1) Существует очень простой метод срыва прослушивания вашего телефона при использовании метода ВЧ — наводки. Так как, модулирующим элементом является микрофон ТА, то достаточно подключить параллельно микрофону конденсатор ёмкостью 0,01 — 0,05 мкФ. На рис. 11 приведена схема подключения. ВЧ — составляющая проходит через А, минуя микрофон. Глубина модуляции уменьшится более чем в 10 000 раз, […]


Схема предлагаемого миниатюрного устройства заметно отличается от приведенных выше. Она проста в настройке и изготовлении, позволяет изменять частоту задающего генератора в широких пределах. Устройство сохраняет работоспособность при величине питающего напряжения выше 1 В. Схема радиопередатчика приведена на рис. Генератор высокой частоты собран по схеме мультивибратора с индуктивной нагрузкой. Изменение частоты колебаний высокой частоты происходит при […]


. В этой статье мы попытаемся дать очень краткий обзор методов и средств защиты информации в телефонных линиях связи. Организационные мероприятия Любая техника защиты обернется пустой тратой денег для организации, в которой не решены на должном уровне организационные вопросы защиты конфиденциальных сведений. Это справедливо для любого канала утечки информации. Конечно, проведение организационных мероприятий — работа […]


Явные предупреждающие признаки скрытого прослушивания или установки закладок. 1.  Вашим конкурентам могут быть известны ваши профессиональные секреты или конфиденциальные вопросы бизнеса. Это наиболее общий показатель. Воровство конфиденциальной информации является многомиллиардной ($) индустрией в Соединённых Штатах. Часто, о том, что произошла утечка информации, Вы не знаете и не догадаетесь как это случилось. 2. Секретные совещания и […]


В некоторых областях человеческой деятельности необходима точная расшифровка звукозаписи речи. В данной статье речь пойдет о проблемах, которые возникают при расшифровке фонограмм, и способах их решения. Звукозапись речи активно используется как одно из средств обеспечения безопасности в различных направлениях деятельности человека. В частности, на магнитофонной ленте фиксируются устные распоряжения и переговоры экипажей самолетов и больших […]


Последнее время во многих организациях, а порой и дома, появились дверные замки, ключом к которым является таблетка Touch Memory фирмы DALLAS. Если Вы потеряли такой ключ, то, в отличие от простого металлического ключа, Вам никто не сделает дубликат, потому что второго, точно такого ключа, нет в природе. Все ключи, произведенные фирмой DALLAS, имеют свой уникальный […]


Радиожучёк на рис. 1 имеет чувствительный микрофонный усилитель, позволяющий улавливать на расстоянии легкий разговор. При настройке низкочастотного блока, резистор R8 в коллекторной цепи VT3 заменяют низкоомным телефоном, добиваясь максимального коэффициент усиления. После окончания настройки измеряют сопротивление телефона и вместо него впаивают резистор на такое сопротивление. Передатчик излучает середине диапазона УКВ, при необходимости настройки точно, можно […]


Локаторы нелинейностей (ЛН) используются для проведения поисковых мероприятий уже много лет. Часть специалистов в этой области дают очень высокую оценку данной технике, в то время как другие (возможно, из-за небольшого опыта применения ЛН) отзываются о них весьма сдержанно. Цель этой статьи помочь техническим специалистам в понимании ряда вопросов, которые могут возникнуть при использовании или приобретении […]


Под техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) понимают технические средства, непосредственно обрабатывающие конфиденциальную информацию. К таким средствам относятся: электронно-вычислительная техника, режимные АТС, системы оперативно-командной и громкоговорящей связи, системы звукоусиления, звукового сопровождения и звукозаписи и т.д. При выявлении технических каналов утечки информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, […]


&nbsp&nbsp&nbsp&nbsp&nbsp Нет необходимости долго говорить о том, какой непоправимый вред может причинить утечка информации и чьи-то возможности узнавать не от вас содержание ваших бесед, телефонных разговоров, переписки, влиять на работу используемой вами техники, аппаратуры и т.д. События в политической и экономической сферах современной России ежедневно иллюстрируют эту опасность. &nbsp&nbsp&nbsp&nbsp&nbsp Обладая доступом к источникам информации, злоумышленнику […]