Современная элементная база позволяет собрать радиомикрофон всего на одной микросхеме. Выпускаемая промышленностью микросхема КР198НТ1А содержит необходимый набор транзисторов. Монтаж радиомикрофона получается компактным, но малая мощность передатчика и рациональная компоновка сводят возможность самовозбуждения и паразитные связи к минимуму. Схема-радиомикрофона представлена на рисунке. Микрофонный усилитель на элементах DA1.1 и DA1.2 усиливает речевой сигнал с электретного микрофона ВМ1 […]
(По требованию клиента и в соответствии с оперативно диктуемыми требованиями безопасности могут вноситься небольшие изменения) 1. Клиент инициирует безопасный контакт Клиент просматривает web site GIG и относящиеся к TSCM материалы Осуществляется контакт не с территории объекта, на котором предполагается наличие устройств подслушивания (с платного телефона в аэропорту и т.п…) Контакт не осуществляется с подозреваемого телефона, […]
Прослушивание через электромагнитный звонок ТА. Телефонные аппараты, где в качестве вызывного устройства используется эл/м звонок пока ещё наиболее распространенны в нашей стране. Звонок обладает свойством дуальности, то есть если на эл/м звонок действуют звуковые волны, он начнёт вырабатывать соответствующим образом модулированный ток. Амплитуда его достаточна для дальнейшей обработки. Эксперименты показали, что амплитуда ЭДС наводимая в […]
Введение. В настоящее время практически исчезли из употребления программные продукты, которые можно было использовать для управления приемником AR2700 фирмы AoR Ltd (Япония). Кроме того, программы, которые ранее существовали, не позволяли с высокой эффективностью решать задачи по поиску радиомикрофонов. В настоящем дополнении описываются принцип использования приемника AR2700 в автономном режиме, причины выбора частотных диапазонов для проверки, […]
В журнале Aviation Week and Space Technology опубликована статья, в которой сообщается о разработке в США новой системы дезинформаций противника путем манипулирования перехваченными радиосообщениями, а также приводятся некоторые данные о компании Raytheon E-Systems — главной компании США по производству и комплексированию секретной аппаратуры для правительственной связи и радиоэлектронной разведки. Указанная система обеспечивает перехват речевых сообщений, […]
Для наиболее эффективного и рационального использования емкости батарей, для увелечения времени работы передатчика без замены элементов питания, рекомендуется использование активных (включающихся по аккустическому сигналу) закладок, потребляющих незначительный ток в режиме ожидания. Преобразованный звуковой сигнал с микрофона поступает на двухкаскадный усилитель звуковой частоты VT1, VT2, коэффициент усиления которого задается резистором R3, и далее подается на вход […]
Перестройка экономики Украины, развитие международного научно-технического и экономического сотрудничества (открытие инопрсдставительств, создание СП и т.п.), введение рыночных отношений перенесли промышленный шпионаж в повседневную реальность нашей жизни. Если в недаваем прошлом эта информация воспринималась нами в захватывающем духе детективных романов о действиях разведок, была почти недоступной, поскольку вопросы рассматривались в КГБ СССР, то в настоящее время […]
Обнаружители сигналов Одной из первых позиций измерительного оборудования, используемого при проведении TSCM, является комплект компактных обнаружителей сигнала. Обнаружители Optoelectronics 3000 и Scout можно легко спрятать в небольшом чемоданчике; они должны быть первыми приборами, которые включаются при проведении проверки. Они подадут сигнал тревоги при наличии самых недорогих устройств подслушивания, типа продаваемых в шпионской лавочке или […]
Нормативный документ системы технической защиты информации (ВР ТЗИ ПЭМИН-95) Утвержден приказом Государственной службы Украины по вопросам технической защиты информации от 09 июня 1995 г. N 25 Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок Дата введения 01 июля 1995 г.
Введение. Анализ состояния дел в области защиты информации показывает, что в промышленно развитых странах мира уже сложилась вполне оформившаяся инфраструктура защиты информации (ЗИ) в системах обработки данных. И тем не менее, количество фактов злоумышленных действий над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. В этом смысле Россия и другие […]

