преобразователь ZQ1 — любой. Можно также использовать динамическую головку сопротивлением более 50 Ом, резистор R36 при этом можно из схемы исключить. Настройка схемы особенностей не имеет. Перед началом работы необходимо настроить детектор на максимальную чувствительность резистором R4. Вращением движка резистора R4 добиваются свечения 1–2 светодиодов и выключения звуковой сигнализации. Прибор готов к работе. Детектор поля с логарифмической шкалой на 12 светодиодах и звуковой индикацией В состав детектора поля входят ФВЧ, усилитель ВЧ, диодный детектор, усилитель постоянного тока с логарифмической зависимостью коэффициента усиления, звуковой генератор с изменяющейся частотой и светодиодная шкала из 12 светодиодов. Детектор способен регистрировать работающие радиомикрофоны в диапазоне частот 20-600 МГц. Принципиальная схема прибора приведена на рис. 3.5. Рис. 3.5.Детектор с логарифмической шкалой на 12 светодиодах Сигнал, наводимый в антенне, фильтруется ФВЧ на элементах С2, L1, СЗ, L2 и поступает на широкополосный апериодический усилитель. Последний выполнен на высокочастотном транзисторе VT1 тина КТЗ101. Нагрузкой усилителя служит эмиттерный повторитель на транзисторе VT2 типа КТ3101. Сигнал, снимаемый с регулятора чувствительности — резистора R4, поступает через конденсатор С6 на диодный детектор, собранный на диоде VD1 типа Д9Б. Высокочастотные составляющие фильтруются RC-фильтрами R5, С7 и R6, С8. Низкочастотный сигнал поступает на усилитель на микросхеме DA1 типа КР140УД1208. Коэффициент усиления этого усилителя определяется значением резистора R9. При малом уровне входного сигнала усилитель на DA1 имеет большое усиление. По мере увеличения сигнала происходит открывание диода VD2 типа КД522, сопротивление которого изменяется по логарифмическому закону. Это приводит к изменению сопротивления обратной связи также по логарифмическому закону. С выхода усилителя на микросхеме DA1 сигнал поступает на светодиодный индикатор и звуковой генератор. Звуковой генератор выполнен на транзисторе VT3 типа КТ315 и микросхеме DD1 типа К561ЛА7. Конденсатор С9 заряжается через резистор R11 до напряжения открывания транзистора VT3. Это приводит к смене уровня логической единицы на уровень логического нуля на коллекторе транзистора VT3. При этом катод диода VD3 типа КД522 оказывается подключенным через резистор R18 к минусу источника питания. Конденсатор С9 быстро разряжается через цепь VD3, R18, что ведет за собой закрывание транзистора VT3. Конденсатор С9 снова начинает заряжаться и весь процесс повторяется. Прямоугольные импульсы преобразуются пьезокерамическим преобразователем ZQ1 типа 3П-22 в звуковые. При увеличении напряжения на выходе усилителя DA1 уменьшается время заряда конденсатора С9 до напряжения открывания транзистора VT3, а это, в свою очередь, приводит к увеличению частоты следования импульсов генератора. Таким образом, при увеличении уровня входного сигнала происходит повышение тональности звукового сигнала. Основой светодиодного индикатора является микросхема DA2 типа КМ1003ПП2. Микросхема КМ1003ПП2 является специализированной и выполняет функцию управления светодиодной шкалой, обеспечивая высвечивание столбика на шкале из 12 светодиодов, которые загораются поочередно при изменении входного напряжения от минимального до максимального значения. Яркость свечения светодиодов поддерживается постоянной. Входной сигнал, через делитель напряжения на резисторах R13, R16, поступает на вход микросхемы DA2 (вывод 17). На выводы 16 и 3 микросхемы DA2 подаются уровни опорного напряжения, определяющие, соответственно, минимальное (светодиоды не горят) и максимальное (горят все светодиоды) значения входного сигнала. Питается устройство от источника питания напряжением 5,6 В. Светодиод VD4 типа АЛ307 служит для индикации включения прибора. Все используемые детали малогабаритные. Детали ФВЧ описаны выше. Микросхема DA1 может быть заменена на КР1407УД2 или любой другой операционный усилитель со своими цепями коррекции. Вместо микросхемы DD1 можно применить К561ЛЕ5. При замене диода VD1 на ГД507 диапазон прибора может быть увеличен до 900. Микросхема DA2 может быть заменена на A277D. Работа с прибором аналогична вышеприведенному устройству, чувствительность прибора регулируется резистором R4. 3.2. Защита телефонных аппаратов и линий связи Одним ил каналов утечки информации, и пожалуй, основным каналом, является телефонный аппарат и линия связи, соединяющая его с АТС. Для любого специалиста, работающего в области промышленного шпионажа с применением технических средств контроля, представляют наибольший интерес так называемые "беззаходовые" системы, т. е. комплексы средств, позволяющие получать информацию из интересующих помещений без необходимости физического присутствия в них. Телефонный аппарат представляет в этом плане множество возможностей. Рассмотрим три случая решения задачи по получению необходимой информации: 1. Телефонный аппарат содержит систему передачи информации, т. е. в его конструкцию целенаправленно внесены изменения или установлена спецаппаратура. Существуют, например, телефонные аппараты с электронными номеронабирателями, которые, по своим конструктивным особенностям, уже имеют канал утечки информации в виде паразитного высокочастотного излучения в широкой полосе частот, промоделированного звуковым сигналом. 2. Используются определенные недостатки конструкций телефонных аппаратов для получения информации. 3. Производится внешнее воздействие на телефонный аппарат, при котором возникает канал утечки. Первый случай описан подробно в гл. 1. Ниже приводятся схемы защиты телефонных аппаратов и линий связи. 3.2.1. Защита телефонных аппаратов Защита звонковой цепи Причиной появления канала утечки информации являются электроакустические преобразования. При разговоре в помещении акустические колебания воздействуют на маятник тонка, соединенного с якорем электромагнитного реле. Под воздействием звуковых сигналов якорь совершает микроколебания, что, в свою очередь, вызывает колебания якорных пластин в электромагнитном ноле катушек, следствием чего становится появление микротоков, промодулированных звуком. Амплитуда ЭДС, наводимой в линии, для некоторых типов телефонных аппаратов может достигать нескольких милливольт. Для приема используется низкочастотный усилитель с частотным диапазоном 300-3500 Гц, который подключается к абонентской линии. Для защиты от такого канала утечки информации используется схема, представленная на рис. 3.6. Рис 3.6.Защита звонковой цепи Два кремниевых диода VD1 и VD2 включены встречно-параллельно в цепь звонка телефонного аппарата В1. Они образуют зону нечувствительности для микро-ЭДС. Это объясняется тем, что в интервале 0–0,65 В диод обладает большим внутренним сопротивлением (вольт-амперная характеристика диодов представлена на рис. 3.7). Рис. 3.7.Вольт-амперная характеристика диодов Поэтому низкочастотные токи, наводимые в схеме аппарата, не пройдут в линию. В то же время звуковой сигнал абонента и напряжение вызова свободно "проходят" через диоды, так как их амплитуда превышает порог открывания диодов VD1, VD2. Резистор R1 является дополнительным шумящим элементом. Подобная схема, включенная последовательно в линию связи, подавляет микро-ЭДС катушки на 40–50 дБ. Вместо указанных на схеме диодов можно использовать диоды Д226, КД105, КД102. Защита микрофонной цепи Этот вариант получения информации связан с явлением так называемого высокочастотного навязывания. При этом относительно общего корпуса на один провод подается высокочастотное колебание (частотой более 150 кГц). Через элементы схемы телефонного аппарата, даже если трубка не снята, высокочастотные колебания поступают на микрофон, где и модулируются звуковыми колебаниями. Прием информации производится относительно общего корпуса через второй провод линии. Амплитудный детектор позволяет выделить низкочастотную огибающую для дальнейшего усиления и записи. Схема защиты телефонного аппарата от этого метода съема информации представлена на рис. 3.8. Рис. 3.8.Защита микрофона Так как модулирующим элементом является микрофон M1 телефонного аппарата, то для его защиты достаточно подключить параллельно микрофону M1 конденсатор C1 емкостью 0,01-0,05 мкФ. При этом конденсатор С1 шунтирует по высокой частоте микрофонный капсюль M1. Глубина модуляции высокочастотных колебаний уменьшается более чем в 10000 раз, что делает практически невозможной дальнейшую демодуляцию. Комплексная схема защиты Эта схема представляет собой сочетание приведенных ранее двух схем. Кроме конденсаторов и резисторов схема, представленная на рис. 3.9, содержит катушки индуктивности. Рис. 3.9.Комплексная схема зашиты Диоды VD1-VD4, включенные встречно-параллельно, защищают звонковую цепь телефона. Конденсаторы и катушки образуют фильтры C1, L1 и С2, L2 для подавления напряжений высокой частоты. Детали монтируются в отдельном корпусе навесным монтажом. Устройство не нуждается в настройке. Однако оно не защищает пользователя от непосредственного подслушивания путем прямого подключения в линию. Кроме рассмотренной схемы существует и ряд других, которые по своим характеристикам близки к ранее описанным устройствам. Ниже приведены схемы (рис. 3.10), предназначенные для комплексной защиты телефонных аппаратов и линий связи и часто используемые в практической деятельности. Рис. 3.10.Схемы комплексной защиты 3.2.2. Защита линий связи Световой анализатор телефонной линии Данное устройство является простейшим индикатором наличия подслушивающих устройств Оно устанавливается на предварительно проверенной телефонной линии. Питание осуществляется от телефонной линии. При наличии любых несанкционированных подключений различных устройств, питающихся от телефонной линии, выдается сигнал тревоги (включается красный светодиод). Схема такого устройства приведена на рис. 3.11. Рис. 3.11.Анализатор телефонное линии Устройство состоит из анализатора линии, собранного на стабилитроне VD2 типа КС530 и транзисторе VT1 типа КТ503, и усилителя тока, собранного на транзисторах VT2 и VT3 типа КТ503 и КТ502, соответственно. К выходу усилителя через ограничительный резистор R4 подключен светодиод VD3 типа АЛ307. Выпрямительный мост VD1 типа KЦ407 обеспечивает требуемую полярность питания устройства независимо от подключения его к телефонной сети. При свободной линии постоянное напряжение в ней около 60 В. Стабилитрон VD2 "пробивается" (открывается), и в базу транзистора VT1 подается через ограничительный резистор R1 управляющий ток. Открытый и насыщенный транзистор VT1 шунтирует вход каскада на транзисторе VT2, поэтому усилитель тока закрыт и светодиод VD3 погашен. При подключении в линию посторонних устройств напряжение в линии падает и ток, протекающий через стабилитрон VD2, уменьшается (вплоть до закрытия последнего). Транзистор VT1 закрывается, а в базу транзистора VT2 через резистор R2 подается управляющий ток. Усилитель открывается и светодиод VD3 включается. Индикатор линии на микросхеме Индикатор устанавливается в корпус телефонного аппарата и питается от телефонной линии. Он индицирует несанкционированное подключение к линии в момент ведения разговора, т. е. когда трубка снята с рычага телефона. Принципиальная схема индикатора приведена на рис. 3.12. Рис. 3.12.Индикатор линии на микросхеме Основу схемы составляет операционный усилитель DA1 типа КР1407УД2, включенный по схеме компаратора напряжений. При снятии телефонной трубки напряжение с линии подается на рассматриваемое устройство через диод VDA типа КД522, образующий со стабилитроном VD5 типа КС156 параметрический стабилизатор напряжения. Одновременно напряжение поступает через резистор R1 на неинвертирующий вход компаратора DА1. На инвертирующий вход последнего подается опорное напряжение, снимаемое с движка подстроенного резистора R3 При снижении входного напряжения до уровня, меньшего чем опорное напряжение, на выходе компаратора DA1 появляется уровень логического нуля, что вызывает включение светодиода VD3 типа АЛ307. Диоды VD1 и VD2 совместно с резистором R1 ограничивают напряжение на неинвертирующем входе DA1 на уровнях, выходящих за пределы питающих напряжений не более, чем на 0,7 В (на величину прямого падения напряжения на диодах VD1, VD2). Конденсатор С1 защищает схему от высокочастотных наводок в линии. Резистор R5 устанавливает режим работы микросхемы DA1. В устройстве использованы резисторы типа МЛТ-0.125. Диоды VD1, VD2, VD4 — любые кремниевые. Стабилитрон VD5 — любой на напряжение стабилизации 4,7–7,0 В. Микросхему DA1 можно заменить на КР140УД1208, а также на любой операционный усилитель с током потребления не более 5 мА. Устройство настраивают по методике, приведенной ниже. Сняв трубку телефонного аппарата и установив разговорное соединение (позвонив, например, знакомым), подстройкой резистора R3 добиваются погашения светодиода VD3. Медленно, изменяя сопротивление резистора R3, находят положение движка последнего, при котором устройство срабатывает. Затем немного поворачивают движок резистора R3 в обратную сторону. Светодиод снова гаснет, прибор настроен. Он будет реагировать как на параллельное подключение к линии, так и на последовательное подключение. Необходимо соблюдать полярность включения прибора! Активный индикатор состояния линии В отличие от вышеприведенных устройств, данное устройство не только выявляет подключение дополнительной нагрузки, но и, при срабатывании системы сигнализации, переводит устройство в активный режим работы. Этот режим позволяет блокировать многие радиоретрансляционные устройства и приборы, предназначенные для автоматической записи телефонных переговоров. Принципиальная схема такого устройства представлена на рис. 3.13. Рис. 3.13.Активный индикатор линии Устройство собрано на 4-х микросхемах и 4-х транзисторах. Работа прибора описана ниже. Исходное состояние: трубка телефонного аппарата опущена. Питание устройства осуществляется от телефонной линии через ограничительный резистор R5. Конденсатор С2 заряжается через резистор R5 до напряжения стабилизации стабилитрона, выполненного па транзисторе VT2. С конденсатора С2 напряжение величиной 7–8 В поступает на устройство для питания микросхем (точка "а"). От источника питания через резистор R6 заряжается конденсатор СЗ. Резисторы R6, R7, конденсатор СЗ, светодиод VD3 и транзистор VT3 образуют схему индикации устройства. Напряжение линии через диод VD1 типа КД102 поступает на делитель напряжения, образованный резисторами R1 и R2. Напряжение на резисторе R2 ограничивается транзистором VT1, включенным по схеме стабилитрона, до напряжения питания, что необходимо для защиты входов микросхем от высокого напряжения. С движка подстроечного резистора R2 напряжение высокого уровня поступает на вход элемента DD1.1 микросхемы К561ЛЕ5, запрещая проход импульсов с генератора, выполненного на элементе DD2.1 микросхемы К561ТЛ1. Этот генератор выполнен на основе триггера Шмидта. При заряде и разряде конденсатора С1 на выходе генератора появляются прямоугольные импульсы. Поскольку заряд конденсатора С1 происходит через диод VD2 типа КД522, а разряд через резистор R3, то на выходе элемента DD2.1 имеют место короткие положительные импульсы с частотой следования 1–0,5 Гц. Первый же импульс, пройдя через дифференцирующую цепочку С4, R4 и элемент DD2.2, устанавливает триггер, собранный на элементах DD1.2, DD1.3, в положение, когда на входе элемента DD2.3 низкий уровень напряжения. Генератор, собранный на DD2.3, выключен и на выводах 1, 8 микросхемы DA1 типа КР1014КТ1 присутствует высокий уровень. Одновременно импульсы с DD2.1 поступают на элементы DD1.1 и DD1.4. Через DD1.1 импульсы не проходят, т. к. с резистора R2 поступает высокий уровень. Нулевой уровень, снимаемый с резистора R9 подается на входы элементов DD3.1 и DD3.3 микросхемы К561ЛА7. Поэтому импульсы, проходящие через DD1.4. не проходят на DD3.4. Следовательно, на выходе DD2.4 присутствует логический ноль, и транзистор VT3 закрыт. С движка резистора R2 снимается напряжение логической единицы, достаточное для переключения элемента DD1.1, выполняющего функцию управляемого компаратора с чувствительностью в десятки милливольт. Если к линии подключается дополнительная нагрузка сопротивлением менее 100 кОм, то напряжение в линии уменьшится на некоторую величину. Одновременно уменьшается и напряжение на движке резистора R2. Это приводит к появлению на входе DD1.1 напряжения, воспринимаемого микросхемой как уровень логического нуля. Этот уровень разрешает прохождение импульсов от DD2.1 через DD1.1. Поскольку на выходе DD3.1 высокой уровень, то импульсы проходят через ключ DDЗ.2. При этом на выходе DD3.3 тоже высокий уровень и эти импульсы проходят и через ключ DD3.4. Продифференцированные цепочкой С6, R12 импульсы через элемент DD2.4 поступают на базу транзистора VT3. Транзистор открывается, и конденсатор СЗ быстро разряжается через открытый транзистор VT3 и светодиод VD3, который ярко вспыхивает с частотой 0,5–1 Гц. В перерывах между импульсами конденсатор СЗ подзаряжается через резистор R6. Так как оценка состояния линии происходит под управлением импульсов с генератора DD2.1, то некоторое изменение напряжения в линии в момент заряда конденсатора СЗ на работе устройства не сказывается. Рассмотрим случай, когда телефонная трубка снята. При этом сопротивление телефонного аппарата включается между плюсовым проводом линии и резисторами R11 и R13. Напряжение в линии уменьшается до 5-25 В, т. к. нагрузкой линии будут телефонный аппарат, резистор R13 и резистор R14, зашунтированный малым (около 10 Ом) сопротивлением микросхемы DA1. Напряжение, снимаемое с резистора R13, обеспечивает питание устройства через диод VD4 тина КД522. При зтом напряжение высокого уровня с точки соединения резисторов R8, R9 поступает на элементы DD3.3 и DD3.1. Низким уровнем закрывается ключ DD3.2. С движка резистора R9 снимается напряжение логической единицы, близкое к напряжению переключения компаратора DD1.4. Допустим, что к линии подключается (или была подключена) дополнительная параллельная или последовательная нагрузка, которая приводит к уменьшению напряжения в линии. При этом напряжение на движке резистора R9 принимает уровень, расцениваемый микросхемой, как уровень логического нуля. При этом импульсы с DD2.1 проходят через DD1.4, DD3.3 и DD3.4. После дифференцирующей цепочки С6, R12 и элемента DD2.4 они поступают на базу транзистора VT3, включая световую индикацию. Одновременно, первый же импульс переводит триггер на DD1.2 и DD1.3 в состояние, разрешающее работу генератора на элементе DD2.3. С выхода генератора короткие импульсы частотой 12–20 кГц поступают на ключ, выполненный на микросхеме DA1. Ключ начинает закрываться и открываться с частотой генератора. При этом сигнал в линии модулируется этой частотой. Это вызывает расширение спектра сигнала, излучаемого радиоретранслятором, подключенным в линию. Одновременно напряжение в линии увеличивается до 35–45 В. Это связано с тем, что последовательно с резистором R13 включается резистор R14, ранее шунтированный ключом DA1. Повышение напряжения в линии до такого уровня позволяет нейтрализовать автоматические записывающие устройства, срабатывающие по уровню напряжения в линии. Для того, чтобы работа этого генератора не мешала анализу состояния линии, он периодически отключается путем переключения триггера DD1.2, DD1.3 на момент оценки состояния линии. Если в процессе оценки состояния линии принимается решение о том, что линия свободна от посторонних подключений, то схема автоматически устанавливается в исходное состояние и переходит в ждущий режим с периодической проверкой состояния линии. Резисторы используются типа МЛТ-0,125. Диод VD1 можно заменить на КД105, Д226. Транзисторы можно заменить на КТ3102, КТ503. Микросхемы можно использовать из серий 564 и 1561. Конденсаторы C1, С2 и СЗ должны быть с минимальным током утечки. При настройке устройства устанавливается частота генераторов 0,5–1 Гц и 12–20 кГц резисторами R3 и R10, соответственно. При включенном генераторе DD2.3 резистором R14 устанавливается уровень напряжения в линии, равный 35–45 В, при котором еще не происходит рассоединение линии. Исходные уровни срабатывания рассматриваемого устройства устанавливаются резисторами R2 и R9. Прибор необходимо подключать к линии с соблюдением полярности! Блокиратор параллельного телефона Во многих офисах и квартирах телефонные аппараты подключают параллельно к одной линии. Поэтому разговор между двумя абонентами легко может прослушать и третий. Чтобы исключить такую возможность, используют устройство, обычно именуемое блокиратором. Схема блокиратора приведена на рис. 3.14. Рис. 3.14.Блокиратор на динисторах Принцип действия схемы, представленной на рис. 3.14, предельно прост. Допустим, что снята трубка с телефонного аппарата ТА2. В цепи задействованного аппарата ТА2 напряжение линии 60 В пробивает динистор VS2 типа КН102А и оно падает до 5-15 В. Этого напряжения недостаточно для пробоя динисторов VS1, VS3 или VS4 в цепях параллельных аппаратов. Последние оказываются практически отключенными от линии очень большим сопротивлением закрытых динисторов. Это будет продолжаться до тех пор, пока первый из снявших трубку (в нашем случае ТА2) не положит ее на рычаги. Эта же схема позволит избавиться и от такого недостатка, связанного с параллельным включением аппаратов, как "подзванивание" их при наборе номера. Устройство не нуждается в настройке. При подключении необходимо соблюдать полярность напряжения питания. Аналогичное по принципу действия устройство можно собрать на другой элементной базе по схеме, приведенной на рис. 3.15. Рис. 3.15.Блокиратор на аналоге динистора Устройство содержит два аналога динисторов. Диоды и тиристоры могут быть любыми с допустимым напряжением не менее 100 В и рассчитанными на ток до 0,1 А. Стабилитроны VD1 и VD3 могут быть на напряжение стабилизации от 5,6 до 20 В. 3.2.3. Криптографические методы и средства защиты Кардинальной мерой предотвращения прослушивания телефонных разговоров является использование криптографических методов защиты информации. В настоящее время для защиты телефонных сообщений применяют два метода: преобразование аналоговых параметров речи и цифровое шифрование. Устройства, использующие эти методы, называются скремблерами. При аналоговом скремблировании производится изменение характеристики исходного звукового сигнала таким образом, что результирующий сигнал становится неразборчивым, но занимает ту же частотную полосу. Это дает возможность без проблем передавать его по обычным телефонным каналам связи. При этом методе сигнал может подвергаться следующим преобразованиям: — частотная инверсия; — частотная перестановка; — временная перестановка. При цифровом способе закрытия передаваемого сообщения непрерывный аналоговый сигнал предварительно преобразуется в цифровой вид. После чего шифрование сигнала происходит обычно с помощью сложной аппаратуры, зачастую с применением компьютеров. Ниже приводится описание скремблера, использующего метод частотной инверсии. Этот метод давно и успешно применяется американскими полицейскими службами и обеспечивает эффективную защиту радио- и телефонных переговоров от постороннего прослушивания. Частотно-инвертированный сигнал выделяется из нижней боковой полосы спектра балансного преобразования звукового сигнала с надзвуковой несущей. Две последовательные инверсии восстанавливают исходный сигнал. Устройство работает как кодер и декодер одновременно. Синхронизации двух скремблеров не требуется. Принципиальная схема такого скремблера приведена на рис. 3.16. Рис. 3.16.Шифратор звуковых сообщений Это устройство состоит из тактового генератора на микросхеме DD2 типа К561ЛА7, вырабатывающего сигнал частотой 7 кГц, делителя-формирователя несущей 3,5 кГц на микросхеме DD3.1 типа К561ТМ2, аналогового коммутатора балансного модулятора на микросхеме DD4 типа К561КТЗ, входного полосового фильтра с полосой пропускания 300-3000 Гц на микросхеме DA1.1 типа К574УД2 и сумматора балансного модулятора с фильтром низкой частоты на микросхеме DA1.2 Подстройка частоты тактовых импульсов, а следовательно частоты несущей, производится многооборотным резистором R3. На рис 3.17 представлены спектры входного (а) и преобразованного (б) сигналов. Рис. 3.17.Спектры сигналов В пределах полосы частот 300-3000 Гц разборчивость речи после двух преобразований составляет не менее 65 %. 3.3. Защита информации от утечки по оптическому каналу Для скрытности проведения перехвата речевых сообщении из помещений могут быть использованы устройства, в которых передача информации осуществляется в оптическом диапазоне. Чаще всего используется невидимый для простого глаза инфракрасный диапазон излучения. Наиболее сложными и дорогостоящими средствами дистанционного перехвата речи из помещений являются лазерные устройства. Принцип их действия заключается в посылке зондирующего луча в направлении источника звука и приеме этого луча после отражения от каких-либо предметов, например, оконных стекол, зеркал и т. д. Эти предметы вибрируют под действием окружающих звуков и модулируют своими колебаниями лазерный луч. Приняв отраженный от них луч, можно восстановить модулирующие колебания. Исходя из этого, рассмотрим один из достаточно простых, но очень эффективных способов защиты от лазерных устройств. Он заключается в том, чтобы с помощью специальных устройств сделать амплитуду вибрации стекла много большей, чем вызванную голосом человека. При этом на приемной стороне возникают трудности в детектировании речевого сигнала. Ниже приведены схемы и описания некоторых подобных устройств. Простейший модулятор оконного стекла Этот модулятор прост в изготовлении, содержит минимальное количество деталей и не требует налаживания. Он позволяет передавать стеклу колебания частотой 50 Гц. И в этом заключается его недостаток, так как с помощью современных средств обработки сигналов возможно вырезать эту частоту из спектра речевого сигнала. Принципиальная схема устройства приведена на рис. 3.18. Рис. 3.18.Простейший модулятор с трансформаторным питанием В качестве модулятора с частотой 50 Гц используется обычное малогабаритное реле постоянного тока Р1. Питается реле Р1 от сети переменного тока частотой 50 Гц и напряжением 220 В через понижающий трансформатор Т1. На выводы обмотки реле Р1 подается напряжение со вторичной обмотки трансформатора Т1, немного ниже порога срабатывания. В качестве трансформатора используется любой, желательно малогабаритный, понижающий трансформатор. Напряжение на обмотке II выбирается в зависимости от используемого реле. Реле Р1 может быть типа РЭС22, РЭС9 и им подобные. Корпус реле приклеивается к стеклу клеем "Момент" или аналогичным (рис. 3.19). Рис 3.19.Способ крепления устройства к стеклу. Если подходящего трансформатора подобрать не удалось, то можно воспользоваться бестрансформаторной схемой устройства приведенной на рис. 3.20. Рис. 3.20.Бестрансформаторная схема модулятора Конденсатор С1 гасит излишек напряжения, он подбирается под определенную нагрузку. Его можно разместить прямо в штепсельной вилке. При монтаже необходимо помнить, что устройство не имеет гальванической развязки с питающей сетью. Другой модулятор позволяет получать сигналы, которые имеют хаотический характер, т. к. частота следования импульсов не стабильна. Устройство представляет собой два генератора импульсов, частоты которых не стабилизированы и отличаются друг от друга. Оба генератора работают на общую нагрузку. Принципиальная схема модулятора приведена на рис. 3.21. Рис. 3.21. Модулятор с питанием or сети 220 В Питание устройства осуществляется от сети переменного тока напряжением 220 В. Напряжение питания снимается с делителя напряжения на резисторах R1-R3 и выпрямляется диодом VD1 типа КД102А. Выпрямленное напряжение сглаживается конденсатором С1. Так как конденсатор С1 имеет небольшую емкость, то напряжение питания имеет большие пульсации. Оба генератора импульсов собраны на транзисторной сборке VT1 типа К101КТ1Г, содержащей два идентичных транзистора VT1.1 и VT1.2. Микросборка представляет собой транзисторные прерыватели для коммутации слабых сигналов переменного и постоянного токов. Транзисторы микросборки имеют общий коллектор. Работают генераторы следующим образом. Через резисторы R5 и R6 происходит заряд конденсаторов С2 и СЗ, соответственно, от источника питания. При достижении на конденсаторах С2 и СЗ напряжения пробоя транзисторов VT1.1 и VT1.2 последние открываются и происходит разряд конденсаторов через базовый переход транзистора VT2 типа КТ301. Это приводит к открыванию транзистора VT2 и короткие импульсы (щелчки, следующие с частотой в сотни герц) поступают на пьезокерамические излучатели ZQ1 и ZQ2. Период времени между импульсами постоянно изменяется, в связи с чем считывание информации со стекол в условиях апериодических акустических полей даже с использованием специальных фильтров сильно затруднено. Громкость звукового сигнала можно плавно регулировать резистором R4. Транзистор VT2 можно заменить на КТ3102, КТ315. Пьезокерамические преобразователи могут быть любыми, их число может быть от одного до четырех. Диод VD1 можно заменить на КД105. Пьезоизлучатели наклеиваются в центре стекла внутренних рам и соединяются с генератором тонким проводом. Модулятор на одной микросхеме Этот модулятор тоже питается от сети переменного тока напряжением 220 В. Принципиальная схема модулятора приведена на рис. 3.22. Рис. 3.22.Модулятор не одной микросхеме Напряжение сети гасится резисторами R1 и R2 и выпрямляется диодом VD1 типа КД102А. Конденсатор С1 уменьшает пульсации выпрямленного напряжения. Модулятор выполнен на одной микросхеме К561ЛЕ5. По своему схемному построению он напоминает генератор качающей частоты иди частотный модулятор. На элементах DD1.3 и DD1.4 собран управляющий генератор низкой частоты. С его выхода прямоугольные импульсы поступают на интегрирующую цепочку R5, С4. При этом конденсатор С4 то заряжается через резистор R5, то разряжается через него. Поэтому на конденсаторе С4 получается напряжение треугольной формы, которое используется для управления генератором на элементах DD1.1, DD1.2. Этот генератор собран по схеме симметричного мультивибратора. Конденсаторы С2 и СЗ поочередно заряжаются через резисторы R3 и R4 от источника треугольного напряжения. Поэтому на выходе генератора будет иметь место сигнал, частота которого "плавает" в области звуковых частот речевого диапазона. Поскольку питание генератора не стабилизировано, то это приводит к усложнению характера генерируемых сигналов. Нагрузкой генератора служат пьезокерамические излучатели ZQ1 и ZQ2 типа ЗП-1. Микросхему DD1 можно заменить на К561ЛА7 и даже на К561ЛН1, К561ЛН2, либо на микросхемы серий 564, 1561. Излучатели ZQ1 и ZQ2 могут быть любыми, их количество может быть от одного до четырех. Они могут быть соединены последовательно или параллельно-последовательно. Устройство модуляции стекла на цифровых микросхемах Данное устройство вызывает вибрацию стекла с различной частотой, тем самым устраняя основной недостаток простейшего модулятора. Оно выполнено на двух цифровых схемах 561 серии. В качестве вибропреобразователя используется пьезокерамический преобразователь. Принципиальная схема устройства приведена на рис. 3.23. Рис. 3.23.Модулятор на цифровых микросхемах Модулятор собран на микросхемах К561ЛН2 и К561ИЕ8. Генератор тактовых импульсов собран на элементах DD1.1, DD1.2, резисторе R1 и конденсаторе C1 по схеме несимметричного мультивибратора. С выхода генератора тактовые импульсы поступают на вход счетчика DD2 типа К561ИЕ8. Эта микросхема имеет встроенный дешифратор, поэтому напряжение высокого уровня поочередно появляется на выходах счетчика в соответствии с количеством пришедших импульсов. Допустим, что после прихода очередного тактового импульса уровень логической единицы появился на выходе 2 микросхемы DD2 (выв. 4). На остальных выходах присутствует уровень логического нуля. Положительное напряжение начинает заряжать конденсатор С2 по цепи VD3, R4, R12. При достижении на конденсаторе С2 напряжения, достаточного для открывания транзистора VT1 типа КТ315, последний открывается, и на выходе элемента DD1.4 появляется уровень логического нуля. Конденсатор С2 быстро разряжается через диод VD11 типа КД522. Транзистор VT1 закрывается, и процесс заряда конденсатора С2 возобновляется но той же зарядной цепи. С приходом очередного тактового импульса уровень положительного напряжения появляется только на выходе 3 (выв. 7). Теперь конденсатор С2 заряжается по цепи VD4, R5, R12. Так как суммарное сопротивление этой цепи меньше, чем сопротивление цепи VD3, R4, R12, то заряд конденсатора С2 до напряжения открывания происходит быстрее. Частота импульсов на выходе этого управляемого генератора увеличивается. Прямоугольные импульсы поступают на вибропреобразователь ZQ1, выполненный на основе пьезокерампческого преобразователя. Микросхемы DD1 и DD2 можно заменить на аналогичные — серий 176,564,1561. Резисторы — типа МЛТ-0,125. Сопротивлелнлиля резисторов R2-R11 могут быть любыми из интервала 10 кОм — 1 МОм. Резисторы одинакового номинала лучше не использовать. Диоды VD1-VD11 могут быть любыми, например, КД521, Д9, Д18, КД510 и др. Транзистор VT1 можно заменить на КТ3102. Пьезокерамический преобразователь ZQ1 может быть любой, от игрушек или телефонных аппаратов. Питание устройства осуществляется от батарейки типа "Крона". Вибродатчик ZQ1 приклеивается на стекло клеем "Момент". Сигнал к нему подводится по проводам от элемента DD1.6. Настройка заключается в установке частоты тактового генератора подбором конденсатора С1 или резистора R1. Частота тактовых импульсов выбирается около 2–3 Гц. Количество генерируемых частот можно увеличить, если вместо микросхемы DD2 К561ИЕ8 использовать широко распространенную микросхему К561ИЕ10. Эта микросхема (рис. 3.24) содержит два двоичных четырехразрядных счетчика. Рис. 3.24.Использование микросхемы К561ИЕ10 К выходам счетчиков подключаются резисторы R2-R9, их сопротивления могут быть также от 10 кОм до 1 МОм. Диоды VD1-VD10 из схемы исключаются. При подаче тактовых импульсов на вход CP микросхемы DD2.1 в точке соединения резисторов R2-R12 появляется, изменяющееся ступенчато, напряжение. Число градаций напряжения, а, следовательно, и число частот, можно варьировать путем использования определенного количества разрядов счетчика DD2. 3.4. Специальные устройства защиты информации Кроме вышеописанных устройств в системах защиты информации используются и многие другие устройства и приборы. К ним относятся такие устройства, как сетевые фильтры, исключающие возможность утечки информации по цепям источников питания; приборы, обеспечивающие автоматическую запись телефонных разговоров; акустические генераторы шума, маскирующие звуковой сигнал и многие другие, используемые, как правило, специалистами в этой области. 3.4.1. Защита питающих цепей радиоэлектронной аппаратуры Сетевой фильтр Сетевые фильтры обеспечивают защищенность электронного устройства не только от внешних помех, но и от разного рода сигналов, генерируемых устройствами, которые могут служить источником утечки информации. К числу защищаемых устройств относят самую разнообразную аппаратуру: компьютеры, приемники диапазона длинных и средних волн, радиотрансляционные приемники и др. Сетевой фильтр включают между энергетической сетью и устройством потребителя. На рис. 3.25 представлена принципиальная схема сетевого фильтра, рассчитанного на мощность нагрузки 100 Вт. Он обеспечивает питание одновременно двух потребителей. Рис. 3.25.Сетевой фильтр на два потребителя В данном фильтре использованы два способа подавления помех: фильтрация режекторным дросселем Др1, Др2 и экранирование сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2. Электростатическим экраном сетевой обмотки трансформатора Т1 и выходной обмотки трансформатора Т2 служат магнитопроводы и низковольтные обмотки трансформаторов, расположенные поверх высоковольтных и соединенные с общим проводом фильтра и устройств-потребителей. Так как направление намотки обмоток и индуктивность дросселей Др1 и Др2 одинаковы, а токи через обмотки Др1 и Др2 противофазны, то сумма магнитных полей этих обмоток равна нулю и результирующее сопротивление дросселей переменному току промышленной частоты равно активному сопротивлению обмоток. Следовательно, падение напряжение на дросселях Др1, Др2 практически равно нулю. В устройстве использованы два готовых трансформатора Т1 и Т2 типа ТПП296-127/220-50. Режекторный дроссель Др1, Др2 выполнен на ферритовом кольцевом магнитопроводе марки М4000 размером К65х32х8. Две обмотки наматываются в два провода, одновременно, проводом МГШВ-0,5 и содержат но 20 витков каждая. Намотка должна быть в один слой. Марка феррита и размер сердечника могут быть другими, но индуктивность дросселей должна быть около 1,5 мГн. Конденсаторы С1 и С2 должны быть рассчитаны на напряжение более 400 В. 3.4.2. Устройство для автоматической записи телефонных разговоров Телефонный адаптер Для анализа утечки информации по открытым каналам телефонной связи необходимо иметь записи телефонных разговоров всех сотрудников фирмы. Прослушивание записей позволяет установить характер и источник утечки информации и сделать соответствующие выводы. Для записи телефонных разговоров используются устройства, автоматически подключающие записывающие устройства при снятии трубки телефонного аппарата. Принципиальная схема такого телефонного адаптера представлена на рис. 3.26. Рис. 3.26.Телефонный адаптер Когда телефонная трубка не поднята, в телефонной линии присутствует напряжение около 60 В. Через делитель, собранный на резисторах R1-R3, оно поступает на затвор полевого транзистора VT1 типа KП103M и запирает его. Это приводит к закрытию транзистора VT2 типа КТ315 и транзистора VT3 типа КТ814. Реле К1 типа РЭС22 обесточено и его контакты К1.1-К1.4 разомкнуты. При поднятии телефонной трубки в линии устанавливается напряжение 5-15 В, что ведет к открыванию транзистора VT1 и, следовательно, транзисторов VT2 и VT3. Срабатывает реле К1, которое контактами К1.3 и К1.4 подает питание 220 В на магнитофон, предварительно включенный на запись, и одновременно контактами K1.1 и К1.2 подключает телефонную линию через конденсаторы С1 и С2 ко входу магнитофона. Начинается запись разговора на магнитофон. Запись прекращается после опускания телефонной трубки на рычаг телефонного аппарата. Конденсатор СЗ сглаживает пульсации и шумы, наводимые в линии, которые могут вызвать ложные срабатывания устройства. При подключении устройства к линии необходимо соблюдать полярность питания. В устройстве можно использовать любой силовой трансформатор, понижающий напряжение до 12 В и рассчитанный на ток нагрузки более 0,1 А или готовый сетевой адаптер с теми же параметрами. Реле РЭС22 можно заменить на два реле типа РЭС9. Адаптер для диктофона В настоящее время для записи звуковой информации широкое распространение получили импортные диктофоны со встроенной системой VOX, т. е. с системой управления голосом. Это позволяет более экономно расходовать пленку, т. к. при отсутствии сигнала двигатель диктофона выключен и потребление тока устройством минимально. Ниже приведены две схемы адаптеров для работы с диктофонами. Первая схема приведена на рис. 3.27. Рис. 3.27.Адаптер с трансформатором Эта схема предельно проста, т. к. содержит всего одну деталь — трансформатор Т1, включаемый в разрыв линии. Трансформатор Т1 самодельный. Для его изготовления используется обмотка реле РЭС15 или РЭС49. Штатная обмотка реле выполняет роль II — обмотки трансформатора. Поверх неё намотана I обмотка, которая содержит 400–500 витков провода ПЭВ 0,1. Нитки обмотки скреплены клеем "Момент". Адаптер подключается в разрыв любого из проводов линии без соблюдения полярности. Вторая схема (рис. 3.28), в отличие от первой, не имеет трансформатора, что облегчает её изготовление. Рис. 3.28.Бестрансформаторный адаптер Ток, протекающий в линии при разговоре, проходит через резистор R1, вызывая на нем падение напряжения. Напряжение звуковой частоты проходит через конденсатор C1 и поступает на вход VOX диктофона. Для уменьшения высокочастотных наводок линии можно подключить конденсатор С2, обозначенный на схеме пунктирной линией. 3.4.3. Генераторы акустического шума Акустические генераторы шума используются для зашумления акустического диапазона в помещениях и в линиях связи, а также для оценки акустических свойств помещений. Под "шумом" в узком смысле этого слова часто понимают так называемый белый шум, характеризующийся тем, что его амплитудный спектр распределен по нормальному закону, а спектральная плотность мощности постоянна для всех частот. В более широком смысле под шумом, по ассоциации с акустикой, понимают помехи, представляющие собой смесь случайных и кратковременных периодических процессов. Кроме белого шума выделяют такие разновидности шума, как фликкер-шум и импульсный шум. В генераторах шума используется белый шум, так как даже современными способами обработки сигналов этот шум плохо отфильтровывается. Ниже приводятся несколько схем различных генераторов шума. Генератор белого шума Самым простым методом получения белого шума является использование шумящих электронных элементов (ламп, транзисторов, различных диодов) с усилением напряжения шума. Принципиальная схема несложного генератора шума приведена на рис. 3.29. Рис. 3.29.Генератор шума Источником шума является полупроводниковый диод — стабилитрон VD1 типа КС168, работающий в режиме лавинного пробоя при очень малом токе. Сила тока через стабилитрон VD1 составляет всего лишь около 100 мкА. Шум, как полезный сигнал, снимается с катода стабилитрона VD1 и через конденсатор C1 поступает на инвертирующий вход операционного усилителя DA1 типа КРМ0УД1208. На неинвертирующий вход этого усилителя поступает напряжение смещения, равное половине напряжения питания с делителя напряжения, выполненного на резисторах R2 и R3. Режим работы микросхемы определяется резистором R5, а коэффициент усиления — резистором R4. С нагрузки усилителя, переменного резистора R6, усиленное напряжение шума поступает на усилитель мощности, выполненный на микросхеме DA2 типа К174ХА10. Работа этого усилителя подробно описана в главе 2. С выхода усилителя шумовой сигнал через конденсатор С4 поступает на малогабаритный широкополосный громкоговоритель В1. Уровень шума регулируется резистором R6. Стабилитрон VD1 генерирует шум в широком диапазоне частот от единиц герц до десятков мегагерц. Однако на практике он ограничен АЧХ усилителя и громкоговорителя. Стабилитрон VD1 подбирается по максимальному уровню шума, так как стабилитроны представляют собой некалиброванный источник шума. Он может быть любым с напряжением стабилизации менее напряжения питания. Микросхему DA1 можно заменить на КР1407УД2 или любой операционный усилитель с высокой граничной частотой коэффициента единичного усиления. Вместо усилителя на DА2 можно использовать любой У3Ч. Для получения калиброванного по уровню шума генератора используют специальные шумящие вакуумные диоды. Спектральная плотность мощности генерируемого шума пропорциональна анодному току диода. Широкое распространение получили шумовые диоды двух типов 2ДЗБ и 2Д2С. Первый генерирует шум в полосе до 30 МГц, а второй — до 600 МГц. Принципиальная схема генератора шума на шумящих вакуумных диодах приведена на рис. 3.30. Рис. 3.30.Генератор шума на вакуумной лампе Резистор R1 типа МЛТ-0,25. Резистор R2 — проволочный, он используется совместно с диодом 2ДЗБ. Питание генератора осуществляется от специального блока, схема которого приведена на рис. 3.31. Рис. 3.31.Блок питания для генератора шума Цифровой генератор шума Цифровой шум представляет собой временной случайный процесс, близкий по своим свойствам к процессу физических шумов и называется поэтому псевдослучайным процессом. Цифровая последовательность двоичных символов в цифровых генераторах шума называется псевдослучайной последовательностью, представляющей собой последовательность прямоугольных импульсов псевдослучайной длительности с псевдослучайными интервалами между ними. Период повторения всей последовательности значительно превышает наибольший интервал между импульсами. Наиболее часто применяются последовательности максимальной длины М-последовательности, которые формируются при помощи регистров сдвига и сумматоров по модулю 2, использующихся для получения сигнала обратной связи. Принципиальная схема генератора шума с равномерной спектральной плотностью в рабочем диапазоне частот приведена на рис. 3.32. Рис. 3.32.Цифровой генератор шума Этот генератор шума содержит последовательный восьмиразрядный регистр сдвига, выполненный на микросхеме К561ИР2, сумматор по модулю 2 (DD2.1), тактовый генератор (DD2.3. DD2.4) и цепь запуска (DD2.2), выполненные на микросхеме К561ЛП2. Тактовый генератор выполнен на элементах DD2.3 и DD2.4 по схеме мультивибратора. С выхода генератора последовательность прямоугольных импульсов с частотой следования около 100 кГц поступает на входы "С" регистров сдвига DD1.1 и DD1.2, образующих 8-разрядный регистр сдвига. Запись информации в регистр происходит по входам "D". На вход "D" регистра DD1.1 сигнал поступает с элемента обратной связи сумматора по модулю 2 — DD2.1 При включении питания возможно состояние регистров, когда на всех выходах присутствуют низкие уровни. Так как в регистрах М-последовательности запрещено появление нулевой комбинации, то в схему введена цепь запуска генератора, выполненная на элементе DD2.2 При включении питания последний формирует на своем выходе уровень логической единицы, который выводит регистр из нулевого состояния. На дальнейшую работу генератора цепь запуска не оказывает никакого влияния. Сформированный псевдослучайный сигнал снимается с 8-го разряда регистра сдвига и поступает для дальнейшего усиления и излучения. Напряжение источника питания может быть от 3 до 15 В. В устройстве использованы КМОП микросхемы серии 561, их можно заменить на микросхемы серий К564, К1561 или К176. В последнем случае напряжение питания должно быть 9 В. Правильно собранный генератор в налаживании не нуждается. Изменением тактовой частоты можно регулировать диапазон частот шума и интервал между спектральными составляющими для заданной неравномерности спектра. 4. ЗАЩИТА КОМПЬЮТЕРОВ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА К ИНФОРМАЦИИ Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления: — первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя; — второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; — третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа. 4.1. Специальные технические средства опознавания пользователя ПК Одним из способов опознавания пользователя ПК является применение специальных электронных карточек, разрабатываемых некоторыми фирмами (например, "Micro Card Technologies"). В электронные карточки записывается специальная информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем. В настоящее время нашли широкое применение электронные карточки Touch Memory: DS1990 (48-битный номер), DS1991 (номер+защищаемая память), DS1992 (номер+1Кбит), DS1993 (номер+4Кбит), DS1994 (номер+4Кбит+-таймер). Считывание информации производится с помощью специальных устройств-сканеров: DS9092GT (ручной), DS9092T (тактильный), "Элиас" (клеящийся). Американская фирма "Software Security Inc." разработала оригинальный электронный ключ доступа к ПК ("Активатор"). В ключе находится микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация. При запросе доступа к ПК пользователь должен поднести электронный ключ к дисплею; доступ открывается при совпадении паролей ключа и ПК. Процедуру доступа можно модифицировать так, чтобы пароль зависел от дня недели и времени суток. Широкое распространение получили устройства фирмы "Calspan", которые проводят идентификацию пользователей по отпечаткам пальцев. Когда палец приближается к пластине, покрытой термохромным материалом, выпуклые рубчики кожи пальца в местах соприкосновения с пластиной уменьшают температуру поверхности, изменяя в этих местах отражающую способность пластины. Рельеф разветвлений преобразуется в цифровую форму и вводится в ПК, где сравнивается с эталонным отпечатком данного пользователя. Разработаны и применяются устройства опознавания пользователя по геометрическим признакам руки. В такой системе пользователь помещает руку на массив фотоячеек, который определяет информацию о длине пальцев и их светопроводности. Затем производится сравнение полученных сигналов с эталонным, хранящимся в ПК. Разработанные устройства не реагируют на изменение длины ногтей, но легко обнаруживают искусственные муляжи. Достаточно надежным является способ опознавания пользователей по почерку. Для этого используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические — форма и размер подписи. Для этого используется специальная ручка, содержащая преобразователь ускорения по осям X и Y. Эти параметры определяются в процессе контрольного написания но 5-10 образцам. Достаючно полно разработаны теоретические вопросы опознавания пользователя по голосу. На индивидуальность голоса влияют анатомические особенности и привычки человека-диапазон частот вибрации голосовых связок, высота гона; частотные характеристики голосового тракта. С точки зрения технической реализации наиболее приемлемым является исследование частотных характеристик голоса. Для этого специалисты фирмы "Philips" предлагают применять специальные многоканальные фильтры с полосой пропускания от 100 Гц до 6,2 кГц. Опознавание пользователя производится сравнением текущих данных с эталонным сигналом по каждому частотному каналу, хранящемуся в памяти ПК. 4.2. Специальное программное обеспечение по защите информации ПК Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных средств персонального компьютера наибольшее распространение получили: — средства защиты вычислительных ресурсов, использующие парольную идентификацию и ограничивающие доступ несанкционированного пользователя; — применение различных методов шифрования, не зависящих от контекста информации; — средства защиты от копирования коммерческих программных продуктов; — защита от компьютерных вирусов и создание архивов. 4.2.1. Средства, использующие парольную идентификацию В простейшем случае вы можете воспользоваться аппаратными средствами установления пароля на запуск операционной системы ПК с помощью установок в CMOS Setup. При запуске ПК на экране монитора появляется сообщение (в зависимости от типа установленного у вас BIOS) вида: Press if you want to run Setup или Press if you want to run Setup (для некоторых видов BIOS) Нажмите клавишу или (++) и на экране появится меню CMOS Setup. Выберите опцию Password Checking Option (рис. 4.1), введите пароль, сохраните новые установки Setup (,) и перезапустите ПК. Теперь перед каждым запуском компьютера на экране монитора будет появляться сообщение с требованием ввести пароль. Рис 4.1.Панель ADVANCED CMOS SETUP К сожалению, использование подобной парольной идентификации не является надежным. Достаточно отключить аккумуляторную батарею, расположенную на материнской плате, и компьютер "забудет" все установки CMOS Setup. Защита встроенного накопителя на жестком магнитном диске составляет одну из главных задач защиты ПК от постороннего вторжения. Существует несколько типов программных средств, способных решить задачи защиты: защита от любого доступа к жесткому диску; защита диска от записи/чтения; контроль за обращением к диску; средства удаления остатков секретной информации. Защита встроенного жесткого диска обычно осуществляется путем применения специальных паролей для идентификации пользователя (так называемая парольная идентификация). В данном случае доступ к жесткому диску можно получить при правильном введении пароля при загрузке операционной системы. В противном случае загрузка системы не произойдет, а при попытке загрузки с гибкого диска, жесткий диск становится "невидимым" для пользователя. Эффект защиты жесткого диска в системе достигается видоизменением загрузочного сектора диска, из которого удаляется информация о структуре диска. Такая защита весьма эффективна, и она надежно защищает жесткий диск от рядового пользователя. Примерами программ, реализующих парольную, идентификацию являются следующие. Программный продукт MAWR, ver. 5.01 Система парольной защиты, состоит из программ: Aspyrln.exe, Mawr.exe, Pers.com и предназначена защищать разделы файловой системы MS DOS (каталоги и подкаталоги) от несанкционированного доступа. Для защиты жесткого диска устанавливается так называемый дисковый пароль. Защита жесткого диска осуществляется путем создания нестандартной структуры FAT, поэтому при загрузке с флоппи-диска нельзя получить доступ к жесткому диску. Программный модуль PR0TEST.COM, ver. 3,0 Позволяет ставить защиту от записи или от чтения на разделы жесткого диска (логические диски). Доступ к разделу возможен только при введении соответствующего пароля. Разбивка диска производится программой Disk Manager или Fdisk. Возможна защита жесткого диска от загрузки с гибкой дискеты (винчестер не виден для команд DOS). Существующие вирусы не в состоянии разрушить систему, находящуюся на винчестере. Программный продукт NULOCK, ver. 2.0 Предназначен для защиты жесткого диска от несанкционированного доступа. Доступ к жесткому диску осуществляется по паролю при запуске операционной системы. При попытке загрузки с дискеты винчестер для команд DOS не виден. Программный продукт PASSW, ver. 1.0 Предназначен для защиты жесткого диска. Организует доступ к жесткому диску посредством пароля. Позволяет устанавливать, удалять, изменять и читать пароль жесткого диска. Запрещает доступ к операционной системе винчестера при обращении с дискет. Программный пакет ADM, ver. 1.03 (The Advanced Disk Management System) Программный пакет позволяет создавать на одном диске до 16-ти защищаемых разделов. Доступ к разделам возможен на основании таблицы разграничения доступа, учитывающей виды доступа и разрешение разделов для пользователей при помощи различных паролей. Однако следует отметить, что квалифицированный системный программист может преодолеть указанный выше метод защиты. Даже при помощи широко распространенных программных средств (например, Norton Utilities) возможно чтение информации с жесткого диска. Опытный программист может попытаться восстановить отсутствующую системную информацию или проанализировать программу защиты для обнаружения пароля, так как некоторые программы защиты записывают пароль в открытом виде в загрузочном секторе или сразу после загрузочного сектора. Устойчивая защита информации на жестком диске может быть достигнута посредством шифрования системной информации, пароля и всего содержимого диска. 4.2.2. Применение различных методов шифрования информации Возможность использования персональных компьютеров в локальных сетях (при сопряжении их с другими ПК) или применение "модемов" для обмена информацией по телефонным проводам предъявляет более жесткие требования к программному обеспечению по защите информации ПК. Потребители ПК в государственных и коммерческих организациях для обмена информацией все шире используют электронную почту, которая без дополнительных средств защиты может стать достоянием постороннего человека. Самой надежной защитой от несанкционированного доступа к передаваемой информации и программным продуктам ПК является применение различных методов шифрования (криптографических методов защиты информации). Криптографические методы защиты информации — это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Криптографический метод защиты, безусловно, самый надежный метод защиты, так как сохраняется непосредственно сама информация, а не доступ к ней (например, зашифрованный файл нельзя прочесть даже в случае кражи носителя). Данный метод защиты реализуется в виде программ или пакетов программ, расширяющих возможности стандартной операционной системы. Защита на уровне операционной системы, чаще всего, должна дополняться средствами защиты на уровне систем управления базами данных, которые позволяют реализовывать сложные процедуры управления доступом. В настоящее время не существует общепринятой классификации криптографических методов защиты информации. Однако, когда подвергается преобразованию (шифровке) каждый символ передаваемого сообщения ("симметричный" метод закрытия информации), можно условно выделить четыре основные группы: — подстановка — символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом; — перестановка — символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста; — аналитическое преобразование — шифруемый текст преобразуется по некоторому аналитическому правилу; — комбинированное преобразование — исходный текст шифруется двумя или большим числом способов шифрования. Существует большое число программных продуктов шифрования информации, которые продаются вместе с операционной системой. Эти программы трансформируют обычную текстовую информацию в зашифрованные данные (шифротекст) посредством специального алгоритма, доступ к которому осуществляется при помощи ключа. Пока ключ (кодовое число) не потерян пользователем, из шифро-текста может быть восстановлен исходный текст. Примерами таких программ могут служить: Программные средства DES Криптографические алгоритмы DES являются, наверное, самым широко используемым механизмом шифрования данных в наше время. Существует большое число его аппаратных и программных реализации, трансформирующих исходную информацию. Физически информация хранится в зашифрованном виде на жестком диске, для обращения к ней в системе создается виртуальный диск, к которому можно обратиться как к обычному диску или дискете, введя правильный ключ. ГОСТ28147-89 В России для шифрования в государственных организациях используется алгоритм по установленному стандарту ГОСТ28147. По аналогии с DES алгоритм ГОСТ также является симметричным алгоритмом шифрования с секретным ключом. Существует большое число реализаций этого алгоритма, как программных, так и аппаратных. Программный пакет EXCELLENCE, ver. 3.1 Программное обеспечение системы криптографической защиты данных, хранящихся на жестком диске. Разрешение на доступ к информации дается на основе таблицы разграничения доступа, которая может корректироваться лицом, ответственным за безопасность системы. Программный пакет RETURN TO LIFE Пакет представляет собой систему помехоустойчивого кодирования информации. Программный пакет позволяет осуществлять защиту системы или отдельных файлов от несанкционированного использования. В процессе защиты секретная информация (кодовый ключ) может быть записана на дискету или жесткий диск. Программа DISKREET Входит в состав пакета Norton Utilities, работает в операционной среде MS DOS и Windows. Она также реализует алгоритм DES при шифровании файлов, а также обладает рядом других возможностей (блокировки клавиатуры и экрана), таких, как создание шифрованных объектов на уровне файлов или виртуальных (логических) дисков. Таблица 4.1.Сертифицированные операционные системы (состояние на 1994 г.) Программный пакет PROTEST Защищает текстовые файлы, базы данных. Принцип основан на кодировании информации с учетом особенностей конфигурации ПК, в частности, жесткого диска, видеоадаптера, портов. Кроме того, для защиты информации используется ключевая дискета, которая форматируется определенным образом в первый сектор записывается номер ключа. Таблица 4.2. Кандидаты на сертификацию (состояние на 1994 г.) Программно-аппаратный комплекс DALLAS LOCK, ver. 3.0 Предназначен для защиты компьютера от НСД путем шифрования файлов на дискетах и винчестере. Для шифрования используется программа Lock.exe, а для дешифрования применяется программа Unlock.exe. Процесс обращения предельно прост в использовании — достаточно указать имя расшифровываемого файла и код ключа. Программный пакет SECRET DISK, ver. 1.01 Пакет позволяет шифровать и расшифровывать файлы, виртуальные (логические) диски и дискеты. Позволяет изменять атрибуты главного файла, форматировать дискету для SecretDisk, изменять кодовые ключи. Программный модуль PROGRAM PROTECT, ver. 3.0 Система работает под управлением MS DOS, ver. 3.x и предназначена для шифрования файлов. Ограничивает доступ к файлам путем организации запроса кода. Устанавливает защиту от несанкционированного копирования с невозможностью её снятия. Защита снимается только форматированием, т. е. уничтожением информации. * * * В настоящее время существуют более сложные криптографические методы закрытия информации, "асимметричные", связанные с более сложными техническими решениями, которые используются, как правило, в системах закрытия важной государственной информации. Изложение данных методов защиты информации выходит за рамки настоящего издания; упомянем лишь, что реализация простейших видов этого метода вполне доступна даже начинающим программистам (см., например, журнал "PC Magasine" за 1995 год). К защищенным системам относятся такие аппаратные и программные средства, которые разработаны с учетом требований безопасности обработки информации, содержащихся в соответствующих государственных документах, и обладают проверенными в ходе сертификационных испытаний защитными свойствами. Приведем список операционных систем, сертифицированных Национальным центром компьютерной безопасности (NCSC) США. Он представляет различные компании, продукты которых либо получили сертификат от NCSC (табл. 4.1), либо проходят сертификацию (табл. 4.2). Класс защиты снижается от А к С и от 1 к 2. Поскольку сертификационные испытания продолжаются около двух лет, то включение новых кандидатов в табл. 4.1 за прошедшее время маловероятно. В отношении широко используемых в России Операционных Систем типа MS DOS и ей подобных ОС, а также OS/2 можно сказать, что они не относятся к классу защищенных и их использование создает предпосылки к НСД. По заявлению фирмы Microsoft, система MS Windows NT ver. 3.5 создавалась в соответствии с требованиями класса С2 и при использовании дополнительных программных продуктов может соответствовать классу В2. Описанные выше методы защиты информации от несанкционированного доступа являются достаточно эффективными. Однако в некоторых случаях они позволяют производить перенос (копирование) программ с одного ПК на другой, что дает возможность специалисту по криптографии путем применения специальных средств расшифровать полученную информацию. Для исключения такой возможности применяют специальные программы, защищающие от несанкционированного копирования информации. 4.2.3. Средства защиты от копирования программных продуктов Программы защиты от копирования отличаются определенной спецификой, так как, с одной стороны, должны разрешать чтение программы для её выполнения, а с другой запрещать операцию чтения для предотвращения несанкционированного копирования. Данная задача может быть выполнена двумя способами: — можно разрешить операцию чтения (копирования), но делать скопированные программы неработоспособными (неузнаваемыми); — сделать информацию "трудночитаемой" стандартными средствами, но доступной для специальных программных средств. Для этих целей может быть создана "ключевая" дискета, на которой хранятся специальные программные средства, необходимые для успешного чтения (копирования) файлом, находящихся на жестком диске. На ключевой дискете для принятия индивидуальности помечают некоторые сектора "плохими" (bad) и изменяют структуру записи системной информации. Одновременно в специальные программы управления чтением (копированием) должны быть заложены функции проверки этих "уникальных" особенностей. Примерами таких специальных программ могут служить следующие: Программный пакет PROKOP Состоит из программ Codprtet.com, Floprtet.com, Hardinsl.com, которые инсталлируются на винчестер. В процессе защиты программ пользователя от копировании происходит привязка загружаемых программ к ключевой дискете. Ключевая дискета не может быть скопирована средствами DOS и такими утилитами, как Copy write или Соруii рс. Программный комплекс РР ver. 2 2, БФ ИЛИ АН РФ Система защиты программ от несанкционированного копирования состоит из модулей: I_and_r.exe, Ptoolf.exe, Ptooli.exe. Защита состоит в изменении ЕХЕ-файлов путем перемещения из них блока размером 512 байт и внедрения на это место специальной программы, распознающей условия, заданные в момент инсталляции. Программный комплекс TEXT PROTECTION Состоит из модулей Decod.exe, Deshifr.exe, Pold.exe, которые предназначены для защиты текстовых данных от несанкционированного копирования. Создание ключевой дискеты происходит путем физической порчи части секторов — царапанья ее иголкой. Программа COPYLOCK.COM, Link Computer Для защиты используется форматирование ключевой дискеты специальным образом. Программа, делая дискету ключевой, форматирует О дорожку, изменив такой параметр, как размер сектора, на 128 (вместо 512), а номер последнего сектора дорожки — на 30 (вместо 9). Затем форматируется 12 дорожка, но уже со стандартными параметрами. Программный пакет ANTYCOP Имеет в своем составе файлы: Antycop.com, Antycop.ust, Antycop.zag. Это система защиты файлов, размещаемых на жестких и гибких дисках, от несанкционированного копирования. Защищенные файлы привязываются к носителю и при копировании становится неработоспособны. При установке защиты учитываются следующие параметры, вводимые пользователем: ключ защиты, число инсталляций (все копии, сделанные сверх установленного лимита, будут неработоспособны). Программный продукт SECRET TEXT, ver. 2.5 Состав: Stext.exe, Svicwer.exe. Предназначен для защиты текстовых файлов от несанкционированного копирования с жесткого диска. Система работает под управлением MS DOS ver. 3.x. Она позволяет устанавливать и снимать защиту с текста. Программный пакет ППП ЗАЩИТА-МИКРО Функционирует на ПК типа IBM PC/XT или совместимых с ним под управлением операционной системы MS DOS ver. 3.1 и выше. Предназначен для защиты файлов от неправомочного копирования и распространения программных продуктов, записанных на гибких магнитных носителях, используя специальное изготовление дискет. Программный пакет LIST, ver. 1.0 Система ограничения доступа и защиты от копирования файлов на диске. Файлы заносятся в "черный" список, что не позволяет их копировать, удалять и изменять. Файл List.exe управляет списком и возвращает файлы из "черного" списка. * * * Программы, защищенные описанным выше методом, гарантированы от копирования при помощи стандартных средств (Copy, Хсору, Disk-copy, Norton Utilities и т. д.), однако программы защиты, а, следовательно, и их "уникальные" характеристики подвержены тиражированию. Вследствие этого ряд производителей программного обеспечения отказываются от продажи программ на дискетах, а размещают свои изделия непосредственно в операционной системе при покупке ПК, обеспечивая тем самым соответствующую защиту для них. Описанные выше методы защиты достаточно эффективны, но не гарантируют от разрушения и потерь информации в результате ошибок пользователя, сбоев программ или действий злоумышленника в обход защиты. В подобных случаях в ПК должны быть предусмотрены восстановительные мероприятия: страхование, резервирование, создание архивных копий. Использование архивов оценивается специалистами как весьма полезная мера сохранения информации от потерь. 4.2.4. Удаление файлов с жесткого диска Удаление файлов средствами DOS (например, нажатием на клавишу в Norton Comander) не приводит к стиранию (уничтожению файлов с жесткого диска). Файл может быть восстановлен специальными программными средствами, например, утилитами UnErase и DiskEdit (входящими в состав Norton Utilities) или UnDelet, входящей в состав дистрибутива DOS. Кроме того, неиспользуемая часть последнего кластера, занимаемого файлом, может содержать информацию, доступную утилите Diskedit. Даже форматирование (высокоуровневое) жесткого диска не разрушает область данных, и информация может быть восстановлена с помощью специальных программных средств (в простейшем случае с помощью утилиты Unformat). При работе со многими современными программными продуктами (например, с широко распространенным текстовым редактором Word for Windows) ваши данные размещаются во временном файле, который впоследствии автоматически удаляется. Вы можете и не знать о его существовании, однако файл остается на диске и может быть извлечен посторонним лицом. Таким образом, возникает необходимость предотвращения всякий возможности доступа к незашифрованной информации. "Необратимое" стирание данных с жесткого диска осуществляется, как правило, путем записи на занимаемое ими место заданного двоичного числа (обычно 0). В соответствии со стандартом Министерства Обороны США, данные стираются путем выполнения как минимум трех циклов, каждый из которых включает запись в каждый бит единиц, а затем — нулей. Подобный алгоритм осуществляет утилита Wipeinfo,входящая в состав Norton Utilities. 4.2.5. Создание архивов При эксплуатации персональных компьютеров по самым различным причинам возможны порча или потеря информации на магнитных дисках. Это может произойти из-за физической порчи магнитного диска, неправильной корректировки или случайного уничтожения файлов, разрушения информации компьютерным вирусом и т. д. Для того чтобы уменьшить потери в таких ситуациях, следует иметь архивные копни используемых файлов и систематически обновлять копии изменяемых файлов. Для хранения архивов данных можно использовать внешние запоминающие устройства большой емкости, которые дают возможность легко скопировать жесткий диск (например, стримеры. "Арвид" и др.) Для копирования файлов можно, разумеется, использовать следующие средства: — стандартные команды Copy, Хсору, Diskcopy; — программные средства PCtools, Norton Commander, Windows; — программы непрерывного копирования Backup и Restore. Однако при этом архивные копии занимают столько же места, сколько занимают исходные файлы, и для копирования нужных файлов может потребоваться много дискет. Более удобно для создания архивных копий использовать специально разработанные программы архивации файлов, которые сжимают информацию. При архивировании степень сжатия файлов сильно зависит от их формата. Некоторые форматы данных (графические, Page Maker и др.) имеют упакованные разновидности, при этом сжатие производится создающей исходный файл программой, однако лучшие архиваторы способны поджать и их. Совсем другая картина наблюдается при архивации текстовых файлов, файлов PostScript и им подобных (текстовые файлы обычно сжимаются на 50–70 %, а программы на 20–30 %). Наиболее популярны архиваторы ARJ, LHA, КАК и PKZIP (имеет отдельный распаковщик PKUNZIP). Большинство из этих программ не надо специально покупать, они предлагаются как программы условно-бесплатные (Shareware) или свободного распространения (Freeware). Хорошую помощь при архивации программ (поскольку каждый пользователь имеет любимый архиватор) могут оказать вам специальные "оболочки" (так называемые Packer-Shells), такие как SHEZ или GUS, которые самостоятельно определяют компрессированный файл и помогают его распаковать (так называемый процесс разархивации); аналогичные средства имеются в современных оболочках общего назначения (Norton Commander, Dos Navigator и др.). Подобные оболочки обычно лишь управляют имеющимися программами-архиваторами общего пользования. Архиватор RAR имеет собственную встроенную оболочку. Рис. 4.2.Оболочка архиватора RAR Принцип работы архиваторов основан на поиске в файле "избыточной" информации и последующем ее кодировании с целью получения минимального объема. Самым известным методом архивации файлов является сжатие последовательностей одинаковых символов. Например, внутри вашего файла находятся последовательности байтов, которые часто повторяются. Вместо того чтобы хранить каждый байт, фиксируется количество повторяющихся символов и их позиция. Для наглядности приведем следующий пример. Упаковываемый файл занимает 15 байт и состоит из следующей последовательности символов: BBBBBLLLLLAAAAA В шестнадцатиричной системе 42 42 42 42 42 4С 4С АС АС АС 41 41 41 41 41 Архиватор может представить этот файл в виде (шестнадцатиричном): 01 05 42 06 05 AC OA 05 41 Эти последовательности можно интерпретировать следующим образом: с первой позиции 5 раз повторяется знак В, с шестой позиции 5 раз повторяется знак L и с позиции 11 повторяется 5 раз знак А. Согласитесь, очень простая демонстрация алгоритма архивации. Очевидно, что для хранения файла в его последней форме требуется лишь 9 байт — меньше на 6 байт. Описанный метод является простым и очень эффективным способом сжатия файлов. Однако он не обеспечивает большой экономии объема, если обрабатываемый текст содержит небольшое количество последовательностей повторяющихся символов. Более изощренный метод сжатия данных, используемый в том или ином виде практически любым архиватором, — это так называемый оптимальный префиксный код, и в частности, алгоритм Хаффмана, или кодирование символами переменной длины. Код переменной длины позволяет записывать наиболее часто встречающиеся символы и фразы всего лишь несколькими битами, в то время как редкие символы и фразы будут записаны более длинными битовыми строками. Например, анализируя любой английский текст, можно установить, что буква Е встречается гораздо чаще, чем Z, а X и Q относятся к наименее встречающимся. Таким образом, используя специальную таблицу соответствия, можно закодировать каждую букву Е меньшим числом бит, используя более длинный код для более редких букв, тогда как в обычных кодировках любому символу соответствует битовая последовательность фиксированной длины (как правило, кратной байту). Популярные архиваторы ARJ, РАК, LHARC, PKZIP работают на основе алгоритма Лемпела-Зива. Эти архиваторы классифицируются как адаптивные словарные кодировщики, в которых текстовые строки заменяются указателями на идентичные им строки, встречающиеся ранее в тексте. Например, все слова этой книги могут быть представлены в виде номеров страниц и номеров строк некоторого словаря. Важнейшей отличительной чертой этого алгоритма является использование грамматического разбора предшествующего текста с разложением его на фразы, которые записываются в словарь. Указатели позволяют делать ссылки на любую фразу в окне установленного размера, предшествующем текущей фразе. Этот размер определяет границы поиска соответствия; при его увеличении возрастает плотность упаковки, но снижается скорость работы программы. Если соответствие найдено, текущая фраза заменяется указателем на ее предыдущее вхождение. Программы-архиваторы позволяют не только сэкономить место на архивных дискетах, но и объединять группы совместно используемых файлов в один архивный файл, что заметно облегчает ведение архивов. К основным функциям архиваторов относятся: — архивация указанных файлов пли всего текущего каталога; — извлечение отдельных или всех файлов на архива в текущий каталог (пли в указанный каталог); — просмотр содержимого архивного файла (состав, свойства упакованных файлов, их каталожная структура и т. д.); — проверка целостности архивов; — восстановление поврежденных архивов; — ведение многотомных архивов; — вывод файлов из архива на экран или на печать. Все программы-архиваторы, как правило, снабжены подробными комментариями, поэтому их применение не вызывает особых затруднений. Кроме того, в программах-архиваторах могут быть предусмотрены дополнительные функции по защите информации в архивном файле с помощью пароля, которым используется как ключ алгоритма шифрования данных в архиве. 4.2.6. Защита от компьютерных вирусов Компьютерный вирус — это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т. е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т. д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети. Рис. 4.3.Классификация компьютерных вирусов В настоящее время известно более трех тысяч вирусов. Условно они подразделяются на классы по следующим признакам. По среде обитания: — сетевые, распространяющиеся по компьютерной сети; — файловые, внедряющиеся в выполняемый файл; — загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты. По способу заражения: — резидентные, загружаемые в память ПК; — нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время. По возможностям: — безвредные, не влияющие на работу ПК; — неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими звуковыми и прочими эффектами; — опасные, которые могут привести к серьезным сбоям в работе ПК; — очень опасные, которые могут привести к потере программ, уничтожению данных, стереть информацию в системных областях памяти и даже преждевременному выходу из строя периферийных устройств. В последнее время появились вирусы, влияющие на здоровье человека (печально известный вирус "777"). * * * Данная классификация объединяет, естественно, далеко не все возможные вирусы; в каждой категории встречаются варианты, не названные в силу их экзотичности, например, CMOS-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word. Кроме того, встречается ряд программ, не обладающих всеми свойствами вирусов, но могущих представлять серьезную опасность ("троянские кони" и т. п.). * * * Для защиты и борьбы с вирусами применяются специальные антивирусные программы, которые можно разделить на несколько видов: — программы детекторы позволяют обнаружить файлы, зараженные вирусом. Работа детектора основывается на поиске участка кода, принадлежащего тому или иному известному вирусу. К сожалению, детекторы не гарантируют обнаружения "свежих" вирусов, хотя в некоторых из них для этого предусмотрены особые средства. Наиболее известными детекторами являются ViruScan, KetSсаn. У нас в стране используется детектор Aidstest; — программы-доктора (или фаги) "лечат" зараженные программы или диски, уничтожая тело вируса. При этом в ряде случаев ваша информация может быть утеряна, так как некоторые вирусы настолько искажают среду обитания, что ее исходное состояние не может быть восстановлено. Широко известными программами-докторами являются Clean-Up, M-Disk и уже упомянутый выше Aidstest; — программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а в дальнейшем сравнивают их состояние с исходным. При выявлении несоответствий выдают сообщение пользователю. Работа этих программ основана на проверке целостности (неизменности) файлов путем подсчета контрольной суммы и ее сравнении с эталонной, вычисленной при первом запуске ревизора, возможно также использование контрольных сумм, включаемых в состав программных файлов изготовителями. Могут быть созданы, и встречаются, вирусы, не изменяющие при заражении контрольную сумму, сосчитанную традиционным образом — суммированием всех байтов файла, однако практически невозможно замаскировать модификацию файла, ее подсчет ведется по произвольной, заранее неизвестной схеме (например, четные байты дополнительно умножаются на 2), и совсем невероятно при использовании двух (или более…) по-разному сосчитанных сумм. Рис. 4.4.Классификация специализированных программных антивирусных средств Рис. 4.6.Заставка антивирусной программы DrWeb Рис. 4.5.Заставка антивирусной программы Aidstest — доктора-ревизоры — это программы, объединяющие свойства ревизоров и фагов, которые способны обнаружить изменения в файлах и системных областях дисков и при необходимости, в случае патологических изменений, могут автоматически вернуть файл в исходное состояние; — программы-фильтры располагаются резидентно в оперативной памяти компьютера, перехватывают те обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Программы фильтры контролируют действия, характерные для поведения вируса, такие как: — обновление программных файлов; — запись на жесткий диск по физическому адресу (прямая запись); — форматирование диска; — резидентное размещение программ в оперативной памяти. * * * Выявив попытку совершения одного из этих действий, программа-фильтр выдает описание ситуации и требует от пользователя подтверждение. Пользователь может разрешить операцию, если ее производит "полезная" программа, или отменить, если источник данного действия неясен. К широко распространенным программам фильтрам относятся FluShot Plus, Anti4Us, Floserum, Disk Monitor. Это достаточно надежный метод защиты, но создающий существенные неудобства для пользователя. Некоторые антивирусные функции встроены в современные версии BIOS. Выпускаемые антивирусные программные продукты, а их очень много, как правило, объединяют основные функции детектора-доктора-ревизора. Следует отметить, что антивирусные программы постоянно обновляются, не реже одного раза в месяц, и способны защитить компьютеры от вирусов, известных программе на данный момент. Прежде всего, необходимо подчеркнуть, что защитить компьютер от вирусов может только сам пользователь. Только правильное и своевременное применение антивирусных средств может гарантировать его от заражения или обеспечить минимальный ущерб, если заражение все-таки произошло. Необходимо правильно организовывать работу на ПК и избегать бесконтрольной переписи программ с других компьютеров, в первую очередь это касается развлекательных программ и компьютерных игр. Действия при заражении вирусом При заражении компьютера вирусом (или подозрении на это заражение) необходимо выполнить следующие операции. 1. Выключить компьютер, чтобы вирус не продолжал выполнение своих разрушительных функции. 2. Произвести загрузку компьютера с "эталонной" (системной) дискеты (на которой записаны исполняемые файлы операционной системы и программы-детекторы) и запустить антивирусные программы для обнаружения и уничтожения вируса. Использование "эталонной" дискеты является необходимым, т. к. при загрузке операционной системы с жесткого диска некоторые вирусы могут переместиться в оперативную память из загрузочного модуля. При этом системная дискета должна быть защищена от записи, с помощью переключателя, расположенного на ее корпусе (для дискет 3,5") или наклейки (для дискет 5,25"). Рис. 4.7.Защита дискеты от записи 3. Далее следует последовательно обезвредить все логические диски винчестера. Если некоторые файлы на логическом диске невозможно восстановить и они не уничтожаются, то необходимо неповрежденные файлы скопировать на другой логический диск, а этот диск заново отформатировать. Затем восстановить все файлы на этом логическом диске путем обратного копирования и с использованием архивных копий. Профилактика против заражения вирусом Профилактика в основном состоит в следующем. Проверка информации, поступающей извне (дискеты, локальной сети и т. д.), с помощью программ-детекторов или программ-ревизоров. Для этого желательно использовать программы, которые проверяют не длину файла, а вычисляют его контрольную сумму, так как многие вирусы не изменяют длину зараженных файлов, а изменить файл так, чтобы его контрольная сумма осталась прежней, практически не возможно. Если принесенные программы записаны на дискете в архивированном виде, то следует извлечь файлы из архива и проверить их сразу, только после этого файлы можно пускать в работу Очень простой и надежной проверкой на наличие резидентных вирусов является отслеживание изменений в карте памяти компьютера, например, за прошедший день. Для этих целей можно использовать специальные программы, которые заносятся в командный файл autoexec.bat, выполняемый при начальной загрузке MS DOS. Весьма удачным выбором здесь может быть программа ADinf, которая умеет читать информацию с дисков без использования услуг DOS, так что ни один "невидимый" вирус не может ее обмануть. Это существенно сокращает время проверки, поскольку требуется проверить только вновь появившиеся или измененные файлы. 4.2.7. Сохранение информации на магнитном носителе Информация на жестком диске может разрушиться не только вследствие действия компьютерного вируса или злого умысла вашего недоброжелателя, но и в результате физических и логических дефектов. Кроме того, неприятности могут возникнуть и по вашей собственной неосторожности — в случае ошибочного форматирования дисков или удаления файлов. Для сохранения данных на диске необходимо: — регулярное проведение профилактических работ; — своевременное реагирование на первые признаки повреждения; — соблюдение правил обращения с диском; — систематическое резервное копирование. Проведение профилактических работ Регулярно проверяйте свой диск на наличие плохих (bad) секторов. Для их обнаружения можно воспользоваться утилитой Disk Doctor из комплекта Norton Utilities. Отметим, что входящая туда же утилита Calibrate может иногда сделать дефектный кластер на диске снова нормальным. Рис. 4.8.Заставка программы Norton Disk Doctor Если на вашем жестком диске достаточно места, то целесообразно из файла autoexec.bat (DOS) запускать утилиту Erase Protection, которая размещает удаленные файлы в специально выделенной области на диске, откуда они могут быть при необходимости извлечены. В других операционных системах имеются аналогичные средства. Следует помнить, что единственным стопроцентно надежным способом уберечь вашу информацию от любых разрушительных случайностей является четкая, неукоснительно соблюдаемая система резервного копирования. Многолетний опыт как частных лиц, так и крупных предприятий во всем мире показывает, что при грамотном подходе (несколько "поколений" копий для каждого из ряда временных интервалов — месяц, неделя, день, полдня) вы не потеряете более одного рабочего дня на восстановление утраченной информации; в случае же, если последние копии архива содержат уже поврежденные файлы, вы имеете возможность вернуться к более ранним. С появлением доступных носителей CD-ROM ведение архивов облегчилось, поскольку необходимо хранить только целевые файлы и небольшое количество программ, основная же масса программного обеспечения легко восстанавливается с лазерных дисков или фирменных дистрибутивов (стоит, правда, напомнить, что известны случаи обнаружения вирусов и в тех и в других). Существует доступная возможность переписать информацию длительного хранения на лазерный диск, тем самым предохранив ее практически от всех неприятностей. Действия при первых признаках повреждения диска Наиболее типичными симптомами, предшествующими возникновению серьезных дефектов на диске — следующие: — отсутствие доступа к отдельному файлу или появление в текстовых файлах посторонних символов; — замедление работы дисковода; — появление при записи и чтении информации звука, напоминающего фырканье насоса; — неустойчивость процесса загрузки DOS. При появлении какого-либо из перечисленных симптомов в первую очередь перепишите на дискеты наиболее важную информацию (которая еще доступна). Затем попытайтесь восстановить разметку утилитой Calibrate — для жесткого диска и Disk Tools — для дискет. Обе эти утилиты входят в состав Norton Utilities. Независимо от результатов переразметки завершите процесс восстановления обработкой диска утилитой Norton Disk Doctor. Во многих случаях описанных действий достаточно для восстановления работоспособности диска. Однако иногда исправление дефектов в автоматическом режиме невозможно. В этом случае применяются специальные методы, описание которых выходит за рамки данной книги. Для изучения этого вопроса вам следует обратиться к специальной литературе. Эксплуатация и обслуживание дисков Приводы жестких дисков обычно в обслуживании не нуждаются. Диски располагаются в герметически закрытом корпусе. У вас никогда не должно появляться мыслей об очистке винчестера от пыли даже если внутри его находятся частицы пыли, все-равно срок его службы достаточно велик. Разборка винчестера с высокой вероятностью (99,99 %) приводит к его выходу из строя! Для обеспечения безаварийной работы жесткого диска старайтесь воздерживаться от курения возле ПК. Особенно страдают дискеты. Частицы дыма и смол, оседающие на их поверхности, образуют слой, сравнимый с толщиной магнитного покрытия, и данные перестают читаться. В отличие от жесткого диска, дисководы требуют регулярной очистки, поскольку в отверстие, предназначенное для установки дискет проникает пыль, табачный дым и др. Первичную очистку можно выполнять при помощи специальных пылесосов через мелкие щели. Не пользуйтесь мощными агрегатами, так как добычей пылесоса могут оказаться головка записи чтения или другие небольшие механические части, находящиеся внутри дисковода. Если же вы возьметесь за дело таким рьяным способом, то это профилактическое мероприятие приведет только к необходимости приобретения нового дисковода! Рис. 4.9.Правила эксплуатации дискет К значительным проблемам приводят осаждения пыли на головке записи/чтения. В результате на экране появляются сообщения типа "Can't read disc in drive А: " и другие. Однако прежде чем вы решите, что виноват дефектный или грязный привод, проверьте используемые дискеты. Дискеты, которые без проблем читаются на других дисководах, должны читаться и на вашем. Таким образом, можно сразу же определить, действительно ли виноват дисковод. Очистку рабочих головок необходимо поручать специалистам, а если еще не истек гарантийный срок дисководов, то изготовителям или поставщикам. Если вы непременно хотите очистить рабочие головки самостоятельно, лучше воспользоваться специальными чистящими дискетами. В заключение еще несколько советов по обращению с дискетами. — Наряду с рекомендациями, которые находятся на конверте каждой дискеты, нужно хранить дискеты в закрытом ящике, что обеспечивает следующие преимущества: вы найдете необходимые данные быстрее, если не будете разыскивать дискеты по разным углам; вы защищаете дискеты от механического и магнитного влияния извне; вы обеспечиваете определенную степень защиты и безопасности дискетам и хранимым на них данным. — Извлекайте дискеты из дисковода только тогда, когда индикатор LED погашен. — Храните 5,25" дискеты в их защитном конверте. — Подписывайте дискеты только с легким нажатием. Не давите на защитный футляр и не сгибайте дискету. — Никогда не касайтесь пальцами незащищенной области дискеты. — Не держите дискеты в месте с очень низкими или высокими температурами. — Никогда не располагайте дискеты вблизи от источников электромагнитных полей (акустических систем, телевизора и др.). Вы должны помнить, что данные, потерянные по причине воздействия электромагнитного поля, как правило, восстановлению не подлежат, хотя в принципе это возможно. При транспортировке дискет заворачивайте их в фольгу; в противном случае три-четыре поездки на троллейбусе или трамвае могут оказаться фатальными для ваших данных. — При перемещении важных данных не поленитесь записать их на дискету дважды, в разные каталоги, чтобы не пришлось совершать утомительные путешествия из-за сбоя в одном из ста файлов. — Записав данные на дискету, убедитесь в их читабельности командой типа "A: \COPY *.* NUL". 4.3. Специальные средства защиты информации от несанкционированного доступа Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы контролируемой территории создает предпосылки для утечки информации, так как возможен ее перехват с помощью специальных технических средств контроля. В персональном компьютере основными источниками электромагнитных излучений являются устройства ввода и вывода информации совместно с их адаптерами (монитор, принтер, клавиатура, печатающее устройство и т. д.), а также центральный процессор. Утечке информации в ПК способствует применение коротких видеоимпульсов прямоугольной формы и высокочастотных коммутирующих сигналов. Исследования показывают, что излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня побочных электромагнитных излучений применяют специальные средства защиты информации' экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных электромагнитных излучений и наводок при помощи различных резистивных и поглощающих согласованных нагрузок. Специальная проверка ПК заключается в проверке выполнения установленных требований по защите информации, а также в выявлении и анализе источников каналов утечки информации и разработке предложений по их закрытию. Специальную проверку, как правило, проводят организации (учреждения), являющиеся головными по защите информации в министерствах (ведомствах), разрабатывающих и изготавливающих аппаратуру контроля информации. Техническому контролю в ПК должны подвергаться следующие потенциальные и реальные каналы утечки информации. Рис. 4.10.Перехват информации с ПК — побочные электромагнитные излучения в диапазоне частот от 10 Гц до 1000 МГц; — наводки сигналов в цепях электропитания, заземления, в линиях связи; — опасные сигналы, образующиеся за счет электроакустических преобразований, которые могут происходить в специальной аппаратуре контроля информации. Эти сигналы должны контролироваться в диапазоне частот от 300 Гц до 3.4 кГц; — каналы утечки информации, образующиеся в результате воздействия высокочастотных электромагнитных полей на различные провода, находящиеся в помещении, которые могут выступать в качестве приемной антенны. В этом случае проверка проводится в диапазоне частот от 20 кГц до 1000 МГц. При контроле защиты информации ПК используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПК, обеспечивающий совместно с другими техническими средствами скрытый режим работы для различных средств разведки. 5. ПРОТИВОДЕЙСТВИЕ КОММЕРЧЕСКОЙ РАЗВЕДКЕ С ПОМОЩЬЮ ТЕХНИЧЕСКИХ СРЕДСТВ Читателю, ознакомившемуся с содержанием предыдущих глав этой книги, нет необходимости доказывать, какое большое внимание должно быть уделено защите от несанкционированного получения информации с помощью технических средств. Во многих организациях, действующих на территории бывшего СССР, большое внимание уделяется вопросам сохранения коммерческой тайны. Однако недостаток сведении о возможностях технических средств разведки, простота получения с их помощью нужной информации зачастую оставляют возможность беспрепятственного доступа к информации, нуждающейся в защите. Естественно, формы, способы и конкретные устройства противодействия технической коммерческой разведке по той же причине недостатка сведений очень часто остаются вне сферы внимания многих заинтересованных лиц. Защита информации или противодействие технической коммерческой разведке, в общем случае, представляет собой комплекс мероприятий организационного и технического характера. Технические мероприятия, которым и посвящена эта глава, включают: — поиск и уничтожение технических средств разведки; — кодирование (шифрование) информации пли передаваемого сигнала; — подавление технических средств постановкой помехи; — мероприятия пассивной защиты: экранирование, развязки, заземление, звукоизоляция и т. д. — системы ограничения доступа, в т. ч. биометрические системы опознавания личности; — применение детекторов лжи. Для гарантированный защиты нужно иметь в виду, что применение технических средств должно носить как можно более комплексный характер и, кроме того, обязательно сочетаться с мероприятиями организационного характера. В СССР были разработаны и применялись для защиты государственных секретов на предприятиях, учреждениях различные системы и устройства. Многие из них стали доступны сейчас для использования коммерческими организациями. Это, прежде всего, генераторы пространственного и линейного зашумления в радио- и акустическом диапазонах, различные фильтры, подавляющие низко- и высокочастотные наводки в линиях связи, панорамные измерительные приемники серии П5, телефонные "стражи", различных образцов кодировщики речи ("скремблеры"). Но, как оказалось, номенклатура средств защиты значительно уступает разнообразию средств съема. В последнее время на рынке появились более сложные и эффективные устройства противодействия, в том числе автоматизированные комплексы, анализирующие сразу несколько параметров и принимающие решения о характере угроз. Причем отечественные производители подобной техники все более успешно конкурируют на этом рынке с западными коллегами, как благодаря высокому качеству своих изделий, так и их низкой стоимости. Особенно это касается техники с использованием программного продукта. Специалистами прогнозируется рост спроса на такого рода комплексы. Например, сообщается, что один из таких комплексов способен производить автоматический поиск радиомикрофонов в радиусе до 6 метров и с точностью до 1 сантиметра. Но тут хотелось бы еще раз подчеркнуть, что нет такого универсального "черного ящика", способного решить все проблемы защиты. Необходимо поставить себя на место вашего конкурента и представить, каким способом он смог бы при желании получить ценную информацию. Уже сейчас на рынке существуют фирмы, специализирующиеся на добывании и продаже чужих секретов. Легальным прикрытием для таких фирм может быть оказание консультативных услуг, проведение маркетинговых исследований. Не редкость и разведчики-одиночки, хотя, по сути, чаще всего они одиночками не являются, т. к. для того, чтобы получить заказ, им необходимо иметь соответствующие контакты. Кроме того, нужно знать, что иногда информация добывается не под конкретный заказ, а заинтересованные в покупке информации лица ищутся уже после получения информации. Из присутствующих сейчас на рынке технических средств защиты информации можно выделить следующие основные группы; — генераторы акустического шума; — генераторы шума в радиодиапазоне; — сканеры — специальные приемники для обнаружения радиоизлучения; — нелинейные локаторы; — нелинейные локаторы проводных линий; — детекторы работающих магнитофонов; — скремблеры (системы защиты телефонных переговоров); — анализаторы спектра; — частотомеры; — детекторы сети 220В 50 Гц; — детекторы подключений к телефонной линии; — комплексы, обеспечивающие выполнение нескольких функций по "чистке помещений"; — программные средства защиты компьютеров и их сетей; — системы и средства защиты от несанкционированного доступа, в том числе, системы биометрического доступа. В этой главе рассказывается об общих принципах построения систем защиты информации, а также о наиболее характерных устройствах (и конкретных моделях) этих систем. 5.1. Системы и устройства поиска и уничтожения технических средств разведки Из детективной литературы хорошо известно, что преступник всегда оставляет следы. Так же и любое техническое устройство вносит какие-то изменения в окружающее пространство. И если задача разведки состоит в том, чтобы сделать эти изменения как можно более незаметными, то задача тех, кто занят поиском подобной техники, состоит в том, чтобы по едва уловимым следам изменения физических параметров пространства обнаружить и обезвредить технические устройства и системы ведения разведки. Задача технической контрразведки усложняется тем, что как правило неизвестно, какое конкретное техническое устройство контроля информации применено. Поэтому работа по поиску и обезвреживанию технических средств наблюдения дает обнадеживающий результат только в том случае, если она проводится комплексно, когда обследуют одновременно все возможные пути утечки информации. Приведем достаточно условную классификацию устройств поиска технических средств разведки. Устройства поиска активного типа: — нелинейные локаторы (исследуют отклик на воздействие электромагнитным полем); — рентгенметры (просвечивают с помощью рентгеновской аппаратуры); — магнитно-резонансные локаторы (используют явление ориентации молекул в магнитном поле); — акустические корреляторы. Устройства поиска пассивного типа: — металлоискатели; — тепловизоры; — устройства и системы поиска по электромагнитному излучению; — устройства поиска по изменению параметров телефонной линии (напряжения, индуктивности, емкости, добротности); — устройства поиска по изменению магнитного поля (детекторы записывающей аппаратуры). В силу разных причин практическое применение нашли не все из перечисленных типов техники. Например, рентгеновская аппаратура очень дорога и громоздка и применяется исключительно специальными государственными организациями. То же, но в меньшей степени, относится к магнитно-резонансным локаторам. Тепловизоры — это приборы, которые могут обнаруживать разницу температур, измеряемую сотыми долями градуса, регистрировать тепловую мощность порядка 1 мкВт. Эти относительно дешевые приборы, соединенные в комплексе с компьютером, могли бы стать очень эффективными и универсальными с точки зрения поиска технических средств коммерческой разведки, т. к. любое техническое средство при своей работе выделяет в окружающее пространство тепло. Скорее всего, появление на рынке подобных устройств является делом не такого далекого будущего. Остановимся более подробно на устройствах, относительно широко представленных на рынке. Прежде всего это устройства поиска по электромагнитному излучению: приемники, сканеры, шумомеры, детекторы излучения инфракрасного диапазона, анализаторы спектра, частотомеры, измерительные панорамные приемники, селективные микровольтметры и т. д. Общим для всех этих устройств является то, что их задача — выделить сигнал радиопередатчика. Специальные приемники для поиска работающих передатчиков в широком диапазоне частот получили название сканеров. На рынке России представлены ряд моделей таких сканеров производства США, Японии, Германии. Такие широкополосные приемники должны обладать частотным диапазоном не менее 30-1500 МГц и чувствительностью порядка 1 мкВ. Технические характеристики некоторых из подобных устройств сведены в табл. 5.1. Таблица 5.1. Технические характеристики сканеров Приемники-сканеры — довольно сложные и дорогие устройства. Самый дешевый компактный японский AR-8000 стоит порядка 700 $, самый дорогой, также японский IC-R9000 — порядка 7500 $. На рис. 5.1 показан внешний вид приемника-сканера IC-R-1 Рис. 5.1.Приемник-сканер 1C-R1 Портативный IС — R1, характеристики которого не приведены в табл.5.1, стоит около 1000 $. Это 100-канальный сканирующий приемник с рабочим диапазоном от 0,2 до 1580 МГц и шагом настройки от 0,5 до 50 кГц. Режим автопоиска частоты с записью в память. Сканер имеет автономное питание. Вся информация отражается на многофункциональном дисплее. Возможно подключение смежных антенн. Профессиональный приемник-сканер IC-R9000 представляет собой многофункциональный комплекс для поиска, контроля и анализа любых радиосигналов в диапазоне 0,1-2000 МГц. Он имеет режимы ручного и автоматического сканирования, измеряемый шаг которого от 0,01 до 100 кГц. Уровень принимаемого сигнала отображается стрелочными индикаторами грубой и точной настройки. Имеется встроенный дисплей для анализа спектра принимаемых частот. Возможно подключение его к персональному компьютеру для управления всеми режимами работы и автоматической записи всех результатов сканирования и поиска. Возможно также подключение к нему магнитофона для автоматического контроля каналов. Характеристики этого прибора приведены в табл. 5.1. Рис. 5.2.Приемник-сканер IC-R9000 На рис. 5.3 показан программно-аппаратный комплекс па основе приемника AR3000A, характеристики которого также приведены в табл. 5.1. Рис. 5.3.Программно-аппаратный комплекс на основе приемника AR3000A Специальная программа, разработанная для этого приемника, позволяет автоматически управлять всеми режимами, отображать результаты работы на мониторе, записывать и хранить эти результаты в памяти компьютера, отображать на мониторе спектр в текущем времени и сравнивать его с предыдущими, выводить материалы на печать и т. д. Как правило, все современные сканеры имеют возможность подключения к компьютеру. Специальная программа, разработанная для этого приемника, позволяет автоматически управлять всеми режимами, отображать результаты работы на мониторе, записывать и хранить эти результаты в памяти компьютера, отображать на мониторе спектр в текущем времени и сравнивать его с предыдущими, выводить материалы на печать и т. д. Как правило, все современные сканеры имеют возможность подключения к компьютеру. Сканеры, реализующие дополнительную функцию измерения частоты, могут иногда носить название частотомеров. На рис. 5.5 и 5.6 показаны две модели таких частотомеров. Рис. 5.5.Малогабаритный частотомер СМ-17 3300 OPTOELECTRONICS Рис. 5.6.Частотомер 3000А Модель 3000А является одним из самых маленьких в мире частотомеров и очень удобна для работы, связанной с выездами. Диапазон частот от 1 до 2800 МГц. Имеет высокую точность измерений, работает от встроенного аккумулятора 9 В. Этот профессиональный частотомер может измерять частоты в диапазоне от 10 Гц до 3000 МГц со скоростью 200 млн. измерений в секунду. Имеет два входа для подключения различных источников сигналов. Возможна работа с персональным компьютером. Автономное питание. Размеры 135x100x34 мм. В качестве примера работы сканера с частотомером опишем японский комплект, состоящий из приемника-сканера R-10FM и портативного частотомера ТС 200. Приемник-сканер сканирует частотный диапазон и останавливается, обнаружив несущую частоту сигнала. При помощи подключенного частотомера ТС 200 измеряются частоты обнаруженных сигналов. Приемник R-10FM имеет индикатор уровня сигнала и кнопку возобновления сканирования и может дополняться набором полосовых антенн и антенным усилителем. Отдельной группой можно выделить приборы на основе приемников-сканеров, реализующие одновременно несколько функций по поиску подслушивающих устройств. Таков, например, комплекс OS-COR OSC-3000, который размещается в атташе-кейсе и служит для обнаружения подслушивающих устройств. Он автоматически проводит мониторинг источников опасности 24 часа в сутки. Этот комплекс имеет ленточный графопостроитель, активную антенную решетку, акустический корректор и управляется микрокомпьютером. Он сканирует звуковой диапазон частот 50 Гц — 15 кГц, радиочастоты 10 кГц- 3000 МГц, ИК диапазон длин волн 850-1070 н.м. Использует принцип пассивного распознавания звуков. В автоматическом режиме непрерывно сканирует все диапазоны и проводит акустическую корреляцию сигналов. Использует специальное встроенное программное обеспечение. Активная решетка также управляется компьютером. Имеется возможность перехода от обзора широкого спектра к детальному анализу индивидуального сигнала с его демодуляцией и построением графика. Радиоприемник: супергетеродин с четырьмя преобразованиями частоты и тремя синтезаторами фазовой подстройки частоты. Демодуляторы: AM, FM, FMW, FMN, FMSC, 55B/CW, имеют выход по низкой частоте. Дисплеи — 128x256, жидкокристаллический. Принтер — 192 точки в строке, работает на 2-дюймовой термобумаге. Имеет встроенную батарею и вход для постоянного и переменного питания. Габариты — 47x36,8х16 см. Вес — 12,7 кг. К этому же классу относится и комплекс защиты от прослушивания СРМ-700. Этот комплекс позволяет обнаруживать любые радиомикрофоны, сигналы пульта дистанционного управления, систем слежения за транслятором, систем со скачками частоты, передатчиков факса и телекса. Позволяет: прослушивать телефонный аппарат и линию на предмет обнаружения телефонных закладок, защитить телефонную линию от возможного подключения новых закладок или их активизации с пульта дистанционного управления, вести 24 часовую запись подозрительных шумов. В комплект этого прибора входят: — TTM-70Q анализатор передатчиков; — ССТ-700 — анализатор токовой несущей, используемый для поиска приборов, снимающих информацию по сети переменного тока 220 В; — IRT-700 — анализатор инфракрасного диапазона для поиска передатчиков ИК диапазона; — ALP-700 — пробник для определения утечки информации по акустическому каналу, регистрирующий самые малые вибрации конструкции здания, вызванные голосом; позволяет выявить наиболее "слабые" места для утечки по акустическому каналу; — МРА-700 — телефонный пробник, обеспечивающий тестирование телефонной линии и обнаружение телефонных закладок. Основные технические характеристики этого суперкомплекса (иногда он проходит под названием "Акула"): Диапазон радиочастот………………………….от 50 кГц до 3 ГГц. — чувствительность……………………………..62 дБ Диапазон частот тестирования по сети переменного тока………………………………..от 15 кГц до 1 МГц — чувствительность……………………………..38 дБ Диапазон тестирования звуковых частот… 200 Гц — 15 кГц — входное сопротивление……………………..50 кОм; — входное напряжение…………………………от 1,7 мкВ до 10 В — фильтрация…………………………………….2,5 кГц — 18 дБ на октаву — выходное напряжение……………………….25 мВ Устройство имеет автономное питание, вес 1,1 кг, размеры 232x156x44 мм. Иногда вместо или вместе со сканерами используют анализаторы спектра. Чувствительность анализаторов спектра обычно немного ниже, чем v приемников, но существенно облегчается просмотр радиодиапазона. В качестве примера таких устройств на рис. 5.7 и 5.8 изображены анализаторы спектра СМ-4-2 и СМ-4-21. Рис. 5.7.Анализатор спектра СМ-4-2 Рис. 5.8. Малогабаритный анализатор спектра СМ-4-21 Профессиональный переносной радиоприемник-анализатор спектpa CM-4-2 имеет диапазон частот от 2 до 1000 МГц. На экране осциллографической трубки осуществляется просмотр спектра принимаемых сигналов, имеется цифровой дисплей для точного определения параметров настройки. Автоматическое питание. Размеры 345x290x140 мм, вес 14 кг. Компактный радиоприемник-анализатор спектра СМ-4-2 — хороший инструмент для анализа радиодиапазона от 50 до 905 МГц. Он имеет 100 каналов памяти, функцию поиска в заданных пределах, электронный дисплей размером 50x60 мм, что позволяет просматривать весь диапазон. Автономное питание, вес 2,1 кг, размеры 180x10x75 мм. Более известные анализаторы спектра фирмы "Hohde & Schwarz" работают в следующих диапазонах: ZWO B2…100 кГц — 1,6 ГГц; ZWO В4…100 кГц — 2,3 ГГц; ZWO B6…100 кГц — 2,7 ГГц; ZRMD…10 МГц — 18 ГГц; В организациях и на рынке имеется значительное число анализаторов спектра производства России, Украины, Белоруссии, отличающихся хорошими характеристиками и невысокой стоимостью. Недостатком этих приборов является слабое обеспечение сервисными функциями. Устройства для поиска звукозаписывающей аппаратуры получили название детекторов записывающей аппаратуры. Информативным сигналом для большинства таких устройств является поле, создаваемое генератором тока стирания. Но так как у некоторых магнитофонов специального назначения подобный генератор отсутствует, более перспективными следует считать детекторы, реагирующие на магнитное поле, создаваемое двигателем магнитофона. В качестве примера опишем детектор отечественного производства PTRD-12. Оригинальные технические решения, используемые в устройстве, позволили решить задачу обнаружения записывающих устройств на фоне внешних помех, в 10000 раз превосходящих уровень сигнала, исходящего от работающего двигателя магнитофона. Дальность обнаружения звукозаписывающей аппаратуры — 40–60 см. Отдельное место занимают пассивные обнаружители подключения к телефонной линии. Предлагаемые к продаже модели реагируют на изменение напряжения в телефонной сети, но не обнаруживают негальванические подключения. На рис. 5.9 изображен один из таких приборов отечественного производства — телефонный страж ТСМ-1. Рис. 5.9.Телефонный страж ТСМ-1 Это достаточно простое и недорогое устройство устанавливается на телефонной розетке и обеспечивает обнаружение подключений подслушивающих устройств с низким входным сопротивлением. При снятии трубки загорается красный индикатор. Пока горит индикатор, разговор будет безопасным. При подключении подслушивающего телефона индикатор гаснет, и ваш телефон отключается от линии. Второй режим работы прибора — это режим отсечки по постоянному току. В этом режиме телефонный страж не определяет наличие подслушивающих устройств и "отсекает" их по постоянному току. Режим отсечки используется только во время разговора, а затем отключается. Существуют аналогичные приборы, реагирующие дополнительно на близкие радиопередатчики. В третьей главе этой книги приведены принципиальные схемы некоторых из устройств защиты телефонных линий и даны рекомендации по их настройке Из активных средств поиска подслушивающей аппаратуры на рынке России представлены в основном так называемые нелинейные локаторы. Принцип действия таких устройств основан на том факте, что при облучении радиоэлектронных устройств, содержащих нелинейные элементы, такие как диоды, транзисторы и т. д. происходит отражение сигнала на высших кратных гармониках. Отраженные сигналы регистрируются локатором независимо от режима работы радиоэлектронного устройства (включено-выключено) Внешний вид одного из таких локаторов изображен на рис. 5.10 локаторов: "Переход", характеристики одного из таких локаторов Циклон. Рис. 5.10.Нелинейный локатор Частота излучения……………….680 МГц Чувствительность приемника….110 дБ Мощность излучения…………….от 50 до 300 Вт Частота приемника……………….1360 МГц (2-я гармоника) Индикация………………………….звуковая Обнаружение устройств: — в железобетонных стенах……..до 50 см — в кирпичных или деревянных…до 70 см Точность обнаружения миниатюрных объектов…2 см Глубина регулировки чувствительности………..30 дБ Потребляемая мощность……….16 Вт Вес 2.5 кг Для поиска мест подключения к телефонной линии используется т. н. "кабельный радар", позволяющий определить расстояние до подозрительного места в телефонной линии. В линию посылается импульс, который должен отразиться от неоднородности линии, возникающей в месте подключения. В России существует серия подобной аппаратуры: Р5-1А, Р5-5, Р5-8, Р5-9, Р5-10, Р5-13, Р5-13/1, ИКЛ-5. Характеристики исследуемой линии вычерчиваются на экране электроннолучевой трубки. В качестве примера рассмотрим измеритель неоднородностей кабеля Р5-9. В наличии три диапазона измеряемых расстояний: 0 — 100 м; 0 — 1000 м; 0 — 10000 м. Погрешность измерений составляет около 1 % от предельного значения поддиапазона. Длительность зондирующего импульса может составлять до 30, 100, 500, 2000 мс. Амплитуда зондирующего сигнала составляет от 10 до 30 В. Габариты — 213x310x455 мм, вес — 12.5 кг, питание от сети или встроенных аккумуляторов. Этот прибор обеспечивает измерения на кабелях различных типов с волновым сопротивлением от 10 до 10000 Ом, длиной до 10 км при максимальном затухании отраженною сигнала — 50 дБ. Разрешающая способность позволяет проводить измерения расстояния до неоднородности на участках кабеля начиная с 1–1,5 м. По форме, полярности и относительной величине отражения импульсов можно оценить характер неоднородностей и их величину (изменение размера сечения, параметров диэлектрического заполнения и т. д.). Более современный измеритель неоднородностей телефонных линий Р5-13 отличается улучшенными эксплутационными характеристиками (вес 9 кг, габариты 120х304х350 мм) и бóльшим удобством в работе. Импортные приборы аналогичного назначения по своим возможностям существенно не отличаются от отечественных аналогов, однако их сервисные функции значительно лучше: возможно подключение персонального компьютера со специальным программным обеспечением. Для сравнения приведем основные характеристики германского прибора "Дигифлекс Т 12/3": диапазон измерений…….500 м, 1 км, 2 км, 5 км, 10 км, 20 км; динамический диапазон…> 90 дБ; память, рефлексорограмм…10 длительность импульсов….50, 100, 200, 500, 1000, 2000; дисплей……………………контрастный, жидкокристаллический с разрешением 128x256; габариты….255x155x250 мм. Существуют приборы, производящие анализ телефонной линии с использованием нелинейной локации, но они не получили широкого распространения в связи со сложностью работы и неоднозначностью результатов. Внешний вид одного из таких приборов приведен на рис. 5.11. Рис. 5.11.Нелинейный детектор коммуникаций Для активной защиты от взаимных индуктивных наводок в совместно проложенных телефонных проводах используются специальные генераторы шума. Эти приборы производят линейное зашумление совместно проложенных телефонных линий в диапазонах звуковых частот (50-20000 Гц). Характеристики некоторых генераторов приведены в табл. 5.2. Таблица 5.2. Генераторы зашумления 5.2. Устройства криптографической защиты информации Наиболее эффективной мерой защиты информации является использование криптографических методов. В настоящее время используются два основных метода шифрования — аналоговый и цифровой. Устройства, представленные на рынке и реализующие функцию шифрования, получили название скремблеров. Основное применение скремблеры находят при защите информации, передаваемой по телефонным (в том числе сотовым) линиям. При аналоговом скремблировании реализуются, как правило, два основных способа шифрования: частотные или временные перестановки. При том и другом способе характеристики передаваемого сигнала (речи) меняются таким образом, что сигнал, выделенный с помощью обычного телефонного аппарата, становится неразборчивым, но занимает ту же частотную полосу, что позволяет его передавать по линиям связи в обычном режиме. При частотном скремблировании с помощью частотных фильтров вся полоса стандартного телефонного сигнала дробится на какое-то число частотных полос. Эти частотные интервалы перемешиваются затем в заданном порядке, например, по закону псевдослучайной последовательности. Такой порядок перемешивания носит название ключа. Скорость перемешивания от 2 до 16 циклов в секунду. В случае временных перестановок речь дробится на равные временные интервалы, которые затем также в порядке, определяемом ключом, перемешиваются. На приемном конце с помощью известного ключа производятся обратные преобразования. Наиболее высокий уровень закрытия получается при использовании одновременно обоих способов, т. е. частотных и временных перестановок. К преимуществам аналогового способа шифрования следует отнести его сравнительную простоту и меньшую стоимость подобных устройств по сравнению с приборами; реализующими функцию защиты цифровым способом, а также малые габариты. Главным недостатком аналогового способа защиты является его меньшая стойкость к дешифровке. При выборе аналогового скремблера следует обращать внимание на сложность ключей и преобразований, применяемых в его системе шифрования. Стойкость аналоговых сигналов к дешифровке составляет у разных скремблеров от нескольких часов до нескольких дней. Один из подобных скремблеров, выполненный в виде насадки к телефонной трубке, изображен на рис. 5.12. Рис. 5.12.Аналоговый скремблер-насадка на телефонную трубку Это компактный шифратор с установкой кодов шифра (более десятка тысяч комбинаций). Легко крепится на любую телефонную трубку. Предусмотрены индикаторы режимов работы. Чистый и усиленный звук в режиме шифрации. Электропитание от батарей 9 В. Вес — 284 г. Цифровой способ кодирования информации является существенно более стойким к дешифровке. Сигнал предварительно преобразуется в цифровой вид. В канал связи выдается набор стандартных знаков (как правило нулей и единиц). Для кодирования подобного сигнала применяются значительно более сложные и изощренные системы ключей. Сильное ограничение на использование цифрового способа кодирования накладывает то обстоятельство, что для передачи сигнала требуется полоса часто большая, чем может обеспечить стандартная двухпроводная телефонная линия. Однако использование специфических характеристик речевого сигнала и применение математической обработки сигнала позволяют сузить полосу частот до размеров, приемлемых для передачи по телефонному каналу. Устройства, выделяющие существенные параметры речи и преобразующие их в цифровой вид получили название вокодеров. При передаче цифровых сигналов по радиорелейным УКВ линиям полосы сигнала могут быть значительно более широкими. При цифровом способе кодирования необходимо добиться строгой синхронизации передаваемого и принимаемого сигналов. Эту задачу, а также задачу автоматического обмена ключами, решает сложная аппаратура, зачастую с применением компьютеров. Перед каждым сеансом связи передатчик и приемник автоматически обмениваются открытыми ключами, на основе которых вычисляется секретный сеансовый ключ. Использование этого метода снимает проблему изготовления и рассылки ключей, а также исключает утечку информации из-за утери ключа. Основной характеристикой цифровых шифраторов является применение того или иного алгоритма защиты. При этом надежность считается высокой, если число ключевых комбинаций более 1025. В США и России разработаны и используются стандартизированные государством алгоритмы шифрования: DES (США) и ГОСТ — 28147-Н9 (Россия). Естественно, для закрытия сведений, носящих секретный государственный характер, должны применяться цифровые способы кодирования, однако при защите коммерческой и личной информации более приемлемыми часто являются аналоговые скремблеры, прежде всего благодаря большей простоте и меньшей стоимости. Кроме того, они обеспечивают достаточную для этих целей степень защиты. Стоимость подобных скремблеров порядка 200 $. Естественно, что таким аппаратом должны обладать не только вы, но и ваш абонент, что очень часто сводит на нет все преимущества от наличия скремблера. Выходом является создание сетей абонентов. В качестве государственного подхода к решению такой проблемы следует рассказать о сети специальных телефонных аппаратов по американской программе STU (Secure Telefon Unit). В настоящее время наиболее распространены телефонные аппараты третьего поколения STU-3. Всего в США более 700 тысяч таких аппаратов (цена $ 2000). Телефон STU-3 внешне похож на обычный телефонный аппарат и дает возможность обмениваться цифровой информацией со скоростью 2,4 Кбит/с, как в открытом, так и защищенном режимах. Ключи для правительственных учреждений изготавливаются в Агентстве национальной безопасности, а для частных компаний — корпорацией GTE. Для включения аппарата в защищенный режим пользователь вставляет ключ (в виде пластиковой карточки) в приемное устройство. В па мять ключа занесены идентификационные данные пользователя: фамилия, имя, название фирмы, высший гриф секретности информации, к которой он допущен. Когда связь установлена, эти данные высвечиваются на аппарате собеседника. Аппаратура рассчитана на четыре уровня секретности. Переход в закрытый режим может осуществляться как до начала разговора, так и во время него. После того, как оба абонента вставили свои ключи в аппараты и нажали кнопку "защита", идентификационные данные каждого ключа направляются в компьютер АНН, где проверяется, не происходила ли утрата одного из ключей. В настоящее время выпускается большое количество дополнительных устройств к аппаратуре STU-3. Так, компания "Моторола" изготавливает портативные модели телефонов STU-3 для сотовых систем мобильной связи, стоимостью около 10000 $. У нас, в России, ведутся подобные работы по массовому внедрению специально разработанной техники в государственные организации и фирмы, работающие с государственными секретами. Так, на проходившей в 1995 году выставке "Связь-Экспоком" были представлены междугородная АТС "Фобос-КМ" и учрежденческая АТС "Сателлит", где циркулирующая информация защищена от утечек как физическими, так и криптографическими методами. В связи с распространением техники закрытия телефонных сообщений, в целом с начала 80-х годов устойчиво обозначилась тенденция: изделия по дешифровке дают все меньше и меньше результатов. Для добывания условной единицы информации приходится затрачивать все большие и большие средств. Разработана аппаратура для закрытия передачи информации по факсимильной и телексной связи. Так, факсовый шифратор FSR-2000 подключается между факсимильным аппаратом и телефонной розеткой. Шифрующее устройство работает автоматически (имеется функция идентификации до ста фамилий и их телефонных номеров, а также функция автоматического выбора шифрующего устройства абонента) и сообщает о наличии шифрующего устройства у абонента. Габариты изделия 305x250x64 мм, вес 2,5 кг. Более поздняя модификация FSR-3000 использует стандартный алгоритм DES. В России существует изделие "Исса", предназначенное для передачи текстов (буквенно-цифровой информации) с клавиатуры или из внешней ЭВМ. Устройство выполнено в дипломате, имеет клавиатуру и встроенный дисплей. Скорость передачи 600 или 1200 бит/с. Аппаратура обеспечивает закрытие информации в течение двух лет. Длина пароля 32 знака. Питание возможно как от сети 220 В, так и от встроенного аккумулятора. Вес устройства не более 7 кг. В табл. 5.3. приведены характеристики некоторых из имеющихся на рынке России технических средств коммерческой криптозащиты. Таблица. 5.3.Характеристики технических средств коммерческой криптозащиты 5.3. Пассивные меры защиты помещений и аппаратуры Как мы уже отмечали ранее, при работе технических средств, таких как компьютеры, телефонные аппараты, факсы и т. д., образуются побочные электромагнитные поля, которые могут быть зарегистрированы и расшифрованы при наличии специальной аппаратуры. В простейшем случае такой аппаратурой может служить обыкновенный приемник. Информация может быть считана и с мониторов компьютеров. Видеосигнал, необходимый для получения изображения, формируется, в основном, так же, как и в телевизионном приемнике, и является цифровым сигналом, логическая единица которого создает точку, а логический ноль препятствует ее появлению. Излучение дисплеев охватывает диапазон метровых и дециметровых волн (например, 125 и 210 МГц — чуть выше пятого и десятый телевизионные каналы соответственно). Информация может быть восстановлена с помощью обыкновенного телевизора, но без сигналов синхронизации, поэтому изображение на экране перемещается в вертикальном и горизонтальном направлениях. Качество приема может быть улучшено с помощью внешнего синхронизатора. Такая приставка к телевизору, стоимостью 15-200 $, позволяет восстановить информацию с дисплея любого типа. Используя специальную антенну, усилитель и фильтр, можно получить информацию на расстоянии до 150 м. Также сравнительно просто восстанавливаются излучения, возникающие при функционировании накопителей на магнитных дисках. Существуют ссылки на устройство, способное выявлять таким способом номера банковских счетов и коды доступа во время введения кредитной карточки в автомат, выдающий наличные деньги. Кроме того, не составляет большого труда получить информацию, используя наводки но цепям питания. Ранее уже говорилось о том, что возможен перехват информации по наводкам, возникающим в совместно проложенных кабелях. Наиболее радикальным способом предотвращения перехвата информации побочных излучений является экранирование помещений, проводов и аппаратуры. Эти меры способствуют также защите от подслушивающей аппаратуры с использованием радиопередатчиков. Одновременно с экранированием целесообразно выполнить также дополнительную звукоизоляцию помещений. После проведения этих работ необходимо выполнить заземление экранов и аппаратуры. Экранирование помещений можно выполнить, используя различные материалы. Это листовая сталь, и проводящая медная сетка, и алюминиевая фольга. Расчеты показывают, что медная сетка с ячейкой 2,5 мм дает приемлемую эффективность экранирования. Достаточно эффективный и, немаловажно, дешевый экран получается при использовании алюминиевой фольги. Естественно, экранировать нужно все помещение: полы, стены, потолки, двери. На практике это может выглядеть следующим образом: выбирается одна наиболее удобно расположенная комната, желательно не имеющая стен, смежных с неконтролируемыми помещениями, а также без вентиляционных отверстий. На пол, например под линолеум, укладывается фольга, сетка и т. д., стены под обоями или панелями покрываются фольгой. Потолки можно сделать алюминиевыми подвесными, а на окнах использовать алюминиевые жалюзи, специальные проводящие стекла или проводящие (из ткани с омедненной нитью) шторы. Важно не забыть про двери и обеспечить электрический контакт экранов пола, потолка, стен и т. д. по всему периметру помещения. После проведения экранирования необходимо проверить его эффективность. Для этого необходимо использовать радиопередатчик с частотой не менее 400 МГц, мощностью 3–5 Вт, а также настроенный на волну передатчика и располагаемый последовательно с разных сторон экранированного помещения приемник. Xoтя, конечно, лучше поручить работу по экранированию и проверке специалистам: это будет хоть и дороже, но надежней. При проведении этих работ целесообразно выполнить заодно и звукоизоляцию помещения, с помощью которой можно уменьшить вероятность прослушивания через стены, потолки, полы. Эффективным звукоизолирующим материалом является пенопласт: слой пенопласта толщиной 50 мм равен по звукоизоляции бетонной стене толщиной 50 см. Желательно выполнить также экранировку внутренних схем используемой аппаратуры. Серьезную проблему представляет защита линий связи, выходящих за пределы помещений. Экранирование таких линий позволяет защититься от наводок, создаваемых этими линиями во внешнем пространстве. Наиболее экономичным способом экранирования считается размещение информационных кабелей в экранирующий распределительный короб. Когда такого короба не имеется, то приходится экранировать отдельные линии связи. Для этого используют либо провода в экранирующей оболочке, либо помещают в такую оболочку (например фольгу) существующие провода. Эффективно применять при этом скрутку двух проводов (бифиляр) или трех проводов (трифиляр), уменьшающую излучение. При использовании трифиляра третий провод заземляется и служит экраном. Очень эффективен триаксиальный (экранированный коаксиальный) кабель. Необходимо проследить за тем, чтобы кабели разных линий связи были максимально разнесены для уменьшения взаимных наводок. Необходимо иметь в виду, что экранирование проводов затрудняет или исключает прослушивание линий связи с использованием индуктивного датчика или датчика Холла, о которых говорилось в гл. 1. При-проведении таких работ можно порекомендовать проложить несколько линий связи: например, используемый экранированный провод скрыть под штукатуркой, плинтусом и т. д., а ложный проложить открыто. Можно ложный провод также подключить к линии связи и использовать его для проведении менее ответственных переговоров. Естественно, выполнить такие работы можно только в пределах до распределительной коробки или щита. После проведения работ по экранированию помещений необходимо выполнить работы по заземлению экранов Обычно это делается путем параллельного подключения к существующему контуру заземления, предварительно проверив его сопротивление (оно должно быть не более 4 Ом). Если заземление состоит из металлической пластины радиуса г, расположенной непосредственно у поверхности земли, то сопротивление заземлителя рассчитывается по формуле: р — удельное сопротивление грунта, Ом/см, r — радиус заземляющей пластины, см. В случае использования вертикально вбитой трубы сопротивление заземления рассчитывается по формуле: l — длина трубы, см; r — радиус трубы, см. Удельное сопротивление наиболее часто встречающихся грунтов приведено в табл. 5.4. Таблица 5.4. Удельное сопротивление грунтов 5.4. Устройства постановки помех Постановщики помех различного вида и диапазона являются эффективными устройствами для защиты переговоров от подслушивания, а также для глушения радиомикрофонов и зашумлення проводных линий. На рынке России эти устройства представлены почти исключительно генераторами шума радио- и звукового диапазонов, а также их комбинациями. В каталогах ведущих фирм не представлены постановщики помех инфракрасного и СВЧ диапазонов. Это связано также с тем, что передатчики и приемники этих диапазонов имеют острую диаграмму направленности, и, чтобы подавить сигнал передатчиков этих диапазонов, постановщик помехи должен точно угадать расположение приемного устройства, иначе помеха будет малоэффективна. Из сказанного очевидно, что чем более направленными антеннами обладают радиомикрофоны и их приемные устройства, тем труднее поставить против них помеху. Кроме того, при том же уровне сигнала такие радиолинии обладают большей дальностью действия. Сигналы помехи радиодиапазона принято делить на заградительные и прицельные. Заградительная помеха ставится на весь диапазон частот, в котором предполагается работа радиопередатчика, а прицельная — точно на частоте этого радиопередающего устройства. Спектр сигнала заградительной помехи носит, как правило, шумовой пли псевдошумовой характер. Это могут быть генераторы на газоразрядной шумовой трубке, на шумовом диоде, на тепловом источнике шума и т. д. В последнее время все чаще используются импульсные сигналы, носящие псевдослучайный характер. Многие специалисты скептически относятся к возможности эффективной постановки заградительной помехи против передатчиков коммерческой разведки. Это связано прежде всего с тем, что необходимо поставить помеху в очень большом диапазоне частот, приблизительно от 20 МГц до 1 ГГц, и это значит, что передатчик помех должен иметь неприемлемо большую мощность для помещений, в которых находятся люди. Тем не менее, в каталогах ведущих фирм присутствуют такие устройства. Например, отечественный портативный генератор шума радиодиапазона Г-1, который закрывает полосу от 50 до 450 МГц и имеет мощность от аккумуляторов 1,5 Вт, от сети — 3 Вт. Такой генератор может работать от внутренних аккумуляторов в течение одного часа. Более эффективными представляются устройства, ставящие прицельную помеху. Схема такого постановщика помехи изображена на рис. 5.13. Рис. 5.13Структурная схема постановщика прицельной помехи Постановщик помехи работает в автоматическом режиме. Приемник-сканер сканирует весь радиодиапазон, частотомер измеряет частоты обнаруженных радиопередатчиков, микропроцессор анализирует поступающие данные, сравнивая их с записанными в память, и при появлении не внесенных в память сигналов дает команду радиопередатчику на постановку прицельной помехи. Вид такого программно-аппаратного комплекса представлен на рис. 5.14. Рис. 5.14.Программно-аппаратный комплекс постановки прицельной помехи Естественно, что недостатком такого устройства является намного более высокая стоимость. Существуют генераторы помехи, предназначенные для защиты от утечки информации по каналам побочных электромагнитных излучений от электронно-вычислительной техники. Поскольку спектр побочных излучений в основном заранее известен, то нетрудно рассчитать и спектр постановщика помехи. Один из примеров такого устройства отечественный стационарный генератор шума "Гном-3". Уровень выходного сигнала на выходных разъемах генератора в диапазонах частот: от 10 кГц до 150 кГц……………….не менее 70 дБ; от 150 кГц до 30 кГц………………не менее 70 дБ; от 30 МГц до 400 кГц………………не менее 75 дБ; от 400 МГц до 1 ГГц………………..не менее 45 дБ. Наибольшее распространение получили постановщики помех акустического диапазона. Эти относительно простые и недорогие устройства создают пространственное зашумление в основном спектре звуковых частот, что обеспечивает маскировку разговора и снижает эффективность устройств подслушивания, Наибольшую эффективность дают устройства, вибраторы которых устанавливаются по периметру всего помещения, в том числе на пол, потолок, стены, вентиляционные отверстия и т. д. Для примера опишем несколько таких устройств. Акустический генератор шума ANG-2000 ANG-2000 подавляет шумовым сигналом такие подслушивающие приборы, как: — проводные микрофоны, вмонтированные в стену: — контактные (стетоскопы); — направленные микрофоны; — радиопередатчики; — лазерные устройства подслушивания через оконное стекло. Это достигается специально разработанным устройством, генерирующим шум и защищающим речь от прослушивания. ANG-2000 является устройством, дополняющим другие специальные средства защиты, а также может использоваться самостоятельно для обеспечения круговой защиты помещений от прослушивания. В комплект генератора ANG-2000 входят разнообразные акустические преобразователи (адаптеры) для двойных стен, потолков, окон, водопроводно-канализационной сети, вентиляционных каналов и т. д. Технические характеристики: — диапазон частот………широкополосный шум 250 Гц — 5 кГц — выходное напряжение….от 0 до 14 В — вес………………………1,4 кг — размеры………………..43x152x254 мм — питание…………………от сети Преобразователь: — размеры…………101x38 мм — вес……………….0,906 кг Стационарный генератор акустического шума АД-24 Внешний вид стационарного генератора акустического шума, размещенного в чемоданчике, изображен на рис. 5.15. Рис. 5.15.Генератор акустического шума АД-24 Этот прибор представляет собой профессиональную систему зашумления для больших помещений. К генератору подключаются вибраторы, устанавливаемые на пол, потолок, стены. Число вибраторов зависит от размеров помещения. Питание от сети. Генератор белого шума Г-002 (Россия) Излучает так называемый "белый шум" в основном спектре звуковых частот. Г-002 эффективен, в первую очередь, благодаря воздействию непосредственно на входные низкочастотные тракты подслушивающих устройств. Компактный корпус, эстетичный внешний вид, питание как от сети 220 В, так и от встроенной батареи наряду с простотой использования делают Г-002 полезным не только для профессионалов, но и для широкого круга лиц, не связанных с подобного рода техникой. Цена такого прибора около 110 $. Настольный генератор аудиопомех АД-23 (США) Внешний вид прибора изображен на рис. 5.16 Рис. 5.16.Настольный генератор аудиопомех АД-23 АД-23 представляет собой экономичный звуковой генератор помех для использования в офисе, дома или на совещании. Динамик зашумления и электронный блок выполнены в одном корпусе. Площадь зашумления достигает 25 м . Диапазон частот помехи — от 20 Гц до 20 кГц. Выходная мощность динамика — до 4 Вт. Электропитание — от сети или встроенных аккумуляторов. Продолжительность работы от аккумуляторов 3 часа. Размеры: 220x160x100 мм. Вес 560 г. Генератор аудиопомех АД-22 (США) Внешний вид прибора изображен на рис. 5.17 Рис. 5.17.Генератор аудиопомех АД-22 (США) Устройство представляет собой карманный шумовой генератор для защиты от прослушивания и вырабатывает шумовой сигнал-помеху с изменяющейся амплитудой и частотой. Уровень помехи регулируется. Площадь зашумления — до 16 м . Питание от батарей. Габариты 120x78x55 мм, вес 560 г. * * * Отдельное место занимают комбинированные генераторы помех. Например, отечественный генератор Гном-4 предназначен для зашумления радиоэфира, электросети и подавления телефонных закладок. Диапазон частот зашумления радиоэфира…от 1 до 1800 МГц, Мощность………………………………5 Вт. Диапазон частот для электросети…….от 3 до 1000 МГц. Мощность………………………………4 Вт. Для телефонных линий принцип работы основан на размывании спектра телефонных закладок. Цена такого устройства около 1300 $. Комбинированный отечественный генератор помехи ГБРШ встроен в однокассетную магнитолу и имеет режимы зашумления в акустическом и радиодиапазонах. Режим акустического зашумления аналогичен режиму прибора Г-002. Радиопомеха ставится в диапазоне от 50 до 900 МГц. Мощность 3–4 Вт. 5.5. Детекторы лжи Несмотря на разнообразие и изощренность специальной техники для получения интересующей информации, люди остаются одним из самых вероятных источников утечки информации. И чем большим доверием обладает человек, чем с более важной информацией он работает, тем серьезнее и строже должны быть способы и средства контроля. Одним из таких средств являются детекторы лжи. В настоящее время уверенно считается, что эти приборы оказывают неоценимую помощь в проверке кандидатов для работы с высокой степенью ответственности, в том числе связанной с большими материальными ценностями. Об эффективности работы этих устройств говорит тот факт, что доказательства, полученные с помощью детекторов лжи, признаются судами большинства штатов США. Например, доказательства, добытые с применением детектора лжи фирмы "Dektor" модели PSE-101, признаются судами шестнадцати штатов США. Определение лжи основывается на том факте, что человек, произносящий заведомую ложь, испытывает в этот момент некоторый психологический стресс, вызывающий, в свою очередь, определенные физиологические изменения в его организме. Такие факторы, как изменение размера зрачка и пересохший рот, использовались для определения лжи на протяжении веков. Существует три основных типа детекторов лжи: — Полиграф. — Сигнализатор психологического стресса. — Анализатор стресса по голосу. Полиграф Запатентован Леонардом Киллером в 1927 году. Его действие основано на химических изменениях в организме человека, испытывающего психологический стресс. При стрессе повышается содержание адреналина в крови, увеличивается потребность организма в кислороде, что, в свою очередь, вызывает увеличение частоты пульса, повышение кровяного давления, частоты и глубины дыхания. Когда источник стресса исчезает, организм вырабатывает норадреналин, нейтрализующий действие избыточного адреналина. Для отображения данных полиграф использует не менее двух самописцев" кардиографический и пневмографический. Кардиографический самописец Информацию получает с помощью надувной манжеты, надеваемой на руку испытуемого, которая соединяется с пишущим устройством, отображающим на двигающейся ленте самописца изменения артериального кровяного давления и частоты пульса. Пневмографический самописец Грудь испытуемого охватывают трубкой (в некоторых моделях применяют две трубки) и строят один или два пневмографика. В некоторых моделях полиграфа измеряется еще один показатель — относительная электрическая проводимость кожи. Два электрода закрепляют на двух пальцах одной руки и подключают к омметру. Исходный уровень устанавливается исследователем. Отклонения от исходного уровня указывают на увеличение или уменьшение проводимости кожи. Этот показатель не отражает реальных стрессовых ситуаций и поэтому отвергается многими исследователями. Недостатки полиграфа Исследование с применением полиграфа требует от испытуемого полной неподвижности, т. к. любое движение может вызвать изменения пульса, давления и дыхания. Ноги закреплены на полу, руки пристегнуты к подлокотникам кресла, допускаются только односложные ответы "да" и "нет", на руке — надувная манжета, грудь охватывает трубка. Такая процедура сама по себе способна вызвать стресс и затрудняет обнаружение изменений, вызванных лживыми ответами. Полученная таким путем информация "сырая", существенные данные смешаны с несущественными и помехами. Результаты измерений — приблизительные и сильно зависят от квалификации исследователя. К тому же реакция адреналиновых желез может быть не связана с задаваемыми вопросами, а у разных людей разный уровень стресса. В силу изложенных недостатков полиграф не может считаться прибором, в достаточной степени эффективно решающим задачу определителя лжи. В качестве примера опишем полиграфы фирмы "LAFAYETTE" (США). Фирма выпускает портативные и стационарные комплексы полиграфов. Эти устройства используются во многих направлениях для измерения психофизического состояния человека, в том числе для расследований, проводимых полицией, службой безопасности и частными детективами. В последнее время полиграфы находят применение для оценки состояния спортсменов, а также в медицине. Переносные 4-х и 5-канальные полиграфы позволяют записывать на обычную бумагу чернилами или на термобумагу показания кожно-гальванической реакции человека, показания дыхания и кровообращения, частоту сердечных сокращений и т. д. Внешний вид переносного полиграфа изображен на рис. 5.18. Рис. 5.18.Переносной полиграф фирмы "LAFAYETTE" … ются специальными креслами с различными датчиками, в том числе датчиком движений. Также возможно подключение к компьютеру. Цена — 6300–9500 $, в зависимости от комплектации. Внешний вид такого прибора изображен на рис. 5.19. Рис. 5.19.Стационарный полиграф фирмы ""LAFAYETTE" Психологический определитель стресса (PSE) Разработан Дектором в 1970 г. Он запатентован в США, Великобритании, Канаде и Японии. PSE отражает неврологические изменения. В человеческом организме существует явление, называемое психологической дрожью или мускульной микродрожью. Она (дрожь) может проявляться по разному, с различной частотой. Дрожь проявляется как кратковременные колебания или волнообразные движения работающих мышц. Величина этих колебаний наибольшая, когда человек находится в спокойном состоянии, и убывает пропорционально уровню стресса. Мембраны, образующие голосовые связки, управляются тремя группами мышц, придающих им такую-форму, что воздух, проходя через них, создает звук, высота которого частично зависит от напряжения мышц. Эффект мышечной микродрожи способен в небольших пределах влиять на частоту звука. Изменение частоты звука прямо пропорционально величине дрожи. Отклонения настолько малы, что не улавливаются человеческим ухом. Тем не менее, этот эффект проявляется как в частотной модуляции голоса, так и в изменении его тембра. Мышечные вибрации происходят в диапазоне от 7 до 15 Гц и, соответственно, в этих же пределах изменяется звучание. Когда человек говорит в состоянии стресса, вызывая снижение модуляции, PSE реагирует на частотную демодуляцию голоса (основную и тембровую), сигнал обрабатывается, и результат представляется в виде ленточного графика. В обработке сигнала используется технология, почти на полвека опережающая примененную в Полиграфе. Она позволяет избавиться от побочной информации и обеспечивает более простую форму представления результата. Преимущества PSE — Поскольку в качестве источника определения стресса прибор использует голос, нет нужды прикреплять к телу испытуемого какие-либо приборы, что снижает общий уровень стресса. — Благодаря тому, что используется невралгический симптом стресса, в отличие от достаточно медленно протекающей химической реакции, устраняются задержки в проведении исследования и становится возможным задавать вопросы в нормальном темпе. — Испытуемый может отвечать многосложно, что устраняет неестественность. Двусмысленные ответы обрабатываются с такой же достоверностью. — Т. к. источником определения стресса является голос, исследоваться может запись голоса, сигнала радио, телевидения, телефона, исследовались даже сохранившиеся записи голосов давно умерших людей. — PSE проводит точное измерение, тогда как полиграф дает лишь приблизительную оценку. Определение уровня стресса не требует сравнения с другими ответами, т. е. уровень стресса может быть совершенно самостоятельно оценен при использовании любой фразы или звука. Голосовой анализатор стресса (VSA) Анализатор стресса по голосу был запатентован Фредом Фуллером около двух лет спустя после появления PSE Дектора. Отличия VSA от PSE незначительны и вызваны, предположительно, требованиями патентования и маркетинговой компании. О научной базе VSA можно судить по маркетинговым материалам. Доступная информация ограничивается руководством по эксплуатации и отзывами пользователей. Выдержки из инструкции VSA модели "MARK II": «…Возможности использования "MARK II" невероятно широки». «Бизнесмены, желающие удостоверится в надежности партнера и персонала, и правоохранительные органы безусловно найдут его полезным. MARK II применяется и в медицинской психиатрической диагностике». Прибор снабжен цифровым дисплеем и печатающим устройством, что делает возможным последующий анализ результатов. "MARK II" портативен, помешен в элегантный атташе-кейс. В комплект входят: кассетный магнитофон, ролики для графопостроителя, выносной микрофон, телефонный адаптер и обучающая кассета. Габариты……33x14x43 см. Вес………….26 кг. Питание…….120–240 В, 50/60 Гц Сигнализатор психологического стресса (PSE-101) Прибор, изготовленный фирмой "Dektor", одобрен более чем 3000 пользователей и несколькими десятками исследований на достоверность. PSE прочно занимает лидирующую позицию среди детекторов лжи. Метод определения голосовых модуляций, вызываемых стрессом, на котором основано действие PSE-101, защищен американским патентом. Доказательства, полученные с помощью PSE-101, принимаются судом США в интересах как защиты, так и обвинения (судами шестнадцати штатов США: Калифорния, Флорида, Иллинойс, Индиана, Луизианна, Маррилэнд, Массачусетс, Мичиган, Минесота, Северная Каролина, Северная Дакота, Огайо, Южная Дакота. Тек Неси, Техас и Западная Вирджиния). PSE-101 также размещается в атташе-кейсе. 5.6. Использование видеотехники и фототехники для защиты информации В первой главе были рассмотрены системы и устройства видеотехники, применяемые для контроля и добывания информации. Но, как довольно часто бывает в жизни, такая же техника с успехом может быть использована и для защиты информации. Прежде всего, это различные системы охраны помещений и территории. Такие системы можно условно разделить на: — системы скрытой охраны, т. е. такие системы, где аппаратуру, прежде всего видеокамеры, обнаружить без специальной техники невозможно; — системы отрытого наблюдения, т. е. системы, применение которых явно заметно; — отпугивающие системы. Скрытые системы наблюдения имеют то преимущество, что с их помощью можно выявить поведение людей (сотрудников, клиентов и т. д.) в обстановке, когда они остаются одни в помещении. Это может помочь в выявлении источников утечек информации. Системы открытого наблюдения применяются тогда, когда не нужно скрывать факт наблюдения. В этом случае сам факт присутствия видеокамеры сдерживает потенциального вредителя от неправомерных действий. Отпугивающие системы, как видно из названия, предназначены для имитации систем охраны помещений. Другими словами, это очень точно выполненные макеты видеокамер. Преимуществом таких устройств является прежде всего дешевизна. Системы скрытого и открытого наблюдения отличаются, прежде всего, типом применяемых видеокамер. Для ложных видеокамер используется чаще всего корпус от настоящей видеокамеры с подведенными к ней кабелями. Для повышения достоверности может встраиваться светящийся светодиод. Системы фототехники используются для фотосъемки посетителей банков, режимных учреждений и т. д. В качестве примера рассмотрим фотокамеру ROBOT, внешний вид которой приведен на рис. 5.20. Рис. 5.20.Автоматическая фотокамера ROBOT RSK-IY Это автоматическая фотокамера с размером кадра 24x36 мм. На одной кассете помещается от 800 до 1600 снимков, в зависимости от того, используется стандартная или топкая фотопленка. Скорость съемки до 2 кадров в секунду, выдержка — 1/30 или 1/60 с, объективы 28, 35 или 50 мм. На фотоснимке электронным способом фиксируется время, дата и код офиса. Камера имеет размеры 270x135 мм. Приложения 1. Правовые аспекты защиты информации, циркулирующей в телефонных линиях связи Конституция Российской Федерации Важнейшим гарантом прав и свобод граждан является Конституция Российской Федерации, принятая всенародным голосованием 12 декабря 1993 г. В ней есть несколько статей, имеющих отношение к нашей теме. Статья 2 Человек, его права и свободы являются высшей ценностью. Признание, соблюдение и защита прав и свобод человека и гражданина — обязанность государства. Статья 23 1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени. 2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения. Статья 24 1. Сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускается. 2. Органы государственной власти и органы местного самоуправления, их должностные лица обязаны обеспечить каждому возможность ознакомиться с документами и материалами, непосредственно затрагивающими его права и свободы, если иное не предусмотрено законом. Закон Российской Федерации "Об информации, информатизации и защите информации" Положения Конституции подкрепляются иными законодательными актами. В частности, в 1995 году был принят закон Российской Федерации "Об информации, информатизации и защите информации". В нем прямо отмечается, что одной из приоритетных целей государственной политики в сфере информатизации является обеспечение как национальной безопасности, так и реализации прав граждан, а также развитие законодательства в сфере защиты информации. В настоящее время законодательство в полном объеме еще не сформировано. Очевидно, что любая правовая норма, устанавливающая ограничения на какие-либо действия, должна содержать санкции, предусматривающие юридическую ответственность за нарушение данной нормы. Это может быть гражданско-правовая, дисциплинарная, административная или даже уголовная ответственность. Уголовный Кодекс РФ Так как наиболее сильнодействующим средством предупреждения преступления является возможность привлечения именно к уголовной ответственности, обратимся к Уголовному кодексу (УК), действующему на территории Российской Федерации. Статья 135. Нарушение тайны переписки, телефонных переговоров и телеграфных сообщений Нарушение тайны переписки, телефонных переговоров и телеграфных сообщений граждан наказывается исправительными работами на срок до шести месяцев, или штрафом до одного минимального месячного размера оплаты труда, или общественным порицанием Статья 135 имеет задачей охрану установленного Конституцией РФ (ст. 23) права граждан на тайну переписки, телефонных переговоров и телеграфных сообщений. Объективная сторона преступления выражается: а) в незаконном ознакомлении виновных с почтово-телеграфной корреспонденцией и содержанием телефонных переговоров граждан между собой; б) в предании огласке сведений, сообщаемых гражданами друг другу в письмах, телеграммах или по телефону. Предание огласке имеет место, если сведения сообщены хотя бы одному лицу или если, например, доставляемые письма выброшены в пути и создана возможность ознакомления с ними неопределенного круга лиц. Переписка или переговоры граждан с государственными службами или иными организациями не образуют предмета преступления, предусмотренного ст. 135. Преступление означено с момента хотя бы частичного ознакомления или предания огласке переписки, телефонных переговоров или телеграмм граждан помимо их воли. Состав преступления, предусмотренного ст. 135, отсутствует, если ознакомление с перепиской граждан, их телефонными переговорами или телеграфными сообщениями осуществлено в установленном законом порядке сотрудниками правоохранительных органов в целях раскрытия совершенного преступления, обнаружения и задержания совершившего преступления лица. Незаконные действия указанных лиц могут образовать должностное преступление (ст. 170 и 171). Преступление может быть совершено только с прямым умыслом, который охватывает намерение виновного субъекта ознакомиться с перепиской граждан или предать ее огласке без согласия отправителя или адресата. Субъект преступления — любое (а не только работник почты, телеграфа или телефонной станции) вменяемое лицо, достигшее 16-летнего возраста. Интересно, что данная статья УК почти не применяется на практике. Кстати, аналогично положение и за границей. В частности, в США некоторые жертвы акций прослушивания телефонных переговоров подавали в суд. Но чаще всего их иски тянулись до бесконечности, благодаря умелой тактике проволочек, проводимой АНБ, или терялись в бюрократических лабиринтах. Интересно, что прослушивание разговоров по линиям дальней связи с партнерами за рубежом, а также последующая передача содержания соответствующих переговоров спецорганам США, как гласило постановление Апелляционного суда, "неподсудно американским судам" — это целиком лежит "на ответственности правительства". В уголовно-процессуальном кодексе (УПК) РСФСР также есть положения созвучные со статьей 135 УК. В некоторых случаях возможно привлечение к уголовной ответственности работников учреждений связи, потворствующих съему информации с телефонных линий по статье 170 УК. Статья 170. Злоупотребление властью или служебным положением. Злоупотребление властью или служебным положением, то есть умышленное использование должностным лицом своего служебного положения вопреки интересам службы, если оно совершено из корыстной или личной заинтересованности и причинило существенный вред государственным или общественным интересам либо охраняемым законом нравам и интересам граждан, наказываются лишением свободы на срок до трех лет, или исправительными работами на срок до двух лет, или увольнением от должности. Злоупотребление властью или служебным положением, если оно вызвало тяжкие последствия, наказывается лишением свободы на срок до восьми лет. При этом под должностными лицами в данной статье понимаются лица, постоянно или временно осуществляющие функции представителей власти, а также занимающие постоянно или временно в государственных или общественных учреждениях, организациях или на предприятиях связи должности, связанные с выполнением организационно-распорядительных или административно-хозяйственных обязанностей, или выполняющие такие обязанности в указанных учреждениях, организациях и на предприятиях по специальному полномочию. Должностные преступления — это предусмотренные главой седьмой общественно опасные посягательства на правильную, отвечающую закону и иным нормативным актам деятельность органов государственной власти, а также аппарата управления общественных, кооперативных, совместных или государственных учреждений, организаций и предприятий, совершаемые должностными лицами в силу занимаемого служебного положения. К должностным преступлениям УК относит также дачу взятки или посредничество во взяточничестве, которые могут совершаться частными лицами, заинтересованными в получении определенной информации. С объективной стороны должностные преступления могут совершаться как путем действия, так и путем бездействия. Путем бездействия эти преступления могут совершаться лишь при условии, если на должностном лице лежала обязанность в той или иной ситуации определенным образом действовать и оно имело реальную возможность эту обязанность выполнить надлежащим образом и предотвратить наступление существенного вреда (ст. 172 УК). Превышение власти, получение взятки, должностной подлог, дача взятки или посредничество во взяточничестве совершаются только путем действия, злоупотребление властью или служебным положением, халатность — как путем действия, так и путем бездействия. Должностное лицо несет уголовную ответственность лишь при условии, что между его действием или бездействием по службе и наступившим последствием имеется причинная связь. Такая связь имеет место тогда, когда действие или бездействие должностного лица явилось непосредственной причиной наступившего вреда или было условием его наступления. Субъектами должностных преступлений могут быть (кроме дачи взятки и посредничества во взяточничестве) только должностные лица. По смыслу закона к должностным относятся три категории лиц: а) постоянно или временно осуществляющие функции представителей органов государственной власти; б) занимающие постоянно или временно в государственных или общественных учреждениях, организациях или на предприятиях должности, связанные с выполнением организационно-распорядительных или административно-хозяйственных обязанностей; в) не занимающие указанных выше должностей, но выполняющие по специальному поручению организационно-распорядительские или административно-хозяйственные обязанности в государственных или общественных организациях, учреждениях или на предприятиях. Не являются субъектами должностного преступления те работники государственных, кооперативных и общественных организаций, предприятий, учреждений, которые выполняют сугубо профессиональные или технические обязанности. Таким образом, к младшему техническому персоналу данные статьи УК применять нельзя, за исключением случая, когда лицо, временно исполняющее обязанности по определенной должности или осуществляющее специальные полномочия, может быть признано субъектом должностного преступления при условии, что указанные обязанности или полномочия возложены на данное лицо в установленном законом порядке. С субъективной стороны должностные преступления совершаются умышленно (кроме халатности и нарушения антимонопольного законодательства). Обязательным признаком злоупотребления властью или служебным положением, превышения власти или служебных полномочий, должностного подлога является мотив корыстной или личной заинтересованности, а получения взятки — корысть. В большинстве случаев хороший адвокат представит дело, если оно дойдет до суда, не как должностное преступление, а как должностной дисциплинарный проступок. Должностной дисциплинарный проступок характеризуется отсутствием существенного вреда государственным или общественным интересам или охраняемым законом нравам и интересам граждан. С объективной стороны злоупотребление властью или служебным положением выражается в использовании должностным лицом своего служебного положения вопреки интересам службы; в причинении существенного вреда государственным или общественным интересам либо охраняемым законом правам и интересам граждан; в наличии причинной связи между действием пли бездействием этого лица и наступившим вредом. Как злоупотребление властью или служебным положением может расцениваться лишь такое использование должностным лицом своего служебного положения, которое совершено вопреки интересам службы, в противоречии со служебным долгом. Под служебным долгом понимаются обязанности лица, вытекающие из трудового договора с государственными, кооперативными или иными предприятиями и организациями, деятельность которых не противоречит действующему законодательству. Совершенным вопреки интересам службы признается действие или бездействие должностного лица, которое противоречит интересам органов власти, государственного, общественного или кооперативного учреждения, организации или предприятия. Обязательным признаком объективной стороны злоупотребления служебным положением является причинение существенного вреда государственным или общественным интересам или охраняемым законом правам и интересам граждан. Вред может выражаться в причинении материального и иного ущерба (в нарушении конституционных прав и свобод граждан, подрыве авторитета органа власти либо государственных и общественных организаций, создании помех и сбоев в их работе и т. п.). В некоторых случаях деятельность должностных лиц может квалифицироваться как халатность. Совершение халатности путем действия выражается в ненадлежащем выполнении должностным лицом возложенных обязанностей по службе вследствие небрежного или недобросовестного отношения к ним. Халатность в форме бездействия проявляется в невыполнении должностным лицом своих обязанностей по службе при наличии к тому реальной возможности их выполнить в полном соответствии с требованиями должностной инструкции или специальным полномочием. Служебные обязанности должностного лица определяются законами, подзаконными актами (инструкциями, положениями), трудовым договором (контрактом) или приказом вышестоящего должностного лица (органа управления). В данной связи но конкретным делам необходимо установить круг и характер служебных прав и обязанностей должностного лица, нормативные акты, их регламентирующие, мотив, цель и фактические обстоятельства совершенного деяния, наличие причинной связи между нарушением (невыполнением) должностным лицом своих обязанностей и наступившими вредными последствиями, а по делам халатности — проверять, имел ли подсудимый реальную возможность выполнить эти обязанности. В УК существуют и некоторые другие статьи, направленные на защиту имущества связи от посягательств. При неграмотном подключении к магистральным (подземным и подводным) линиям возможно нарушение связи, что может повлечь ответственность по следующим статьям. Статья 205. Повреждение морского телеграфного кабеля. Неосторожное повреждение морского телеграфного кабеля, если оно вызвало или могло вызвать перерыв телефонного сообщения, — наказывается исправительными работами на срок до трех месяцев или штрафом до одного минимального месячного размере оплаты труда В 1926 году советское государство присоединилось к Международной конвенции об охране подводных телеграфных кабелей и в этой связи в УК России была введена норма об охране телеграфного кабеля. Объективная сторона — действия, которые вызвали или могли вызвать повреждения кабеля, повлекшие за собой перерыв телеграфных сообщений. Такие действия могут быть совершены при выполнении подводных работ, изысканий, научных экспериментов, проводимых без соблюдения правил предосторожности. Субъективная сторона — неосторожная форма вины. Повреждение телеграфного кабеля в состоянии крайней необходимости исключает уголовную ответственность. Статья 205'. Нарушение правил охраны линий связи Нарушение правил охраны линий связи, повлекшее повреждение кабельной линии междугородней связи, если оно вызвало перерыв связи — наказывается лишением свободы на срок до одного года или исправительными работами на тот же срок, или штрафом до двух минимальных месячных размеров оплаты труда Диспозиция ст. 205' носит бланкетный характер: чтобы установить, нарушены ли правила охраны линий связи и какие именно, необходимо обратиться к актам, регламентирующим охрану линий связи (например, к Правилам и т. д.). Ответственность по ст. 205 наступает, если имеет место не только факт нарушения правил охраны линий связи, но и наступили вредные последствия такого нарушения — перерыв междугородней связи. Прекращение связи должно быть не кратковременным, а таким, которое устраняется лишь после производства ремонтных работ с применением специальных средств. С субъективной стороны допустима как умышленная, так и неосторожная формы вины. Субъект преступления как должностное, так и не должностное лицо, достигшее 16-летнего возраста. В ряде случаев при "некачественном" выполнении работ по съему информации возможно попасть под более "сильные" статьи УК, например: Статья 69. Вредительство Действие или бездействие, направленное к подрыву промышленности, транспорта, сельского хозяйства, денежной системы, торговли или иных отраслей народного хозяйства, а равно деятельности государственных органов или общественных организаций с целью ослабления Советского государства, если это деяние совершено путем использования государственных или общественных организаций, предприятий, учреждений либо путем противодействия их нормальной работе — наказывается лишением свободы на срок от восьми до пятнадцати лет с конфискацией имущества В ряде случаев сбор информации может осуществляться в интересах разведслужб иностранных государств либо организаций, являющихся "крышей" для шпионской деятельности. На этот случай в УК есть соответствующие статьи, которые не мешает вспомнить. Статья 65. Шпионаж Передача, а равно похищение или собирание с целью передачи иностранному государству, иностранной организации или их агентуре сведений, составляющих государственную или военную тайну, а также передача или собирание по заданию иностранной разведки иных сведений для использования их в ущерб интересам СССР, если шпионаж совершен иностранным гражданином или лицом без гражданства наказывается лишением свободы на срок от семи до пятнадцати лет с конфискацией имущества или смертной казнью с конфискацией имущества При этом данная статья формулирует ответственность за два вида шпионажа, отличающиеся но своему предмету. Первой разновидностью является шпионаж, предметом которого являются только сведения, составляющие государственную и военную тайну. Другой разновидностью является шпионаж, предметом которого являются и иные сведения. Передача сведений, не составляющих государственную тайну, но используемых в ущерб интересам России, образуют состав шпионажа, если это делается по заданию иностранной разведки. Правда, с субъективной стороны, виновный должен сознавать, что собирает сведения для передачи иностранному государству, иностранной организации или их агентуре для использования в ущерб интересам Российской Федерации и желает этого. Собирание сведений может осуществляться различными способами, в том числе и с помощью технических средств. Статья 76. Передача иностранным организациям сведений, составляющих служебную тайну Передача или собирание с целью передачи иностранным организациям или их представителям экономических, научно-технических или иных сведений, составляющих служебную тайну, лицом, которому эти сведения были доведены по службе или работе или стали известны иным путем, наказываются лишением свободы на срок до трех лет или исправительными работами на срок до двух лет. Те же действия, причинившие крупный имущественный ущерб государственным или общественным организациям либо повлекшие иные тяжкие последствия, наказываются лишением свободы на срок до восьми лет В проект УК РФ, принятый Государственной Думой, введена статья, предусматривающая ответственность за промышленный шпионаж. В соответствии с ней виновное лицо может быть оштрафовано на сумму до 200 минимальных зарплат или наказано лишением свободы на срок до одного года. Уголовно-процессуальный Кодекс РФ Статья 12. Неприкосновенность жилища, охрана личной жизни и тайны переписки Личная жизнь граждан, тайна переписки, телефонных переговоров и телеграфных сообщений охраняется законом. Обыск, выемка, осмотр помещения у граждан, наложение ареста на корреспонденцию и выемка ее в почтово-телеграфных учреждениях могут производится только на основаниях и в порядке, установленных настоящим Кодексом. Закон "Об оперативно-розыскной деятельности в Российской Федерации" Деятельность государственных организации, действий которых достаточно часто опасаются граждане и организации, при проведении специальных операций, в частности, при перехвате телефонных переговоров регламентируется Законом "Об оперативно-розыскной деятельности в Российской Федерации" от 13 марта 1992 г. (с изменениями, внесенными Законом РФ от 2 июля 1992 г.). В связи с этим интересно более подробно рассмотреть основные положения данного Закона. Данный Закон определяет содержание оперативно-розыскной деятельности, осуществляемой на территории Российской Федерации, и закрепляет систему гарантий законности при проведении оперативно-розыскных мероприятий. Статья 1. Оперативно-розыскная деятельность. Оперативно-розыскная деятельность — вид деятельности, осуществляемый, гласно и негласно, уполномоченными на то настоящим Законом государственными организациями и оперативными подразделениями, в пределах их компетенции путем проведения оперативно-розыскных мероприятий в целях защиты жизни, здоровья, нрав и свобод личности, собственности, безопасности общества и государства от преступных посягательств. Статья 2. Задачи оперативно-розыскной деятельности Задачами оперативно-розыскной деятельности являются выявление, предупреждение, пресечение и раскрытие преступлений, в том числе сокрытия доходов от налогообложения и уклонения от уплаты налогов, а также лиц, их подготавливающих, совершающих или совершивших; осуществление розыска лиц, скрывающихся от органов дознания, следствия и суда, уклоняющихся от уголовного наказания, без вести пропавших граждан. Статья 3. Принципы оперативно-розыскной деятельности Оперативно-розыскная деятельность основывается на принципах законности, уважения прав и свобод личности, конспирации, сочетания гласности и негласных начал. Полученные в результате оперативно-розыскных мероприятий материалы в отношении лиц, виновность которых в совершении преступления не доказана в установленном законом порядке, хранятся один год, а затем уничтожаются, если исполнение служебных обязанностей или правосудие не требует иного. За три месяца до уничтожения документов, отражающих результаты оперативно-розыскных мероприятий, проведенных с санкции прокурора, об этом уведомляется соответствующий прокурор. Органам (должностным лицам), осуществляющим оперативно-розыскную деятельность, запрещается предпринимать действия в интересах какой-либо политической партии; принимать негласное участие в работе органов представительной или служебной власти, а также общественных объединений или религиозных организаций, зарегистрированных в установленном законом порядке, с целью оказания влияния на характер их деятельности. Статья 6. Оперативно-розыскные мероприятия Оперативно-розыскные мероприятия проводятся только тогда, когда иным путем невозможно обеспечить выполнение задач, предусмотренных статьей 2 настоящего Закона. Для выполнения этих задач органами, осуществляющими оперативно-розыскную деятельность, в соответствии (правилами конспирации применяются: 1) прослушивание телефонных и иных переговоров; 2) снятие информации с технических каналов связи. В ходе проведения оперативно-розыскных мероприятий используются информационные системы, видео- и аудиозапись, кино- и фотосъемка, а также другие технические средства, не причиняющие вреда жизни и здоровью личности и окружающей среде. Организация и тактика проведения оперативно-розыскных мероприятий составляют государственную тайну. В связи с этим практически отсутствуют описания в отечественной открытой литературе тактики действия специальных технических подразделений различной ведомственной принадлежности даже в достаточно отдаленные времена (40-е и 50-е годы). Статья 7. Основания проведения оперативно-розыскных мероприятий Основанием для проведения оперативно-розыскных мероприятий являются: 1) наличие возбужденного уголовного дела; 2) ставшие известными органам, осуществляющим оперативно-розыскную деятельность, сведения: о подготавливающемся, совершаемом или совершенном противоправном деянии, по которому обязательно производство предварительного следствия, когда нет данных, указывающих на признаки преступления; о лицах, скрывающихся от органов дознания, следствия и суда или уклоняющихся от уголовного наказания; о безвестном отсутствии граждан и обнаружении неопознанных трупов; 3) поручения следователя, указания прокурора или определения суда по уголовным делам, находящимся в их производстве; 4) запросы других органов, осуществляющих оперативно-розыскную деятельность, по основаниям, указанным в настоящей статье; 5) запросы международных правоохранительных организаций и правоохранительных органов иностранных государств в соответствии с договорами (соглашениями) о правовой помощи. Органы, осуществляющие оперативно-розыскную деятельность, в пределах своей компетенции вправе также собирать данные, характеризующие личность граждан, необходимые для принятия решений: 1) о допуске к сведениям, составляющим государственную тайну, или к работам, связанным с эксплуатацией объектов, представляющих повышенную экологическую опасность; 2) о допуске к участию в оперативно-розыскной деятельности или допуске к материалам, полученным в результате ее осуществления. Данное положение не распространяется на судей и прокуроров; 3) в связи с оказанием ими содействия в подготовке и проведении оперативно-розыскных мероприятий; 4) о выдаче разрешений на частную детективную и охранную деятельность. Проведение оперативно-розыскных мероприятий, затрагивающих охраняемые законом тайны переписки и иных переговоров, телеграфных сообщений, а также право на неприкосновенность жилища допускается лишь для сбора информации о лицах, подготавливающих или покушающихся на тяжкие преступления, а также допустивших уклонение от уплаты налогов либо сокрытие доходов от налогообложения в особо крупных размерах, и только с санкции прокурора (по мотивированному постановлению одного из руководителей соответствующего органа, осуществляющего оперативно-розыскную деятельность). Перечень категорий таких руководителей устанавливается ведомственными нормативными актами. В случаях, которые не терпят отлагательства и могут привести к совершению террористического акта или диверсии, на основании мотивированного заключения одного из руководителей соответствующего органа, осуществляющего оперативно-розыскную деятельность, допускается проведение оперативно-розыскных мероприятий, перечисленных в части второй настоящей статьи, с незамедлительным уведомлением соответствующего прокурора и последующим получением санкции в течение 24 часов. В случае возникновения угрозы жизни, здоровью, собственности отдельных лиц по их заявлению пли с их письменного согласия разрешается прослушивание переговоров, ведущихся с их телефона или других переговорных устройств, на основании постановления, утвержденного руководителем органа, осуществляющего оперативно-розыскную деятельность, с обязательным уведомлением соответствующего прокурора в течение 24 часов. Статья 11. Органы, осуществляющие оперативно-розыскную деятельность На территории Российской Федерации право осуществлять оперативно-розыскную деятельность предоставлено: 1) органам Министерства внутренних дел Российской Федерации; 2) органам Министерства безопасности Российской Федерации; 3) органам пограничной охраны; 4) Службе внешней разведки Российской Федерации; 5) оперативным подразделениям Главного управления охраны Российской Федерации; 6) оперативным подразделениям Главного управления налоговых расследований при Государственной налоговой службе Российской Федерации и соответствующим подразделениям при государственных налоговых инспекциях по республикам в составе Российской Федерации, краям, автономным областям, автономным округам, районам, городам и районам в городах. Перечень органов, осуществляющих оперативно-розыскную деятельность, может быть изменен или дополнен только законом. Статья 19. Прокурорский надзор Прокурорский надзор за исполнением законов при проведении оперативно-розыскных мероприятий и законностью принимаемых при этом решений осуществляют Генеральный прокурор Российской Федерации и подчиненные ему прокуроры. Статья 20. Ведомственный контроль Руководители органов, осуществляющих оперативно-розыскную деятельность, несут персональную ответственность за законность при организации и проведении оперативно-розыскных мероприятий. Существует и целый ряд других актов, регламентирующих деятельность органов, имеющих право на контроль телефонных переговоров. В связи с тем, что многих интересует, а не произойдет ли утечки информации, полученной в ходе оперативно-розыскной деятельности, приведем ст. 11. Положения о Федеральной государственной службе, которое введено в действие Указом Президента Российской Федерации, где сказано: Государственный служащий обязан сохранять государственную тайну и иную охраняемую законом Российской Федерации тайну, в том числе и после прекращения государственной службы. Государственный служащий обязан сохранять в тайне ставшие ему известными в связи с использованием должностных полномочий сведения, затрагивающие частную жизнь, честь и достоинство граждан. Закон "'Об органах Федеральной службы безопасности в Российской Федерации" Лицам, традиционно опасающимся деятельности ФСБ (бывшего КГБ), порекомендуем обратиться к Закону "Об органах Федеральной службы безопасности в Российской Федерации", особенно к следующей статье. Статья 9 Осуществление контрразведывательной деятельности, затрагивающей тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений граждан допускается на основании судебного решения в порядке, предусмотренном законодательством Российской Федерации. В принципе, и в нормах международного права существуют аналогичные положения. Например, ст. 4 Кодекса поведения должностных лиц по поддержанию правопорядка, принятого резолюцией 34/169 Генеральной Ассамблеи ООН 17 декабря 1979 г., гласит: Сведения конфиденциального характера, получаемые должностными лицами по поддержанию правопорядка, сохраняются в тайне, если исполнение обязанностей или требования правосудия не требует иного. О мерах по упорядочению производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации В соответствии с Федеральным законом "Об оперативно-розыскной деятельности и учитывая необходимость осуществления мер, направленных на упорядочение разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации, не уполномоченными на осуществление оперативно-розыскной деятельности физическими и юридическими лицами, постановляю: 1. Возложить на Федеральную службу безопасности Российской Федерации: — лицензирование деятельности не уполномоченных на осуществление оперативно-розыскной деятельности физических и юридических лиц (далее именуются — неуполномоченные лица), связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввозом в Российскую Федерацию и вывозом за ее пределы специальных технических средств, предназначенных для негласного получения информации, а также сертификацию, регистрацию и учет таких специальных технических средств; — выявление и пресечение случаев проведения оперативно-розыскных мероприятий и использования специальных и иных технических средств, разработанных, приспособленных, запрограммированных для негласного получения информации, неуполномоченными лицами; — координацию работы оперативных подразделений органов, осуществляющих оперативно-розыскную деятельность в соответствии с федеральным Законом "Об оперативно-розыскной деятельности", по выявлению нарушений установленного порядка разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных для негласного получения информации, неуполномоченными лицами. 2. Федеральной службе безопасности Российской Федерации в месячный срок представить в Правительство Российской Федерации: — предложения о порядке лицензирования деятельности неуполномоченных лиц, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных для негласного получения информации, а также о порядке сертификации, регистрации и учета таких специальных технических средств; — перечень видов специальных технических средств, предназначенных для негласного получения информации в процессе осуществления оперативно-розыскной деятельности. 3. Федеральной службе безопасности Российской Федерации подготовить в установленном порядке в 2-х месячный срок согласованные с заинтересованными федеральными органами государственной власти предложения о внесении в федеральное законодательство изменений и дополнений, предусматривающих установление ответственности неуполномоченных лиц за нарушение установленного порядка разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации. 4. Настоящий Указ вступает в силу со дня его подписания. 2. Программа-ревизор ADINF От всех существующих в настоящее время антивирусных программ ADinf (автор — Д.Мостовой) отличается тем, что он работает с диском непосредственно по секторам через BIOS, не используя DOS, что позволяет успешно обнаруживать казавшиеся невидимыми так называемые Stealth-вирусы, берущие на себя более 20-ти функций DOS, а также вирусы в дисковом драйвере, в том числе новые вирусы, неизвестные ранее. Этого не может ни одна другая антивирусная программа! — Advanced Diskinfoscope в настоящее время является единственной антивирусной программой, которая при загрузке DOS с винчестера (а не с заклеенной дискеты, как того требуют все остальные программы), при правильном использовании, обнаруживает ВСЕ существующие в настоящее время вирусы. — Кроме борьбы с вирусами ADinf позволяет следить за целостностью и сохранностью информации на винчестере и за всеми происходящими на диске изменениями, что бывает особенно полезно на "персональных ЭВМ коллективного пользования", широко распространенных в нашей стране. — Расширение ревизора ADinf — программа ADinf Cure Module (файл ADinfExt.exe), поддерживает небольшую дополнительную базу данных, описывающую файлы, хранящиеся на диске. В случае обнаружения вируса она позволяет немедленно и надежно вылечить вашу машину. Лечению таким способом поддаются до 97 % существующих и, что самое главное, новых, неизвестных на настоящий момент вирусов. Принцип работы ревизора ADinf Принцип работы программ-ревизоров основан на сохранении в таблице основных данных о диске. Таблица содержит образы MASTER-BOOT и BOOT секторов, список номеров сбойных кластеров, схему дерева каталогов и информацию о всех контролируемых файлах. Кроме того, ADinf запоминает и при каждом запуске проверяет, не изменился ли доступный DOS объем оперативной памяти (что бывает при заражении большинством загрузочных вирусов), количество установленных винчестеров, таблицы параметров винчестера в области переменных BIOS (Hard Disk Parameter Table). При всех этих проверках программа просматривает диск по секторам непосредственно через BIOS и не использует прерывания Int 21h и Int 13h, что позволяет успешно обнаруживать активные маскирующиеся вирусы, находящиеся в памяти и взявшие на себя эти жизненно важные прерывания. Проверки, производимые ревизором При первом запуске программа запоминает объем оперативной памяти, находит и запоминает адрес обработчика прерывания Int 13h в BIOS, который будет использоваться при всех последующих проверках, и строит таблицы для проверяемых дисков. При этом проверяется, показывал ли вектор прерывания 13h в BIOS перед загрузкой DOS. При последующих запусках программа проверяет диски в следующей последовательности: — Проверяется объем оперативной памяти, доступной DOS, и переменные BIOS. — Проверяются MASTER-BOOT BOOT MASTER-BOOT сектор проверяется при проверке логического диска С:, а на машинах IBM PC AT D: (для второго физического винчестера). Если обнаружены изменения этих секторов, то можно в режиме диалога сравнить системные таблицы, которые были до и после изменения, и по желанию восстановить прежний сектор. После восстановления измененный сектор сохраняется В файле на диске для последующего анализа. — Проверяется список номеров сбойных кластеров. Некоторые вирусы помечают хороший кластер как сбойный и "селятся" в нем. ADinf предупредит вас об этом. — Проверяется дерево каталогов диска. Ищутся вновь заведенные и уничтоженные подкаталоги. — Проверяются файлы. Ищутся новые, удаленные с диска, переименованные, перемещенные из одного подкаталога в другой и изменившиеся файлы. Проверяется изменение длины и контрольной суммы файла. Изменения анализируются и, если они по мнению программы, "безобидные", т. е. изменения файлов сопровождаются изменением даты и времени файла, то программа поместит информацию об изменениях в список, который можно просмотреть в режиме диалога или записать на диск в виде протокола проверки. Если же происходят "подозрительные" изменения, то программа предупредит вас о возможности заражения вирусом. К "подозрительным" изменениям относятся: — Изменение файла без изменения даты и времени (как поступают большинство из грамотно написанных вирусов); — Изменение файла с появлением странной даты (число больше 31, месяц больше 12 или год больше текущего). Такими датами некоторые вирусы "помечают" зараженные файлы. — Изменение файла с появлением странного времени (минут больше 59, часов больше 23 или секунд больше 58). — Изменение файла, имя которого указано в списке неизменяемых файлов. Требования к оборудованию Программа работает на IBM PC XT AT и PS2 с одним пли двумя жесткими дисками и с одним или двумя дисководами для гибких дисков. Программа тестировалась в среде MS-DOS, PC-DOS версии 3.20 — 6.02, а также в среде DR-DOS 5.00 и 6.00. Novell DOS 7.00 и Compaq-DOS 3.31. Программа работает непосредственно с видеопамятью, минуя BIOS. Поддерживаются все графические адаптеры (Hercules, CGA, EGA, VGA). Обеспечивается полная совместимость с MS Windows, DESQview, кэшем HyperDisk версий больше 4.50. Использование программы Программа ADinf может запускаться — из файла AUTOEXEC.BAT; — из командной строки DOS. Запуск ADinf из файла AUTOEXEC ВАТ Для запуска программы ADinf в процессе загрузки машины в файл AUTOEXEC.BAT необходимо добавить строку вида (этот вызов добавляется в файл AUTOEXEC.BAT автоматически при инсталляции программы): ADinf — d — a — b — l [каталог для протокола>] <диск> [<диск>… <диск>] Например, предполагая, что программа записана в каталоге C: \ADINF. Более подробно ключи программы рассмотрены ниже. Запуск ADinf из командной строки DOS При запуске из командной строки Advanced Diskinfoscope ADinf может работать в пакетном и диалоговом режимах. Запуск в пакетном режиме В пакетном режиме ADinf последовательно проверяет диски в соответствии с параметрами, ладанными в командной строке. Для запуска ADinf в пакетном режиме необходимо набрать команду вида: >ADinf [<ключ>…<ключ>] <диск> [<диск>…<диск>] Например, если набрать команду >C: \ADINF\ADinf С: D: Е:, то будут последовательно проверены диски С: D: и E:. В этом примере предполагается, что программа ADinf находится в подкаталоге ADINF. Ключи программы Ключи программы задаются в командной строке. Они должны начинаться со знака "-" или "/" и могут задаваться как маленькими, так и заглавными буквами. Знаком "*" помечены ключи, работающие только в пакетном режиме запуска программы ADinf. 1) * Ключ — а устанавливает режим для AUTOEXEC.BAT, в котором исключены некоторые малозначащие диалоговые остановки. 2) * Ключ — Ь отменяет закрашивание фона экрана и оставляет "прозрачный" фон. Такой режим, на наш взгляд, улучшает эстетическое восприятие программы при запуске в файле AUTOEXEC.BAT. 3) Ключ — сl[<путь>] позволяет записать протокол проверки на диск в каталог, указанный после ключа — cl. Например — clC: \ADINF\. Если указать ключ — cl без пути, то протокол будет записан в текущий каталог. Если файл с протоколом существует, то протокол дописывается в существующий файл. Протокол проверки можно также записать, не задавая ключа — cl, а выбрав вариант "Записать протокол изменений" из меню после просмотра результатов проверки диска. 4) Ключ — co[lor] — использовать цвета для цветного монитора. 5) * Ключ — d включает режим работы 1 раз в сутки, что экономит ваше время при перезагрузках, если вызов программы ADinf стоит в файле AUTOEXEC.BAT. 6) Ключ — е — не ставить атрибут Hidden файлам с таблицами. 7) Ключ — f включает режим быстрой проверки без расчета контрольных сумм файлов. В этом режиме невозможно обновление информации в таблице. Этот ключ аналогичен включению опции "Режим fast" в диалоговом режиме работы программы. 8) Ключ — g — отменить контроль Hard Disk Parameter Table в области переменных BIOS. 9) Ключ — i включает "информационный" режим, при котором после проверок диска таблицы не обновляются. Этот ключ аналогичен включению опции "Режим info" в диалоговом режиме работы программы. Нельзя использовать одновременно ключи — i и — d. 10) Ключ — l|<путь>] позволяет записать протокол проверки на диск в каталог, указанный после ключа — l. Например — lC: \ADINF\. Если указать ключ — l без пути, то протокол будет записан в текущий каталог. От ключа — cl отличается тем, что дозапись в существующий файл не производится и файл протокола замещает существовавший. 11) Ключ — m — не использовать мышь. 12) Ключ — mo[no] — использовать цвета для монохромного монитора. ADinf автоматически определяет, цветной или монохромный монитор присутствует в системе. Однако, если вы хотите на цветном мониторе получить черно-белое изображение, используйте этот ключ. Часто это бывает полезно на переносных компьютерах с LCD VGA мониторами. 13) Ключ — n принудительно отменяет заставку программы там, где она должна быть. По умолчанию заставка выдается в диалоговом режиме. В остальных случаях в целях экономии времени она отсутствует. 14) Ключ — nam — No Arrow Mouse — использовать стандартный курсор мышц. 15) Ключ — nr — не ожидать ретрейсов при работе с CGA-адаптером. 16) Ключ — os тем, кому больше нравился старый стиль оформления ADinf (до версии 9.00), позволяет запустить ADinf в прежнем стиле (Old Style). При использовании этого ключа не производится загрузка шрифта в знакогенератор адаптеров EGA VGA, поэтому он может быть полезен, если возникают конфликты ADinf с какими-либо резидентными программами, например русификаторами. 17) Ключ — р включает режим "PERSONAL", предусмотренный специально для пользователей "персональных ЭВМ коллективного пользования". В обычном режиме программа ADinf создает свои таблицы в корневом каталоге контролируемых дисков. В режиме "PERSONAL" таблицы создаются в том каталоге, где находится программа ADinf. Вы можете иметь копию этой программы в своем каталоге или на дискете и, приходя на машину, смотреть, что изменилось во время вашего отсутствия. Этот ключ аналогичен опции "Таблицы личные" в диалоговом режиме работы программы. Однако, этим режимом надо пользоваться достаточно осторожно. Если вы придете с дискетой, на которой построены таблицы для одной машины, на другую машину, то ничего хорошего вы не обнаружите. А если вы попытаетесь восстановить MASTER-BOOT или BOOT сектор, то я вам не завидую. 18) Ключ — r — работа в среде DR-DOS. Программа ADinf определяет, что она находится в среде DR-DOS по номеру версии системы. Если на запрос версии система отвечает 3.31 (что верно для DR-DOS 5.00 и 6.00), то программа не использует недокументированные возможности MS-DOS. В последующих версиях системы DR-DOS может измениться возвращаемый номер версии. Если программа зависает при запуске в среде DR-DOS версий старше, чем 5,00, попробуйте запустить ее с ключем — r. Этот ключ необходимо использовать также при работе в Compaq-DOS или другой операционной системе, не полностью совместимой с MS-DOS. 19) Ключ — s отключает звуковое сопровождение программы. Этот ключ аналогичен опции "Звук выключен" в диалоговом режиме работы программы. 20) Ключ — Setup задает каталог или полное имя для записи файла с запоминаемым состоянием ADinf. По умолчанию файл с именем A-Dinf- записывается в тот же каталог, где расположена программа ADinf.exe. Переназначить каталог для записи файла с установками бывает необходимо, если ADinf установлен на защищенный от записи раздел диска. Для этого необходимо задать путь в строке запуска ADinf в виде: ADinf — Sctup: D: \READWR\ В этом примере состояние программы будет сохраняться в файле с полным именем D: \READWR\A-Dinf-. Существует возможность сохранять несколько состояний программы с разными списками расширений, именами таблиц, методом доступа к дискам и т. д. Для этого необходимо в строке запуска задать имя файла для записи установок, например в случае ADinf — Setup: My_Setup будет использован файл Му_Sеtuр, расположенный в каталоге D: \SET. ПРИМЕЧАНИЕ. В случае некорректного задания полного пути или полного имени файл с установками не записывается без выдачи диагностического сообщения. 21) Ключ — Stop. Если за вирусную безопасность на фирме отвечает системный программист, который настраивает программы защиты, а на компьютерах работают только пользователи, не знакомые с системными тонкостями, то ADinf необходимо настроить так, чтобы он никогда не сообщал об изменениях. Это достигается правильным выбором списка расширении контролируемых файлов и назначением рабочих каталогов. При задании ключа — Stop в строке вызова ADinf из AUTOEXEC.BAT любое изменение, зафиксированное ревизором ADinf, будет приводить к выдаче сообщения о необходимости вызвать системного программиста, и продолжать работать на машине до прихода ответственного системного программиста будет нельзя. Внимание системным программистам! 1. После добавления этого ключа в строку вызова ADinf в файле AUTOEXEC.BAT не забудьте обновить таблицы ревизора, иначе ADinf при следующей проверке диска зафиксирует изменение файла AUTOEXEC.BAT и не даст продолжить работу. 2. Когда ADinf останавливается, выдавая сообщение о необходимости вызвать системного программиста, нажатие на клавиши или <Еnter> приводит к перезагрузке компьютера. Выйти из этого состояния можно только нажав клавишу . Однако не говорите об этом своим пользователям! 22) * Ключ — w включает режим построения новых таблиц для диска. 23) Ключ -13 отключает проверку, показывает ли вектор прерывания в область BIOS. Отключать эту проверку необходимо, если на компьютере используется Shadow Bios, допускающий запись в область адресов ПЗУ. В этом случае только при первом запуске ADinf на машине необходимо отключить использование Shadow Bios, чтобы ADinf смог найти и запомнить адрес обработчика Int 13h. Затем можно включить использование Shadow Bios и запускать ADinf с ключем -13. 24) Ключ -76 отменяет обработку прерывания 76h. Если при запуске ADinf в командной строке не указано ни одно имя диска, то программа запускается в диалоговом режиме работы. Например: C: \ADINF>ADinf При запуске ADinf в диалоговом режиме верхняя строка содержит основное меню диалогового режима. Это меню содержит следующие альтернативы: ADinf, ДИСКИ, РАБОТА, ОПЦИИ, КОНЕЦ. При запуске ADinf автоматически входит в меню "РАБОТА", раздел "ПРОВЕРИТЬ ВСЕ". Для проверки всех дисков, на которых были созданы таблицы ADinf, достаточно просто нажать на . Вы можете перемещаться по альтернативам, используя клавиши перемещения курсора вправо и влево или манипулятор мышь. Для выбора альтернативы необходимо нажать на клавишу <Ввод>. Мы не будем детально описывать работу Adinf в диалоговом режиме, поскольку общение с программой в этом режиме не вызывает сложностей благодаря "дружественному" интерфейсу на русском языке. Кроме того, в стандартную поставку программного продукта входит текстовый файл с подробным описанием работы ревизора Adinf. Работа с дискетами Подавляющее большинство вирусов заносится на компьютер на дискетах. Причем вы можете заразить свою изначально чистую от вирусов дискету, просто установив ее в дисковод зараженного компьютера и, например, только просмотрев ее каталог. Заметим, что, наоборот, заразить компьютер с дискеты, просто воткнув ее в дисковод невозможно — надо запустить хотя бы одну зараженную программу, находящуюся на дискете, или загрузить компьютер с зараженной дискеты. Чтобы быть спокойным за "здоровье" своих дискет и дискет, передаваемых кому-либо, ADinf позволяет снабдить дискету таблицей-сертификатом с полной информацией о содержимом. Перед передачей дискет создайте на них таблицы ADinf. Если у получателя дискет установлен Advanced Diskinfoscope, то он сможет проверить целостность находящейся на дискете информации. А вы, получив такую дискету, можете быстро проверить, не заражена ли она вирусом. Таблица, создаваемая на дискете, содержит полную информацию о конфигурации ADinf. необходимую для проверки (список проверяемых файлов, типы контрольных сумм и даже имена индивидуальных Viewer-ов и редакторов, назначенных для файлов этой дискеты). Поэтому ваша конфигурация программы ADinf может не совпадать с конфигурацией программы, при помощи которой создавались таблицы на проверяемой дискете. Полезные замечания 1. Перед тем, как первый раз создавать таблицы ADinf, проверьте свой диск на наличие известных вирусов с помощью какой-нибудь надежной антивирусной программы, например Aidstest или SCAN. 2. Проверяйте свой диск несколько раз в день, особенно если вы пользовались дискетами. 3. Программа ADinf BIOS читает диск, обращаясь непосредственно в BIOS. Эти обращения не могут контролироваться не только вирусами, но и другими резидентными программами. Поэтому могут возникнуть проблемы при использовании ADinf (SmartDrv и др.), оптимизирующими не только чтение с диска, но и запись на диск. Если кэширование оптимизирует только чтение данных, то ADinf и программа кэширования пытаются одновременно обратиться в BIOS, что недопустимо. При использовании кэширования, оптимизирующего запись, можно рекомендовать следующее. Во-первых, можно выключать кэширование записи на диск перед запуском ADinf, а после окончании работы ADinf включать опять. Например, при использовании программы SmartDrv.exe для отключения кэширования записи на диски С: и D: необходимо выдать команду SmartDrv С D, а для включения кэширования SmartDrv С+ D+. Второй способ заключается в том, что в ADinf можно назначить доступ ко всем дискам кроме диска С: через Int 13h. Для этого надо войти в меню ОПЦИИ->НАСТРОЙКИ->ОБРАЩЕНИЕ К ДИСКАМ. ADinf начнет работать через кэш и конфликты прекратятся, однако надо помнить, что надежность обнаружения вирусов при этом снижается. ПРИМЕЧАНИЕ. Начиная с версии 9.00 ADinf полностью поддерживает совместимость с программой кэширования HypcrDisk версий выше 4.50. При использовании этой программы перечисленные выше проблемы не возникают. 3. Антивирусная программа AIDSTEST Назначение программы Программа Aidstest (автор Лозинский В.И.) предназначена для обнаружения и исправления программ, зараженных определенными типами вирусов. Набор вирусов постоянно пополняется, что влечет появление новых версии этой программы. В процессе исправления программные файлы, которые исправить невозможно, стираются. Aidstest работает на компьютерах IBM PC/XT/AT/PS-2 и совместимых с ними под управлением DOS версии 2.0 или выше. В момент запуска Aidstest в памяти не должно быть резидентных антивирусных программ, которые блокируют запись в программные файлы. Поскольку Aidstest обнаруживает только уже известные вирусы, полезно иметь и программу, обнаруживающую появление на диске новых вирусов. Из известных в настоящее время дисковых ревизоров наиболее эффективным и надежным является, пожалуй, ADinf Д.Мостового, который за несколько секунд просматривает весь диск и сообщает обо всех подозрительных происшествиях. Дополнительно с ADinf может работать специальный лечащий модуль — ADinf Cure Module, который позволит в 97 % случаев заражения новыми вирусами, неизвестными для Aidstest, успешно восстанавливать файлы, приводя их в то же состояние, что и до заражения. Это позволит вам вылечить компьютер, не дожидаясь появления свежей версии Aidstest. Хотя, конечно, в наиболее сложных случаях (около 3 % вирусов) использование программы типа Aidstest необходимо. Параметры Программа Aidstest вызывается следующей командной строкой: Aidstestpath[/f]|/gj[/s][/p]f/x][/q][/b][/e][/m][/l][/z)[/d][/a] Ключи команды имеют следующие значения: path — задает подмножество файлов, которые следует проверить на зараженность. Кодируется практически по тем же правилам, что и в команде DIR. Вместо этого параметра можно поставить символ "*", который означает задание на работу со всеми дисками, начиная с "С". Для проверки текущего каталога следует задавать просто символ".". ПРИ ИСПОЛЬЗОВАНИИ В СЕТИ параметр path рекомендуется задавать в виде d:*.*" или "d:."; /f — переключатель, означающий задание на исправление зараженных программ и стирание испорченных безнадежно; /g — глобальная проверка всех файлов на диске (не только СОМ, ЕХЕ и SYS). Необходимость такого режима вызвана тем, что некоторые вспомогательные подпрограммы имеют расширение имени, отличное от EXE, СОМ и SYS, однако в момент загрузки некоторые вирусы успевают их заразить. С этим параметром программу рекомендуется запускать только для чистки, когда известно о наличии в машине вируса; /s — этот переключатель можно попробовать использовать в случае, когда вирус, объявленный удаленным, продолжает упорно появляться вновь. Дело в том, что иногда, например, при лечении некачественными антивирусными средствами, болезнь загоняется вглубь, и диагностика требует замедленного просмотра программных файлов. Кроме того, этот переключатель необходим для обнаружения заражения и лечения дисков, испорченных вирусами семейства DIR, в тех случаях, когда тело вируса отсутствует на диске, что бывает довольно часто; /p[NF| — задается при желании сохранить протокол. [NF] — имя файла. Если имя файла не задано, выдача происходит на первое печатающее устройство. В последнем случае необходимо не забыть заранее его включить, поскольку напоминания не будет; /х — переключатель, означающий разрешение стирать файлы, в которых обнаружен вирус, а дополнительный контроль показывает, что успешное лечение невозможно. Такая ситуация может возникнуть при заражении недостаточно грамотно написанными вирусами; /q — при использовании этого переключателя до стирания каждого файла, который невозможно исправить, на экран монитора выдается запрос на подтверждение стирания; /Ь — тестировать только одну дискету и заканчивать работу без выдачи вопроса о смене дискеты. Этот переключатель может быть полезен пои использовании в пакетных (ВАТ) файлах; /e — загрузить в адаптеры EGA или VGA русские буквы на время работы Aidstest. Имеет смысл, если у вас еще не установлен соответствующий драйвер. /m — специально для тех, кто на своей машине никак не может расстаться с "основной" кодировкой русских букв; /l — использовать при выводе сообщений Aidstest второй язык; /z — необходимо задавать при наличии на машине аппаратно-программного комплекса "Sheriff", где — пять первых цифр серийного номера платы "Sheriff"; /d — выдать информацию о ценах и условиях распространения Aidstest; /а — заблокировать выдачу рекламного кадра, завершающего работу некоторых версий Aidstest. При кодировании параметров не следует задавать символы квадратных и угловых скобок, поскольку в данном описании они используются просто как металингвистические ограничители. Квадратные скобки окаймляют необязательный элемент формата параметра, а угловые — обязательный. При ошибке в задании параметров па экран выдается краткое описание ключей программы (рис. П3.1). Рис. ПЗ.1.Экранная подсказка программы Aidstest Следующие примеры показывают некоторые простейшие случаи кодирования командной строки для вызова Aidstest. Сообщения и дополнительные возможности Программа Aidstest реализована в нескольких вариантах с интерфейсом на различных языках: русском, английском, французском, немецком и испанском. Причем каждый вариант является двухязычным, а для переключения языков предназначен специальный ключ /L. Для чтения на экране монитора некоторых букв, отсутствующих в стандартной кодировке IBM, следует использовать подходящий драйвер монитора для соответствующего языка или же адаптер монитора должен быть аппаратно приспособлен для этого языка. Для русско-язычного интерфейса загрузка кириллицы в адаптеры EGA или VGA может быть сделана самим Aidstest с помощью задания ключа /Е. Основной протокол Aidstest достаточно прост и понятен. Про каждый вирус, обнаруженный в файле, сообщается его имя, номинальная длина (в скобках после имени), а в случае успешного лечения через косую черту — величина изменения длины файла (бывает и нулевой, если вирус при заражении не изменил длину файла). Программа обнаруживает и обезвреживает все известные ей типы вирусов и в памяти машины. В этом случае в конце работы на экран выдастся предложение автоматически перезагрузить систему. Ответить на это предложение "N", запретив тем самым перезагрузку, можно только подготовленным пользователям, хорошо понимающим, зачем они это делают. Следует учитывать, что обезвреживание вирусов в памяти призвано в первую очередь обеспечить возможность успешного завершения лечения. Некоторые функции системы при этом могут восстанавливаться неполноценно. Кроме того, свойства вирусов, не связанные с размножением, не убираются, т. е. могут продолжаться осыпание букв, появление черного квадрата, исполнение мелодии и т. п. Aidstest довольно надежно контролирует собственное здоровье относительно большинства типов вирусов. При обнаружении собственного заражения новым типом вируса Aidstest выдаст соответствующее сообщение и прекращает работу. Кроме того, необходимо учитывать, что факт своего "заражения" Aidstest может зафиксировать и без вируса, если тело самой программы Aidstest искажено, например, из-за ее сжатия каким-то упаковщиком, вакцинирования какой-либо антивирусной программой или, наконец, просто неустойчивого считывания ее самой с диска. После сообщения о неудачной попытке исправить вирус в Partition Table программа может предложить записать стандартную версию программной части Partition Table. Пока трудно придумать, какими неприятностями может грозить согласие на такое предложение. При лечении дискет в аналогичной ситуации вам может быть предложено "слегка испортить Boot Record, чтобы обезвредить вирус". Худшее, чем может грозить согласие на это предложение, это то, что с этой дискеты не будет проходить загрузка. Доступность информации, находящейся на этой дискете, измениться не должна. Иногда после сообщения об исцелении может следовать приписка "(есть вопросы)". Пока она означает неудачную попытку освободить кластеры, занятые ВООТ-вирусом. Для использования Aidstest в командных файлах предусмотрена выработка кода завершения (ERRORLEVEL): 0 — вирусы не обнаружены; 1 — нормальное завершение, вирусы обнаружены; 2 — ненормальное завершение программы; 3 — ошибка в программе Aidstest. * * * Официальным распространителем антивирусных программ ADinf, ADinf Cure Module u Aidstest является Акционерное общество "ДиалогНаука" (Москва), имеющее в различных регионах страны и за рубежом сеть дилеров Адрес: 117967 Москва ГСП-1, ул. Вавилова 40, ВЦ РАН, к.103а. Тел.(095): 35-6253, 137-0150 — антивирусный отдел АО ДналогНаука Тел/факс: 938-2970 BBS: 938-2856 (14400/ V.32bis, 19200/ZyXEL) — общий 930-1278 (14400/V.32bis, 19200/ZyXEL) — подписчики 930-0739 (14400. V.32bis, 19200/ZyXEL) — подписчики 938-2969 (28800 V.34) — подписчики FidoNet: 2:5020 69 E-mail: lyu@dinls.msk.su — поставки и обслуживание bob@)dials.msk.su — связь через модем loz@diats.msk.su — передача новых вирусов 4. Антивирусная программа DR.WEB Антивирусная программа Dr. Web (автор Данилов И.А.) производит поиск и удаление известных ей вирусов в памяти и на дисках компьютера, а также производит эвристический анализ файлов и системных областей компьютера для обнаружения новых и неизвестных ей вирусов и детектирует их. РЕКОМЕНДУЕТСЯ запускать программу Dr. Web для тестирования файлов, памяти и системных областей магнитных носителей с защищенного от записи диска поставки (или архивного диска), предварительно загрузив операционную систему с защищенной от записи системной дискеты. Командная строка для запуска Dr. Web выглядит следующим образом: Web [диск: [путь]] [ключи] Диск: X: — логическое устройство жесткого диска или физическое устройство гибкого диска, например, F: или А:; * — все логические устройства на жестком диске; ?: — текущее устройство. Путь: путь или маска тестируемых файлов. Ключи: /А — диагностика всех файлов на заданном устройстве; /В — вывод сообщений в режиме монохромного монитора; /D — удаление файлов, восстановление которых невозможно; /F — лечение дисков и файлов, удаление найденных вирусов; /Н — поиск вирусов в адресном пространстве oт 0 Кбат до 1088 Кбайт; /L — вывод сообщений на другом языке; /М — работа без поиска вирусов в памяти компьютера; /N — тестирование только одного флоппи-диска без вопроса замены диска; /О — вывод сообщения "ОК" для неинфицированных файлов; /Р[N] — запись протокола работы в файл (по умолчанию в файл REPORT.WEB); /R — загрузка знакогенератора русского алфавита; /S[уровень] — эвристический анализ файлов и поиск в них неизвестных вирусов: 0 — минимальный уровень, 1 — оптимальный (устанавливается по умолчанию), 2 — "параноический"; /Т — отключение проверки целостности собственного программного кода; /U|M|[WI[диск: ] — проверка файлов, упакованных LZEXE, DIET, PKLITE, а также вакцинированных антивирусом CPAV: N — отключение вывода на экран информации о названии утилит, с помощью которых произведена упаковка файлов. W — восстановление файла и удаление из него кода распаковщика. Диск: — устройство, на котором будет производиться распаковка файлов. /V — контроль за заражением тестируемых файлов активным резидентным вирусом; /Z — пять первых цифр серийного номера платы Sheriff; /? — вывод на экран краткой справки. * * * Если в командной строке Dr. Web не указано ни одного ключа, то вся информация для текущего запуска будет считываться из файла конфигурации WEB.INI, расположенного в том же каталоге, что и файл WEB.EXE. Формат файла конфигурации WEB.INI представлен в текстовом виде и полностью соответствует формату командной строки программы Dr. Web. В файле WEB.INI можно задавать как ключи, необходимые для текущего запуска, так и тестируемые диски или устройства. В комплект поставки входит стандартный файл WEB.INI, который необходимо откорректировать под пользовательские задачи. Если вы переименовываете программу WEB.EXE (для маскировки запуска Dr. Web от резидентных вирусов, контролирующих работу WEB.EXE), то необходимо переименовать также файл WEB.INI (если он используется для работы) в имя, соответствующее программе Dr. Web, но расширение файла конфигурации должно остаться прежнее INI. Например: файл WEB.EXE переименован в файл ANTIVIR.EXE, тогда файл WEB.INI необходимо переименовать в ANTIVIR.INI. Если файл конфигурации отсутствует и ключи в командной строке не указаны, то Dr. Web будет сканировать память компьютера в адресном пространстве or 0 до 640 Кбайт, а также файлы с расширениями *.COM, *.ЕХЕ, *.ВАТ, *.SYS, *.BIN, *.DRV. *.ВОО и *.OV? и выводить сообщения об их заражении известными вирусами. Следует отметить, что последние версии антивирусной программы Dr.Web работают также и в диалоговом режиме. Настройки, задаваемые с помощью приведенных выше ключей, можно установить в диалоговом окне, представленном на рис. П4.1. Рис. П4.1.Диалоговое окно настройки Dr.Web Комментарии Режим /V В процессе тестирования файла, в режиме /V (контроль за заражением тестируемых файлов резидентным вирусом active resident Virus), Dr. Web может выдать на экран сообщение типа: Данное сообщение говорит о том, что перед открытием указанного файла на чтение его длина имела одно значение, а после открытия другое. Возможно, что в момент открытия этого файла средствами Dr.Web в памяти находился неизвестный резидентный вирус, который произвел заражение данного файла. В данном случае приращение длины будет положительным. Или возможен другой вариант, когда в памяти находится резидентный Stealth-вирус (вирус-невидимка), который пытается скрыть наличие своей копии в тестируемом файле. В этом случае приращение длины — отрицательное. В обоих случаях рекомендуется прекратить работу, перегрузить компьютер с дискеты с "чистой" операционной системой и произвести детальный анализ подозрительных файлов (запуск Web /S с защищенного от записи дистрибутивного диска поставки). Режим /F Если в режиме / F (Files cure) при попытке лечения загрузочного вируса на диске Dr. Web выдаст сообщение: то это означает, что оригинальный Master Boot Record или Boot Sector не обнаружены в секторе, в котором удаляемый вирус должен их "прятать". Это может произойти в том случае, если вирус является слегка модифицированной версией известного вируса и исходный Boot-сектор он хранит где-то в другом месте диска, либо при заражении компьютера несколькими Boot-вирусами, которые в результате "накладываются" друг на друга. В этом варианте Dr. Web вместо исходного MBR в "тайнике" первого вируса находит "голову" следующего и т. д. А поскольку Web сразу не анализирует найденный им сектор MBR на наличие еще одного вируса, но он видит, что это не исходный MBR, то он и предупреждает вас об этом. Если вы разрешите лечение, то Dr.Web по очереди излечит компьютер от известных ему вирусов. Следует отметить, что при поражении диска несколькими Boot-вирусами иногда происходит потеря исходного Master Boot Record, если разные вирусы, заразившие компьютер, размещают MBR в одном и том же секторе диска. Как правило, в этом случае компьютер при загрузке системы с этого диска "зависает". Dr. Web при попытке лечения такого диска также может зациклиться, стремясь вылечить сначала один вирус, потом другой. В этом случае лучше отказаться от лечения и восстановить системные области диска средствами MS-DOS: SYS С: или FDISK /MBR, загрузив предварительно операционную систему с системной дискеты. Режим /D Режим /D (Delete) — удаление файлов, корректное лечение которых невозможно. Данный режим работоспособен только вместе с ключом /F (лечение файлов). Режим необходим для того, чтобы без вывода запроса на разрешение удаления разрушенных или инфицированных файлов произвести автоматическое удаление всех файлов, лечение которых не представляется возможным. Режим /S Режим /S (эвристический анализ файлов — heu ristic analyse) характеризуется тем, что Dr. Web в этом режиме анализирует файлы и системные области компьютера (загрузочные сектора) на заданном устройстве и пытается обнаружить новые или неизвестные ему вирусы по характерным для вирусов кодовым последовательностям. Если таковые будут найдены, то в этом случае выводится предупреждение о том, что объект, возможно, инфицирован неизвестным вирусом (COM.Virus. EXE.Virus, COM.EXE.Virus, COM TSR.Virus, EXE.TSR Virus. COM.EXE.TSR.Virus, BOOT.Virus или CRYPT.Virus). Ниже приводятся описания встречающихся терминов в названиях неизвестных вирусов: COM — вирус, заражающий СОМ-файлы, EXE — вирус, заражающий ЕХЕ-файлы, TSR — резидентный вирус, BOOT — вирус, заражающий загрузочные сектора дисков, CRYPT — зашифрованный или полиморфный вирус. Режим эвристического анализа позволяет определять неизвестные вирусы, даже, в сложношифруемых или полиморфных вирусах (уровней полиморфизма 1–5), код, которых от копии к копии, может не совпадать ни на один байт! Наличие строки "CRYPT" при определении неизвестного вируса говорит о наличии расшифровщика в вирусном коде, т. е. что данный вирус является зашифрованным. В режиме эвристического анализа можно задавать 3 различных уровня анализа файлов: минимальный, оптимальный и "параноический". Без указания уровня анализа устанавливается режим оптимального уровня эвристического анализа (/S1) Процент определения неизвестных вирусов, при практическом тестировании на коллекции вирусов, состоящей из 6500 различных экземпляров, для режимов работы эвристического анализатора составил следующие значения: минимальный 78 % оптимальный — 80 %, "параноик" — 85 %. В "параноическом" режиме эвристического анализатора Dr. Web возможно появление сообщения о том, что объект "возможно инфицирован CRYPT.Virus" без указания некоторых вирусных признаков (COM, EXE, TSR). Это говорит о том, что Dr. Web не детектировал объект (файл или Boot-сектор) как инфицированный "явным" вирусным кодом, но программой Dr. Web было детектировано присутствие в данном объекте некоторого дескриптора, или расшифровщика. Практически, любая зашифрованная программа при тестировании в "параноическом" режиме может детектироваться как возможно инфицированная вирусом CRYPT.Virus. К счастью, таких программ не так уж и много, гораздо меньше, чем шифрованых и полиморфных вирусов. Очень редко неисполняемые модули (текстовые файлы или файлы данных) также могут детектироваться, как CRYPT.Virus. Т. к. если рассматривать эти файлы, как программы, содержащие ассемблерные инструкции, то иногда в потоке совершенно бестолковых и хаотичных команд вдруг может получиться логически работоспособный, с точки зрения процессора, "расшифровщик", который якобы что-то "расшифровывает", но, естественно, ничего работоспособного произвести не может. Но в данном случае режим "параноика" эвристического анализатора зафиксирует наличие логического декриптора в таком файле и выведет сообщение о подозрении на CRYPT.Virus (рис. П4 2). Рис. П4.2.Сообщение о подозрении на CRYPT Virus Также в режиме "параноика" Dr Web дополнительно проверяет файлы на подозрительное время их создания. Некоторые вирусы при заражении файлов устанавливают время их создания на несуществующие значения как признак или идентификатор зараженности данных файлов. Например, для зараженных файлов секунды устанавливаются в значение 62 или их год создания может увеличиться аж на 100! лет. Рис. П4.3.Сообщение о странном времени создания файлов В режиме эвристического анализа возможны ЛОЖНЫЕ СРАБАТЫВАНИЯ! Причем процент ложных срабатываний увеличивается в соответствии с повышением "чувствительности" анализатора. Особенно высок процент ложных срабатываний для "параноического" режима работы. В настоящее время, для данной версии, ложные срабатывания обнаружены на следующих файлах (для минимального уровня эвристического анализатора): MIRROR.COM, Central Point Software, RK.COM, А.Страхов Academy Soft, RCVFAX.COM, ZyXEL Communications Corp., MVT.COM, Martin Kupchs, BOOT_B.EXE, Scott A. Numbers, SNIPPER.COM, Ziff Communications Co., KILESAVE.EXE, Symantec… Примечание: Данный режим эффективен при тестировании программного обеспечения, появившегося у вас впервые. Необходимо отнестись с осторожностью к программам, которые вы видите в первый раз и на которые эвристический анализатор программы Dr. Web среагировал, как возможно инфицированные. Время тестирования объектов на указанных устройствах в данном режиме может быть больше в 3 раза, чем время тестирования без режима эвристического анализа. Не стоит впадать в панику, если при тестировании файлов с использованием эвристического анализатора, вы получите сообщение о возможном заражении 1–2 файлов. Как правило, ложные срабатывания эвристического анализатора возникают при сканировании программ, использующих в своей работе операции с файлами (открытие файлов, запись в них), особенно если данные программы являются резидентными. Режим /U (Unpack) Позволяет тестировать файлы, упакованные утилитами LZEXE, DLET, PKLITE, ЕХЕРАСК, СОМРАСК, CryptCOM, а также вакцинированные антивирусом CPAV. С помощью данного режима можно восстановить упакованные файлы, если задать режим / UW (Unpack and rcWrite). Необходимо отметить, что, как правило, режим / UW необходим только в экстренных случаях, например, при подозрении на нахождение неизвестного программе Dr. Web вируса "под упаковщиком" в определенном файле. В данном случае можно произвести восстановление данного файла в оригинальное состояние с помощью режима / UW с целью дальнейшего самостоятельного изучения этого объекта на предмет инфицированности. Если же вы не сильны в системном программировании, то вам необходимо забыть о существовании ключа "W", т. к. для обычного тестирования файлов достаточно указать режим /U. В данном режиме /U Dr. Web производит восстановление, или распаковывание упакованного файла во временный файл, который после этого и подвергается тестированию. После тестирования, если был установлен режим /UW, этот временный файл будет переписан, замещая исходный, и таким образом исходный упакованный файл станет распакованным (или вакцинированный девакцинированным). Аналогичная замена на распакованный (девакцинированный) файл происходит также при лечении упакованных (вакцинированных) файлов. Временный файл, предназначенный для распакованного файла, создается на том устройстве, где находится программа Dr. Web, но можно задать для этих целей любое устройство или диск, например /UWC: или /UND:, где С: и D; — имена дисков, на которых будут создаваться временные файлы. При задании ключа /UN (Unpack and don't print the Name of the compression program) на экран и в файл REPORT.WEB не выводится информация о названии программ, с помощью которых упакованы тестируемые файлы. В данном случае файлы распаковываются и проверяются на наличие вирусов так же, как и при задании ключа /U, но названия утилит-компрессоров игнорируются для лучшего восприятия и поиска необходимой информации на экране и в файле-отчете. Примечание: диск, используемый для создания временных файлов, должен иметь необходимое свободное пространство. Рекомендуется в качестве устройства для распаковки использовать виртуальный RAM-диск, т. к. скорость работы Dr. Web в этом случае будет намного выше, чем при использовании в качестве устройства для распаковки логического диска "винчестера". * * * При использовании программы Dr. Web в пакетных (ВАТ) файлах для тестирования флоппи-дисков может быть необходим режим /N (check only oNe floppy and don't ask another diskette for checking) — тестирование одного флоппи-диска без вопроса о замене дискеты. Режим /P В режиме /Р (Print) происходит запись протокола работы Dr. Web в файл, указанный сразу за ключом /Р. Если же имя файла-отчета не указано, то протокол работы будет записываться в файл REPORT.WEB, который находится или будет создан в том же каталоге, где находится программа WEB.EXE. Если введенный за ключом /Р файл (если он указан) пли файл REPORT.WEB уже существует, то вся дальнейшая информация будет дописываться в конец файла-отчета. Режим /О Режим /О (Ok) характерен тем. что для всех файлов, в которых во время тестирования не найден вирусный код, будет выведено сообщение "Ok". Например, "C: \NC\NC.EXE — Ok". Режим /Z Режим /Z предоставляет возможность взаимодействия программы Dr. Web и программно-аппаратного комплекса "Sheriff", если последний установлен на компьютере пользователя. В качестве параметра необходимо поставить пять первых цифр серийного номера платы "Sheriff". Режим /В В режиме /В (Black and white) все сообщения программы Dr.Web будут выведены и режиме монохромного (черно-белого) монитора. Dr. Web самостоятельно не определяет тип монитора при запуске, поэтому если тестирование дисков производится на компьютере, имеющем монохромный монитор, желательно включить данный режим. При включенном режиме /В все сообщения и на цветном мониторе будут представлены в черно-белом формате. Режим /L Режим /L (Language) позволяет выводить все сообщения Dr. Web на другом языке. Описываемая версия поддерживает английский язык. Режим /Н При включении режима /Н (High memory) производится дополнительное тестирование верхних адресов памяти (640КЬ — 1088Kb) для выявления резидентных вирусов в данной области. Этот режим актуален, если на Вашем компьютере существует возможность загрузки программ в верхнюю память, выше 640Kb в область ПЗУ (Upper Memory Blocks — UMB и High Memory Area — НМА). * * * При использовании программы Dr. Web в командных пакетных файлах вырабатываются следующие коды возврата (ERRORLEVEL): 0 — вирусы не обнаружены 1 — обнаружены известные вирусы 2 — обнаружены неизвестные вирусы или подозрительные на вирус файлы * * * Об условиях распространения программы-антивируса Dr. Web можно узнать по адресу. АО "СалД". Санкт-Петербург. тел. (812) 298-86-24 (10.00–18.00), E-mail: id@sald.spb.su, FidoNet: 2:5020/ 69.14, 2:5030/ 87.57 5. Утилита DISKREET DISKREET обеспечивает секретность работ, проводимых на ПК, путем шифрования хранимой на дисках информации и санкционирования доступа к ней только по паролю. С использованием утилиты можно: — шифровать файлы; — создавать и обслуживать "секретные" логические диски, называемые NDisk'aми, или скрытыми дисками. N'Disk технически представляет собой скрытый файл, вся информация в котором зашифрована Доступ к таким дискам осуществляется посредством драйвера DISKREET.SYS, создающего логические приводы и имитирующего доступ через них к NDisk'ам. Вследствие этого использование NDisk'a ничем не отличаются от работы с обычным диском. На NDisk'е можно размещать файловую структуру и обслуживать ее обычными средствами. Однако прежде чем использовать такой диск, его необходимо открыть. Открыть же NDisk можно только зная пароль, установленный при создании диска. В любой момент времени каждый открытый NDisk можно закрыть, исключив тем самым всякую возможность доступа к его содержимому. Чтобы работать с NDisk'aми, необходимо сначала подключить драйвер DISKREET SYS, для чего следует указать его в команде "DEVICE=" файла CONFIG.SYS и перезагрузить DOS. В процессе перезагрузки вы увидите, что будет создан, по крайней мере, один дополнительный логический привод (необходимое их число устанавливается в подменю Options утилиты). Однако доступ к таким приводам окажется невозможным. Если верхняя память доступа, то драйвер DISKREET.SYS размещается именно в ней, в противном случае в стандартной памяти. Для размещения менеджера NDisk'oв в стандартной памяти в случае доступности верхней следует использовать переключатели /NOHМА и /SKIPUMB, поместив в файл CONFIG.SYS строку вида DEVICE=C: \ NORTON \ DISKREET. SYS/ NOHMA/SKIPTUMB Переключатель /NOHMA запрещает использование НМА-памяти, — /SKIPUMB — UMB-памяти. Подчеркнем, что DISKREET не способна предотвратить обновление, копирование и удаление информации на физических дисках (в том числе зашифрованных файлов и NDisk'oв). Она предохраняет лишь данные и программы от просмотра и выполнения. Режим командной строки Утилита запускается командной строкой вида DISKREET I/ON OFF CLOSE) или DISKREET HIDE: d, SHOW:d или DISKREET /ENCRYPT: pattern [/PASSWORD: пароль] или DISKREET, DECRYPT: file [/PASSWORD: пароль) Если задан хотя бы один переключатель, то выполняются лишь предписанные в командной строке действия в недиалоговом или полуавтоматическом режиме. Иначе DISKREET входит в диалоговый режим. При обработке файлов этот режим принципиально необходим только для установки опций, остальные же действия могут быть специфицированы переключателями в командной строке. Однако в случае работы с NDisk'ами без диалогового режима не обойтись. Только в нем могут быть выполнены все необходимые подготовительные операции, а также некоторые действия по открытию и закрытию NDisk'oв. Рис. П5.1.Главное окно утилиты DISKREET Недиалоговый же режим играет роль вспомогательного, обеспечивая выполнение ряда действий: /CLOSE — закрыть все NDisk'и; /ON — разблокировать драйвер DISKREET.SYS: /OFF — заблокировать драйвер DISKREET.SYS; /SHOW: d — показать NDisk в скрытом приводе d; / HIDE: d — скрыть NDisk в скрытом приводе d (установить у эмулирующего его файла атрибут Н); /ENCRYPT: pattern — зашифровать файлы, сопоставимые с шаблоном pattern и записать их в единый файл (имя целевого файла запрашивается); /DECRYPT: — расшифровать файл (восстановить все содержащиеся в нем файлы); /PASSWORD: пароль — использовать при шифровании или расшифровке указанный пароль (если переключатель не задан, то пароль будет запрошен). Диалоговый режим Главное меню утилиты содержит следующие пункты- File — для обработки файлов и установки необходимых опций; NDisks — для работы с NDisk'ами; Options — для конфигурирования утилиты по работе с N'Disk'aми; Quit — для выхода из утилиты. Так как обработка файлов и работа с NDisk'ами независимы, рассмотрим эти режимы раздельно. Обработка файлов При выборе пункта Options главного меню открывается подменю, одним из пунктов которого является "File…", открывающий диалог "File Encryption options", который служит для выбора метода шифрования, способа обработки исходных файлов после их шифрования, а также задания атрибутов результирующего (целевого) файла с зашифрованными данными. Диалоговое окно показано на рис. П5.2. В качестве метода шифрования можно специфицировать один из следующих: Рис. П5.2.Диалоговое окно File Encryption Options Fast proprietary method — быстрый собственный метод (разработанный создателем утилиты), за скорость которого приходится расплачиваться увеличением вероятности расшифровки информации посторонними лицами; DES — более медленный, но обеспечивающий высокую степень секретности метод (он является стандартом правительства США). Дополнительно к этому предоставляется возможность включить следующие опции: Delete Original Files After Encryption — после шифрования исходные файлы удаляются и занимаемое ими дисковое пространство заполняется нулями, исключая восстановление данных в незашифрованном виде; Ask Whether to Delete Original Files — выдать запрос перед удалением файла; Mule Encrypted File — установить для зашифрованного файла атрибут H (скрытый); Make Encrypted File Read-Only — установить для зашифрованного файла атрибут R (только чтение); Use Same Password for Entire Session — использовать для всего текущего сеанса работы по шифрованию и расшифровке файлов одни и тог же пароль (исключает запросы пароля перед каждой операцией, пароль запрашивается только однажды за весь сеанс). В любом случае исходные файлы после шифрования их содержимого будут удалены. Для сохранения в файле NORTON.INI установленной конфигурация утилиты по обработке файлов с целью ее использования как в текущем, так и в последующих сеансах работы следует выдать подкоманду Save, а для использования только в текущем сеансе работы без сохранения на будущее подкоманду ОК. С целью отмены только что сделанных установок нужно выдать подкоманду Cancel или просто нажать клавишу . В любом случае будет произведен возврат в подменю "File". При выборе пункта "File" главного меню раскрывается подменю, содержащее команды Encrypt и Decrypt. Команда Encrypt Команда Encrypt (оперативный вариант + на главном экране) обеспечивает шифрование заданного файла или заданной шаблоном группы файлов. После ее выдачи открывается стандартное диалоговое окно, в котором можно задать спецификацию шаблона исходных файлов явно или выбрать файл в области File, возможно, прибегая к смене привода и каталога в областях Drive и Directories соответственно. Рис. П5.3.Диалоговое окно выбора файла для шифрования Вслед за этим открывается диалоговое окно, в котором будет предложено задать идентификатор целевого файла. Он не должен совпадать ни с одним из идентификаторов исходных файлов (на том же месте шифровать файлы нельзя). По умолчанию в окне показывается имя одного из исходных файлов, но с расширением. SEC. Можно согласиться с этим, выдав подкоманду ОК, или изменить спецификацию. Шифруемая группа файлов будет объединяться в один файл с возможностью их последующего восстановления с исходными именами. В следующем диалоговом поле пользователю следует ввести пароль (password), содержащий не менее шести произвольных символов (рис. П5.4). Рис. П5.4.Диалоговое окно введения пароля При наборе пароля в целях безопасности отображаются на экране звездочками. Чтобы исключить возможность ошибки, пользователь должен ввести пароль повторно (Re-Enter password). В случае его совпадения с первоначально заданным, исходный файл (файлы) шифруются, о чем выдаются сообщения, соответствующие заданным опциям (рис. П5.5). Рис. П5.5.Сообщение об окончании шифрования Команда Decrypt Команда Decrypt служит для расшифровки файла. Этот процесс, обратный шифрованию, реализуется аналогично. Пользователю в последовательно открывающихся диалоговых окнах следует: 1) специфицировать или выбрать исходный файл (скрытый файл можно задать только явно); 2) ввести правильный пароль (тот, который был указан при шифровании); 3) дождаться окончания расшифровки файлов, которые получат свои первоначальные имена. Исходный (зашифрованный) файл при атом уничтожается. Особая ситуация возникает в случае, когда расшифрованный файл уже существует (конечно, исходя из его идентификатора, а не содержимого). При ее возникновении в открывшемся диалоговом окне выдается сообщение "File already exists" ("Файл уже существует") и предлагается выбрать один из двух вариантов продолжения работы: Overwrite — перезапись файла; Skip — пропустить файл. Если будет выбран вариант Skip, то откроется следующее диалоговое окно, в котором предлагается указать: Re-Encrypt — зашифровать файл заново (т. е. вернуть данный файл в исходное зашифрованное состояние) и продолжить расшифровку остальных файлов; Delete — удалить расшифровываемый файл (его содержимое будет, возможно, безвозвратно потеряно, а существующий целевой обновлен не будет). На рис. П5.6. представлены результаты шифрования файла igor.txt: вверху в исходном виде, внизу — после шифрования. Рис. П5.6.Результаты шифрования файла igor.txt Работа со скрытыми дисками Для обслуживания NDisk'oe используются команды меню "NDisks" и "Options". При запуске утилиты DISKREET производится автоматический поиск всех созданных на винчестере NDisk'oв (поиск на дискетах осуществляется только по специальному указанию, о чем речь пойдет ниже). В случае, когда ни один из скрытых дисков не найден, появляется сообщение "No NDisks Found" (см. рис. П5.1). Впоследствии пользователь сможет создать любое количество "секретных" дисков. Если хотя бы один NDisk найден, то на экране монитора появляется соответствующая информация, которая описывает скрытый диск и имеет следующие поля: File Name — имя файла на обычном логическом диске, в котором находится содержимое \: Disk'a (расширением этого файла всегда будет.@# 1, а сам файл всегда является скрытым); Size — размер NDisk a; Parent Drive — имя родительского, или базового, привода, т. е. логического дисковода, в котором находится содержащий NDisk логический диск. Auto Drive — логический привод (созданный драйвером DISKREET.SYS), на котором может быть или уже "установлен" Ndisk; Audit Info — информация о попытке доступа к Ndisk'у. Read-Only — информация о назначении Ndisk'у атрибута R. Description — метка тома, назначенная NDisk'y при его создании. Именно эта метка, а не имя файла, будет идентифицировать "секретный" диск в ходе диалога с утилитой, а также при его открытии вне утилиты; Encryption — метод шифрования. Открытые NDisk'а отмечаются на панели, что означает, что "секретный" диск "установлен" в привод и доступен для чтения, а также, возможно, и для записи. Для закрытых NDisk'oв список логических дисководов информирует лишь о том, куда, скорее всего, будет установлен NDisk при его открытии из утилиты или куда он однозначно будет установлен при его открытии вне утилиты. Закрытые NDisk'и считаются неустановленными. N'Disk'oв может быть больше, чем специально предназначенных для их приводов. Однако одновременно открыть можно только то количество NDisk'oв, которое определяется числом логических приводов для них. Установление соответствия NDisk'a приводу производится при открытии NDISK'a. В таблице NDisk'oв имеется маркер, который можно перемещать по строкам. Команды меню "NDisks" будут примениться только к промаркированному NDisk'y. Опишем назначение и порядок выполнения команд подменю NDisks и "Options". При открытии пункта главного меню "Ndisks" становятся доступными опции, представленные на рис. П5.7. Рис. П5.7. Команды подменю NDisks Create Команда Create служит для создания нового NDisk'a. После ее выдачи вам будет предложено выбрать базовый привод. Затем откроется диалоговое окно, которое служит для задания логических характеристик создаваемого NDisk'a. В этом окне, как минимум, необходимо специфицировать имя файла (Kile Name), которым будет эмулироваться "секретный" диск. Однако лучше указать и метку (Description). Если же последняя окажется незаданной, то вместо нее в диалогах будет использоваться имя файла. В других областях можно задать различные опции, которые затем можно изменить с помощью команды Edit. Если вы включите опцию в области "Audit", то при открытии NDisk'a будет выдаваться справка о попытках доступа к нему за вес время его существования. Область "Encryption" служит для выбора одного их двух методов шифрования содержимого NDisk'a, как и для файлов. В области "Password" специализируется способ открытия NDisk'a и запроса пароля. Так, введение пароля можно осуществлять либо в ответ на соответствующее приглашение системы, либо на звуковой сигнал, либо автоматически. После выдачи подкоманды ОК открывается диалоговое окно, в котором требуется установить размер создаваемого NDisk'a. В области "Parent Drive Summary" отображается справочная информация о распределении памяти на диске в базовом приводе: Total — общий объем; Used — размер используемой области; Free — объем свободной области. В непоименованной области вам следует выбрать один из трех вариантов: All available space — все доступное пространство на диске в базовом приводе; Half of available space — половину свободной области на диске в базовом приводе; Size — определенный размер, в Кбайт. Выдав подкоманду OK, вы продолжите работу. Утилита предложит вам дважды ввести пароль, который будет использоваться при открытии NDisk'a изменении его размера или смене пароля. Специфицированный пароль необходимо непременно хорошо запомнить, так как иначе никакими средствами нельзя будет осуществить доступ к созданному "секретному" диску, вы будете предупреждены об этом в окне Caution. В завершение создания NDisk'a откроется окно, в которое следует выбрать логический привод для его "установки". В результате описанных действий будет создан новый Ndisk с заданными в ходе диалога логическими и физическими характеристиками, и этот NDisk окажется открытым. NDisk создается только в случае, когда для его монтирования и открытия имеется свободный привод. Поэтому вам, возможно, предварительно придется закрыть какой-нибудь Ndisk. Edit Команда Edit предназначена для редактирования параметров промаркированного на панели предварительно закрытого Ndisk'a. Диалоговое окно команды похоже на диалоговое окно команды Create. Перед редактированием утилита запросит у вас пароль. Вы можете изменить следующие параметры Ndisk'oв: Name — имя из 8 символов без пробела Location — дисковод или жесткий диск; Description — описание Ndisk'a; Size — желаемый размер Ndisk'a в Кбайт; Encryption Method — выбор одного из двух методов шифрования, как и для файлов; Show Audit Infon — информация об удачных (и неудачных) доступах к диску; Promt, Promt At — способ введения пароля. Auto Drive — автоматическое "открытие" Ndisk'a после включения ПК. При это отпадает необходимость запуска программы DISKREET в интерактивном режиме. В этом случае доступ к диску осуществляется введением пароля. Password Команда Password предназначена для замены пароля у промаркированного на панели предварительно закрытого NDisk'a. Вслед за ее выбором будет открыто окно с описанием назначения пароля. Выдайте подкоманду Proceed и затем введите правильный текущий пароль (Current Password). Откроется еще одно предупреждающее окно, в котором нужно выбрать Change. Вслед за этим вам будет предложено аменить метку (Description) NDisk'a, после чего следует дважды ввести пароль (New Password). Наконец, откроется диалоговое окно с предложением выбрать один из двух методов смены пароля: Quick — быстрый метод (производится лишь замена пароля); Secure — полный метод (производится как замена пароля, так и повторное шифрование содержимого NDisk'a). Отметим, что описанная операция не изменяет пароли зашифрованных файлов, пароли других NDisk'ов и главный пароль. Delete Для удаления Ndisk'a выберите его в главном окне и выполните команду Delete. Search Команда Search floppies (оперативный вариант — + ) предназначена для явного указания дисковода, где утилита должна осуществить поиск на дискете NDisk'ов (напомним, что на жестком диске они отыскиваются автоматически). Эта команда выдается тогда, когда пользователь хочет получить доступ, в частности, с целью открытия, к "секретному" диску, созданному на дискете. В открывшемся диалоговом окне нужно будет выбрать привод из предложенного списка. Оpen Команда Open обеспечивает открытие промаркированного на панели NDisk'a. После ее выдачи пользователю будет предложено выбрать логический привод (из списка), на который требуется "установить" этот "секретный" диск. Затем, после указания правильного пароля, NDisk будет открыт. В этом случае на экране может отобразиться справка о попытках доступа к нему, содержащая такую информацию: Last opened — дата и время последнего открытия; Last open attempt — дата и время последней попытки открытия; Failes since last open — число отвергнутых попыток доступа с момента последнего открытия; Total failed attempts — общее число отвергнутых попыток доступа; Total open attempts — общее число попыток открытия; Last password change — дата и время последней смены пароля. Отметим, что, зная пароль, можно открыть любой NDisk. Close Команда Close служит для закрытия NDisk'a, промаркированного на панели. Пароль для этого не нужен. После закрытия NDisk окажется недоступным ни по чтению, ни тем более по записи. Close All Команда Close All (оперативный вариант — +) обеспечивает закрытие всех открытых на данный момент NDisk'oв. Однако если вы зарегистрировались на каком-либо NDisk'е перед выдачей этой команды, он может остаться открытым. * * * Диалог "Driver…" из меню "Options" (см. рис. П5.2) служит, в основном, для установки режимов открытия и закрытия 'NDisk 'ов при работе на ПК вне среды утилиты DISKREET. Он содержит следующие команды: Drive Letters to Reserve, Auto-Close Timeout, Hot Key, Quick-Close All и Keyboard/Screen Lock. Drive Letters to Reserve Данная команда определяет логические диски для установки NDisk'oв. Если вы хотите иметь одновременно несколько открытых NDisk'ов, то следует каждый из них обозначить своей буквой (например, D, Е, F и т. д.). Auto-Close Time out Команда Auto-Close Time out предназначена для того, чтобы установить или отменить режим автоматического закрытия каждого NDisk'a вне утилиты по истечении заданного интервала времени с момента последнего обращения к нему. Задание такого режима полезно, когда пользователю в силу специфики своей работы приходится покидать компьютер на некоторое время, оставляя его включенным. После выдачи команды открывается диалоговое окно, в котором можно включить опцию "Enable auto close after N minutes" ("Разрешить автоматическое закрытие через N минут") и задать число N. * * * Следующая группа команд подменю "Driver…" обеспечивает защиту всей системы от чтения информации с экрана монитора, а также осуществляет блокировку клавиатуры. Hot Key Команда Hoi Key определяет комбинацию клавиш для защиты системы. Возможные комбинации клавиш для закрытия Ndisk'oв и/ или блокировки монитора и клавиатуры перечислены в диалоговом окне. Quick-Close All Команда Quick-Close All разрешает быстрое закрытие Ndisk'ов при нажатии комбинации клавиш (условия открытия "секретных" дисков устанавливаются при их создании). Keyboard/Screen Lock Команда Keyboard/Screen Lock обеспечивает в случае необходимости установку режима, при котором доступ к клавиатуре и экрану, блокируется. Установка опции обеспечивает защиту всего ПК от несанкционированного доступа. Тем не менее, при перезагрузке такая защита снимается. Global Режим обработки дискового пространства, освободившегося и результате удаления или усечения Ndisk'a, задается пунктом "Global…" меню "Options" (см. рис. П5.2). В открывшемся диалоговом окне предлагается выбрать один из предложенных вариантов: None — удалить быстро (данные реально остаются на диске в зашифрованном виде); Overwrite — расписать освободившуюся область определенным кодом; Government Wipe — многократно расписать освободившуюся область определенным кодом в соответствии с требованиями министерства обороны США. Последний режим является наиболее надежным, но и самым медленным. Master Password Диало! "Master Password" (см. рис. П5.2) служит для установки или изменения главного пароля утилиты, который (дополнительно к тому, что уже отмечалось) требуется при установке опции по команде Auio-Close Time out, запрещении блокировки экрана и клавиатуры по команде Keyboard/Screen Lock, а также при изменении его самого. После выдачи команды вслед за информационным окном, описывающим назначение главного пароля, вам будет предложено набрать действующий, а затем два раза ввести новый главный пароль. Если текущий главный пароль в данном сеансе работы был уже однажды введен пользователем, то повторно он запрашиваться не будет. Главный пароль не оказывает никакого влияния на возможность доступа к NDisk'aм и к содержимому зашифрованных файлов. Все сделанные в подменю "Options" установки автоматически сохраняются в файле DISKREET.INI для последующего использования в случае выдачи подкоманды ОК в соответствующих подменю. Посте выхода из утилиты все открытые в ней NDisk'и остаются открытыми, а закрытые закрытыми. Путем диалога с утилитой можно закрыть любой NDisk, а открыть только тот, параль доступа к которому нам известен. Порядок открытия NDisk'oв вне утилиты устанавливается при их создании. Возможности закрытия NDisk'ов вне утилиты определяется опциями, установленными по командам AutoClose Time out и Keyboaid/Screen Lock. Конечно, закрыть "секретные" диски можно всегда из утилты или переключателем / CLOSE в командной строке. Список литературы К главе 1 1. Holdrook J. К. Reynolds. Site Security Handbook. RFC 1244. 2. Алексеенко В. H. Сокольский Б. Е. Система защиты коммерческих объектов. Технические средства защиты М., 1992. 3. Бержье Ж. Промышленный шпионаж М, Международные отношения. 1972. 4. Бизнес и безопасность. М., КМЦ "Центурион". 1992. 5. Вартанесян В. А. Радиоэлектронная разведка. М., Воениздат. 1991. 6. Волин М. Л. Паразитные связи и наводки. М., Сов. Радио. 1965. 7. Гасанов Р. М. Промышленный шпионаж на службе монополий. М., Политиздат. 1989. 8. Гасанов Р. М. Шпионаж особого рода. М., Мысль. 1989. 9. Киселев А. Е. и др. Коммерческая безопасность. М… ИнфоАрт. 1993. 10. Лысов А. В., Остапенко А. Н. Промышленный шпионаж в России; методы и средства. С-Пб., Бум Техно, 1994. 11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. С-Пб, лаб. ППШ. 1995. 12. Предпринимательство и безопасность. М., Универсум. 1991. 13. Промышленный шпионаж в России: методы и средства. Выпуск 3. С-П. 1994. 14. Технические средства разведки/ Под. ред. В. И. Мухина. М., РВСН. 1992. 15. Ярочкин В. И. Служба безопасности коммерческого предприятия. М., "Ось 89", 1995. 16. Ярочкин В. И. Технические каналы утечки информации. М., ИПКИР 1994. К главе 2 1. "Радио". 1993, N7. 2. "Радио", 1995, N1. N4, N7. 3. "Радиоконструктор". 1993, N2, N6, N12. 4. "Радиоконструктор". 1994, N5, N8. 5. "Радиоконструктор", 1995, N3, N9. 6. "Радиолюбитель", 1991, N9. 7. "Радиолюбитель", 1992. N5. 8. "Радиолюбитель". 1993. N2, N4, N5, N6, N12. 9. "Радиолюбитель", 1995, N2, N8, N10. 10. AM/FM Stereo Radio. Model ANS-55W Operation Instruction.// DAEWOO. 11. Sound Detector. Instruction Manual. DTI. 1990. 12. Атакующая спецтехника "RV" украинской фирмы "Вече"//Защита информации. 1994, N 2. 13. Вартанесян В. И. Радиоэлектронная разведка. Военное издательство. 1991. 14. Понтер Миль. Электронное дистанционное управление моделями. М., ДОСААФ СССР, 1980. 15. Миниатюрные УКВ ЧМ передатчики серии "Штифт". 1995. 16. Сапожников М. А. Электроакустика. М., Связь. 1978. 17. Технические средства разведки./ Под ред. В. И. Мухина. М., РВСН, 1992. К главе 3 1. "Радио", 1990, N8. 2. "Радио", 1993, N5. 3. "Радио", 1994, N9. 4. "Радио", 1995, N3, N4, N10. 5. "Радиолюбитель". 1993, N2, N4, N6, N7. N12. 6. "Радиолюбитель", 1994, N1, N2. 7. "Радиолюбитель". 1995, N4, N8, N9, N10. 8. Telecommunication Monitoring// РК Electronic. 1993. 9. User Information for Radiomonitoring. Rohde & Schwarz.- Munich, 1992. 10. Атражев М. П. и др. Борьба с радиоэлектронными средствами. М. Воениздат. 1972. 11. Вакин С. А., Шустов Л. Н. Основы радиопротиводействия радиотехнической разведке. М., Сов. Радио. 1968. 12. Генератор шума "ГНОМ-З"// Паспорт, 1994. 13. Генератор шума "Гранит-Х11" Паспорт, 1995. 14. Диксон Р.К. Широкополосные системы. М., Связь. 1979. 15. Измеритель неоднородности линии./ / Техническое описание. 1987. 16. Кащеев В. И. Мониторинг телефонной сети // Системы безопасности. 1995, N 1. 17. Лысов А. В., Остапенко А. Н. Телефон и безопасность.// Лаборатория ППШ, С-Пб, 1995. 18. Маскиратор телефонных переговоров "Туман"// Техническое описание. 1995. 19. Михайлов А. С. Измерение параметров ЭМС РЭС. М., Связь. 1980. 20. Наумов А. Алло! Вас подслушивают. Деловые люди. 1992. 21. Попугаев Ю. Телефонные переговоры: способы защиты. // Частный сыск и охрана. 1995, N 3. 22. Рейке Ч. Д. 55 электронных схем сигнализации. М., Энергоатомиздат, 1991. 23. Рогинский В. Ю. Экранирование в радиоустройствах. М., Энергия. 1970. 24. Специальная техника. Системы безопасности и защиты. М., Ноулидж экспресс, 1994. 25. Технические средства охраны, безопасности и сигнализации: Справочник. ВИМИ, 1994. 26. Технический шпионаж и борьба с ним. Минск. 1993. 27. Хори Д. Усовершенствуй свой телефон: Пер. с англ. М., БИНОМ, 1995. 28. Хофман Л. Д. Современные методы защиты информации. М., Сов. Радио. 1980. К главе 4 1. Cohen F. Computer viruses, theory and experiments. Computers & Security, 1987, Vol. 6, N 1. 2. Donald R. J. While a handbook series on electromagnetic interference and compatibility. Germantown, Maryland. 1973. 3. Network Analysis: Gathering Vital Network Management Information — Intel, 1992. 4. Aгeeв А. С. Организация работ по комплексной защите информации// Информатика и вычислительная техника. 1993, N 1. 5. Афанасьев В. В., Манаев Ю. А. О возможностях защиты информации при ее обработке на ПК. Мир ПК. 1990. N 4. 6. Богумирский Б.С. Руководство пользователя ПЭВМ. ч.2. СПб., Ассоциация OILCO, 1992. 7. Герасименко В. А. Проблемы защиты данных в системах их обработки. Зарубежная электроника. 1989. N 12 8. ГТК России. РД. Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации. М., 1992. 9. ГТК России. РД. Средства вычислительной техники. Защита oт НСД к информации. Показатели защищенности от НСД к информации. М., 1992. 10. Гурвич И. С. Защита ЭВМ от внешних помех. М., Энергоатом из дат. 1984. 11. Иванов В., Залогин Н. Активная маскировка побочных излучений вычислительных систем. Компьютер Пресс. 1993, N10. 12. Компьютер: друг или враг? Деловые люди. N 12. 13. Макаров В. Суперкодированная евзь. М., Красная Звезда, 1992. 14. Моисеенко И. Американская классификация и принципы оценивания безопасности компьютерных систем. Компьютер Пресс, 2/92, 3/92. 15. Пашков Ю. Д., Казенное В. Н. Организация защиты информации от несанкционированного доступа в автоматизированных системах. СП, Лаборатория ППШ. 1995. 16. Пилюгин П. Л. Компьютерные вирусы. М., 1991 17. Роб Уард, Маури Лайгинен. Сравнение сетевых операционных систем. Сети, 3/ 95. 18. Семенов Н. С. Компьютерные вирусы как средство электронной борьбы. Судостроение за рубежом. 1990, N 12. 19. Смид М. Э., Бранстед Д. К. Стандарт шифрования данных: прошлое и будущее. ТИИЭР. т. 76. 1988, N 5. 20. Спенсер Ч. Защита данных. Мир ПК. 1990, N 1. 21. Спесивцев А. В. и др. Защита информации в персональных ЭВМ. М., Радио и связь. 1992. 22. Христов П. Инструменты управления сетью. Открытые системы. Лето, 1992. К главе 5 1. А. Espionagem Electronica/ Antcnnc. 1986, Vol. 76, N 4. 2. Accessories for Mini port Receiver EB 100 // Rohnde Schwarz. Munich. FRD. 1990. 1989, Vol. 44, N4. 3. Donald F. В. Robot Spies of KGB. Signal. 1989, Vol. 44, N4. 4. Mini port Receiver EB 100 (20 to 1000MHz) // Rohnde Schwarz Munich. FRD. 1991. 5. Spy Head Quarters. Produkt Catalog. 1995. 6. Wohin Jhre Kunden auch… Agfamatic 901E// Foto contract.BRD. N 3. 7. Викторов В. А. Анализ работы предприятий — лицензиантов и лицензионных центров, аккредитованных Гостехкомиссией России.// Защита информации. 1995, N 4. 8. Ганриш В. Практическое пособие по защите коммерческой тайны. Симферополь. "Таврида". 1994. 9. Давыдовский А. И., Максимов В. А. Введение в защиту информации. Интеркомпьютер. 1990, N 1. 10. Лаборатория спецтехники. Каталог. 1994 11. Лысов А. В., Остапенко А. Н. Телефон и безопасность. СПб., лаб. НИШ, 1995. 12. Предпринимательство и безопасность. Под. ред. Долгополова Ю. Б. М. Универсум. 1991. 13. Частный сыск и охрана. 1993, N 9. 14. Ярочкин В. Проблемы информационной безопасности. Частный сыск и охрана, 1993, N 9.