Предлагаемое устройство собрано на широко распространенной микросхеме типа К237УН1 и предназначено для обнаружения слабых акустических сигналов. В схеме использован электретный микрофон типа МКЭ-333. Сигнал с микрофона M1 поступает на вход микросхемы DA1 типа К237УН1, которая представляет собой усилитель низкой частоты. Усилитель включен по типовой схеме. Транзисторы VT1 типа КТ315 и VT2 типа КТ361 выполняют роль […]
Безопасность — это психологическая категория, потому что потребность в безопасности является одной из базовых потребностей личности. Все зависит от того, с какой личностью мы имеем дело и как он относится к проблеме личной безопасности. Когда мы ведем речь о человеке, работающем, или когда мы берем его на работу, мы оцениваем его под двумя углами зрения: […]
L1 — 5-6 витков на оправке 4 мм. L2 — 4-5 витков внутри или поверх L1. Провод 0.5 мм. Рекомендую поэкспериментировать с соотношением витков и расположением катушек. Транзистор КТ368 или КТ3102, микрофон от импортного телефона, магнитофона. Обычно схема работает сразу после включения. В любом случае рекомендую померить напряжение на базе транзистора высокоомным вольтметром, — […]
В настоящее время наблюдается резкий рост объемов информации (в том числе и конфиденциальной), передаваемой по открытым каналам связи. По обычным телефонным каналам осуществляется взаимодействие между банками, брокерскими конторами и биржами, удаленными филиалами организаций, проводятся торги ценными бумагами. Поэтому все более актуальной становится проблема защиты передаваемой информации. Несмотря на то, что конкретные реализации систем защиты информации […]
Использование фонограмм в качестве вещественных доказательств в судебном расследовании невозможно без установления их аутентичности (оригинальности и отсутствия в них каких-либо изменений) судебно-следственным либо экспертным путем. Имеющиеся экспертные методики решения данной проблемы эффективны для аналоговых магнитных фонограмм, в которых сигнал непосредственно зафиксирован в виде непрерывной пространственно-временной функции. Однако их применение для определения технической подделки фонограмм (монтажа, […]
Устройство, описанное ниже, может работать в диапазоне 1-30 МГц с частотной модуляцией. Для питания радиопередатчика используется электросеть 220 В. Эта же сеть используется устройством в качестве антенны. Схема радиопередатчика приведена на рис.Блок питания устройства собран по бестрансформаторной схеме. Напряжение сети 220 В поступает на дроссели Др1, Др2 и гасящий конденсатор С2, на котором гасится излишек […]
Этот передатчик при весьма малых размерах позволяет передавать информацию на расстоянии до 300 м. Прием сигнала может вестись на любой приемник УКВ ЧМ диапазона. Для питания может быть ис-пользован любой источник питания с напряжением 5-15 В. Схема передатчика приведена на Задающий генератор передатчика выполнен на полевом транзисто-ре VT2 типа КПЗОЗ. Частота генерации определяется элементами L1, […]
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информация об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об […]
Средства контроля проводных линий, предназначенные для выявления несанкционированных подключений к ним с целью организации каналов утечки инфюрмации, условно можно разделить на три класса: 1 — средства контроля сигналов в линиях — усилители НЧ-сигналов, широкополосные индикаторы ВЧ-сигналов, перестраиваемые приемники модулированных ВЧ-сигналов, к этому классу можно отнести автодинные приемники; 2 — средства контроля нормализованных параметров линий (как […]
В инструкции на комплекс RS1000 упоминается, что комплекс может использоваться для обнаружения телефонных передатчиков. Но способ использования поискового комплекса для этой цели представляется не очень удобным. Предлагаемый в этой статье способ позволит обнаруживать телефонные передатчики не только с открытым каналом (передаваемая информация не шифруется), но и с закрытым каналом (информация перед передачей в эфир зашифровывается). […]