Основные виды фрода Некоторые системы защиты от фрода Мобильный апокалипсис — сотовые телефоны и вирусы. ФРОД — несанкционированный доступ к услугам связи, а также получение услуг в режиме неправомочного доступа. По данным Международной ассоциации сотовой телефонии (CTIA — Cellular Telecommunications Industry Association), ежегодные потери от «двойников» у операторов стандарта D-AMPS/AMPS во всем мире составляют около […]


МАГНИТОФОН — ИНСТРУМЕНТ ПОВСЕДНЕВНОГО ПОЛЬЗОВАНИЯ. Деятельность современного сотрудника государственных правоохранительных органов или коммерческих служб безопасности немыслима без различных средств оргтехники или электронной аппаратуры : позволяющих существенно повысить ее информативность, придать ей комфортный и творческий характер. Одним из таких устройств является микро кассетный магнитофон, технические и функциональные возможности которого позволяют рассматривать его как весьма эффективное средство […]


Схемка, достаточно простая но настраивать не так уж и просто. Я её снял с печатной платы микрофона JACOBS, наверно китайский. Работает он достаточно прилично, 300м делет без проблем. Габариты со спичечный коробок. Главное с частоты не уходит во время работы. Питания потребляет мало. 28ч бесперебойной работы от AA (a316). Резисторы указаны не совсем точно (ламерам […]


Обнаружить прослушивающую аппаратуру в помещении или на линиях связи также сложно, как найти иголку в стоге сена, по этому лучше заранее исключить доступ посторонних людей в помещение, на крышу, в подвал. Организуйте охрану днём и сигнализацию ночью. Обнаружить подкупленных сотрудников можно лишь дозируя доступную им информацию либо установив за ними контроль при помощи тех же […]


Современная элементная база позволяет собрать радиомикрофон всего на одной микросхеме. Выпускаемая промышленностью микросхема КР198НТ1А содержит необходимый набор транзисторов. Монтаж радиомикрофона получается компактным, но малая мощность передатчика и рациональная компоновка сводят возможность самовозбуждения и паразитные связи к минимуму. Схема-радиомикрофона представлена на рисунке. Микрофонный усилитель на элементах DA1.1 и DA1.2 усиливает речевой сигнал с электретного микрофона ВМ1 […]


(По требованию клиента и в соответствии с оперативно диктуемыми требованиями безопасности могут вноситься небольшие изменения) 1. Клиент инициирует безопасный контакт Клиент просматривает web site GIG и относящиеся к TSCM материалы Осуществляется контакт не с территории объекта, на котором предполагается наличие устройств подслушивания (с платного телефона в аэропорту и т.п…) Контакт не осуществляется с подозреваемого телефона, […]


Прослушивание через электромагнитный звонок ТА. Телефонные аппараты, где в качестве вызывного устройства используется эл/м звонок пока ещё наиболее распространенны в нашей стране. Звонок обладает свойством дуальности, то есть если на эл/м звонок действуют звуковые волны, он начнёт вырабатывать соответствующим образом модулированный ток. Амплитуда его достаточна для дальнейшей обработки. Эксперименты показали, что амплитуда ЭДС наводимая в […]


Введение. В настоящее время практически исчезли из употребления программные продукты, которые можно было использовать для управления приемником AR2700 фирмы AoR Ltd (Япония). Кроме того, программы, которые ранее существовали, не позволяли с высокой эффективностью решать задачи по поиску радиомикрофонов. В настоящем дополнении описываются принцип использования приемника AR2700 в автономном режиме, причины выбора частотных диапазонов для проверки, […]


Экранирование электромагнитных волн является основой экологической безопасности и одним из самых действенных средств защиты объекта от утечки информации по техническим каналам. В условиях отсутствия необходимой литературы порассматриваемому вопросу этастатьяирекомендации, изложенныевней, окажут практическую помощь субъектам различных форм собственности и сотрудникам специальных подразделений. Промышленный шпионаж рано или поздно заставляет предпринимателя изучить аспекты защиты коммерческой тайны. Темпы развития […]


Значительная протяженность сетей электропитания, многообразие возможных конфигураций их соединений, относительная свобода доступа к ним делают весьма актуальной задачу защиты информации, обрабатываемой в ПЭВМ и ЛВС от утечки по этим сетям. Особую остроту подобная проблема приобретает для организаций, арендующих одну или несколько комнат в зданиях, где кроме них размещаются другие, в том числе конкурирующие, компании. Авторы […]