Типичная последовательность действий, при проведении инспекций TSCM.

logo11d 4 1

Типичная последовательность действий, при проведении инспекций TSCM.

Типичная последовательность действий, при проведении инспекций TSCM

 

Типичная последовательность действий, которой придерживается Granite Island Group при проведении инспекций TSCM

James M. Atkinson, Granite Island Group

(По требованию клиента и в соответствии с оперативно диктуемыми требованиями безопасности могут вноситься небольшие изменения)

1. Клиент инициирует безопасный контакт

  • Клиент просматривает web site GIG и относящиеся к TSCM материалы
  • Осуществляется контакт не с территории объекта, на котором предполагается наличие устройств подслушивания (с платного телефона в аэропорту и т.п…)
  • Контакт не осуществляется с подозреваемого телефона, беспроводного или сотового телефона
  • Первоначальная договорённость о безопасной встрече лицом к лицу (если необходимо)
  • Направление в GIG материалов, касающихся подозреваемого объекта

2. Первая встреча и заказ на проведение работ

  • Первая и безопасная лицом к лицу встреча (при необходимости)
  • Первая встреча в “чистом” месте вдали от подозреваемого объекта
  • Обсуждение озабоченности клиента и его уязвимости
  • Заказ услуг TSCM, если они подходят
  • Формулировка плана действий для случая, если будет найдено устройство прослушивания или угроза безопасности

3. Прединспекционные обзор, изучение и разведка объекта

  • Рассмотрение чертежей объекта
  • Внешний радиоконтроль (от 9кГц до 40ГГц)
  • Внешняя разведка по отношению к объекту

4. Анализ уязвимости

  • Оценка угроз
  • Оценка физической безопасности
  • Оценка электронной безопасности
  • Внутренний радиоконтроль
  • Аудит коммуникационных систем и объекта
  • Инвентаризация мебели, движимого имущества и других предметов
  • Оценка структурных элементов (стен, потолков, полов)
  • Эскиз подозреваемой зоны и помещений
  • Идентификация сенситивной зоны
  • Идентификация мест перехвата
  • Идентификация возможных постов прослушивания
  • Разработка модели угроз
  • Осуществляется в обычное рабочее время (с соответствующим прикрытием

5. “Молчаливое”/ пассивное исследование объекта

  • Без шума, никакой демаскирующей работу активности, ничего, что может насторожить ведущего прослушивание
  • Автоматизированное обнаружение закладок и беспроводных микрофонов (от 3кГц до 9ГГц)
  • Первоначальное исследование на ОНЧ всех проводов сети электропитания, telcom, LAN и проводов системы вентиляции, кондиционирования и отопления
  • Первоначальное обнаружение ИК приборов и приборов лазерного контроля
  • Обнаружение видео камер, диктофонов, приборов с ОНЧ излучением и ультразвуковых приборов
  • Обнаружение других видов угроз
  • Первоначальная оценка физической безопасности, замков, тревожной сигнализации и др…
  • На этом этапе буде выявлено большинство закладок на уровне частного детектива, шпионской лавочки или любительских

6. Пассивная инспекция — контроль радиочастотного и светового спектра

  • Только никакого шума и никакой демаскирующей деятельности, ничего, что могло бы насторожить лиц, осуществляющих прослушивание
  • Мягкое звучание музыки, “клиент у телефона”, шторы задёрнуты
  • Полное пассивное свипипрование радиочастотного спектра (от 20Гц до 110ГГц и выше)
  • Полное пассивное свипипрование светового спектра (от 300нМ до 1710нМ)
  • Во время этого этапа будет выявлено большинство закладок уровня частного детектива, шпионской лавочки и продвинутого любителя

7. Активная инспекция — не встревоживающая

  • Создаётся минимальный шум; он не должен встревожить лиц, осуществляющих прослушивание
  • Контроль ОНЧ/РЧ — сеть электропитания переменного тока (все электрические розетки)
  • Контроль ОНЧ/РЧ — сеть электропитания переменного тока (все выключатели света/фурнитура)
  • Контроль ОНЧ/РЧ — системы кондиционирования, вентиляции, отопления
  • Контроль ОНЧ/РЧ — датчики тревожной сигнализации и контроля доступа
  • Контроль ОНЧ/РЧ — датчики пожарной сигнализации и пожаротушения
  • Контроль ОНЧ/РЧ — другое
  • Оценка всех телефонных линий и прослеживание их вплоть до центрального офиса
  • Документирование, регистрация и исследование всех артифактов
  • Исследование всех стен и артифактов при боковом освещении
  • Первоначальное исследование всех плинтусов, оконных рам и дверных косяков
  • Первоначальное исследование всех настенных установок (электрических, PBX, LAN)
  • Свипирование в УФ диапазоне (ниже 400нМ/100ТГц)
  • Свипирование в ИК диапазоне (выше 700нМ/180ТГц)
  • Свипирование в световом диапазоне (от 350нМ до 750нМ/90ТГц — 195ТГц)
  • Свипирование с настроенным специальным источником света и фильтром (250нМ — 1750нМ / 65ТГц — 455ТГц)
  • Контроль изменений / проблем в телефонной сети
  • Контроль аномалий в аппаратурном и программном обеспечении PBX
  • Контроль изменений/ проблем в звуковой почте
  • Исследование всех компьютерных и LAN подсоединений
  • Исследование всех лазерных принтеров и выходных приборов компьютеров
  • На этом этапе будут выявлены закладки, соответствующие уровню правоохранительных органов и профессиональные закладки
  • Типичный уровень угроз для большинства офисов корпораций

8. Активное сканирование — со встревоживанием

  • Выявление (chirp detection) запрятанных микрофонов и других преобразователей
  • ИК, аудио и ультразвуковое забитие (по требованию)
  • Приведение приборов прослушивания во временное неработоспособное состояние
  • Исследование всей мебели (столы, стулья, горшки и др)
  • Вскрытие потолков и стен( сдвижка потолочных связей и панелей
  • Термический контроль
  • Контроль проёмов и систем кондиционирования, вентиляции и отопления
  • Исследование с помощью бороскопа всех электрических вводных и распаечных коробок
  • Детальное исследование всей осветительной арматуры
  • Инвентаризация всех проводников, трубопроводов стенных гвоздей и пр…
  • Детальный поиск электромагнитных энергий (выше 110ГГц)
  • На этом этапе будут выявлены профессиональные подслушивающие устройства
  • типичный уровень угроз для офисов 500 ведущих корпораций и юридических фирм
  • Проверка и прослеживание с помощью TDR/FEXT/NEXT всех проводников
  • Прослеживание с помощью TDR проводки телефонной сети
  • Прослеживание с помощью TDR проводки компьютерной сети
  • Прослеживание с помощью TDR сети кабельного телевидения и замкнутой системы видеонаблюдения
  • Прослеживание с помощью TDR сети электропитания переменного тока (всей электропроводки)
  • Прослеживание с помощью TDR сети электропитания переменного тока ( всей электроарматуры/выключателей)
  • Прослеживание с помощью TDR цепей управления вентиляции, кондиционирования и отопления
  • Прослеживание с помощью TDR датчиков систем охранной сигнализации и контроля доступа
  • Прослеживание с помощью TDR датчиков/ систем пожарной сигнализации и пожаротушения
  • Прослеживание с помощью TDR других систем
  • Оценка преобразований в PBX, ESS и SN — при их наличии
  • Оценка системы голосовой почты
  • Инспекция ксероксной техники
  • Инспекция факсимильной техники
  • Засвидетельствование безопасности PBX, ситем сигнализации, систем кондиционирования, вентиляции и отопления, аудио систем
  • Оценка артифактов (например, книг, мебели, компьютеров и др.)
  • Обследование полостей в стенах, полах, потолке
  • Усиленный физический контроль (каждого кубического сантиметра)
  • На этом этапе выявляются приборы дипломатического уровня, уровня правоохранительных подразделений и разведывательного уровня
  • Типичный уровень угроз для органов юстиции , подрядчиков министерства обороны и аэрокосмических фирм

9. Специальные проверки (используются только при необходимости)

  • Исследования с помощью нелинейного детектора — активные и пассивные
  • Исследования рентгенографические, радиографические и флюорографические
  • Исследование магнитных аномалий

10. Превентивные (предупредительные) мероприятия (проводятся по специальному заказу)

  • Заделывание и последующая протирка всех полостей, пристенных коробок, артифактов и т.д.
  • Установка IPM сигнализаций и взаимодействующих систем безопасности
  • Установка устройств шифрования
  • Установка замков, дверей и петель, обеспечивающих высокую степень безопасности
  • Установка устройств обеспечения физической безопасности
  • Обучение и тренировка персонала клиента

11. Послеинспекционная деятельность

  • Устное сообщение об обнаруженном до ухода с объекта
  • Представление письменного отчёта ( если необходимо)
  • Коррективные действия
  • Действия по преследованию
  • Повторные услуги TSCM

12. Если выявлены устройство подслушивания или работа по подслушиванию

  • Сбор документации по устройству или деятельности
  • Уведомление агентств охраны правопорядка (при необходимости)
  • Судебная идентификация и анализ изделия
  • Работа по противодействию осуществлению контроля
  • Контрразведывательная деятельность

Основные характеристики:

Услуги GIG в области TSCM всегда включают в себя по крайней мере следующее:

  • Анализ всех электромагнитных/радиочастотных излучений в диапазоне от 20Гц до 110ГГц и выше
  • Активное и пассивное исследование светового спектра от 250нМ до 1750нМ
  • Исследование всех розеток, выключателей и осветителей на наличие ОНЧ/ВЧ изделий
  • Исследование всех PBX, LAN и WAN соединений и оборудования
  • Аудирование и контроль всех компьютеров на наличие аномалий с точки зрения безопасности
  • Инспекция всех ксероксов, факсимильных аппаратов и другого отображающего оборудования
  • Исследование всех волоконно-оптических соединений и проводов
  • Все телефонные линии инспектируются и проверяются вплоть до центрального офиса
  • Проводится оценка всех замков, сейфов и устройств обеспечения физической безопасности
  • Большинство направлений работы проводится с перекрытием стыков для обеспечения полного перекрытия

Все услуги по линии TSCM превышают требования следующих стандартов:

Директор Центральной Разведки, Стандарты физической безопасности для камер, предназначенных для обеспечения безопасности выделенной сенситивной информации (SCIF) — директива 1/21, ДЦР США, 29 июля 1994 г.

Директор Центральной Разведки, Меры противодействия техническому контролю — директива1/22, ДЦР США, август 1984 г.

Директор Центральной разведки, Руководство №1 по процедурам в соответствии с Директивой Директора Центральной Разведки — Требования по докладу и проведению измерений при проникновениях методами технического контроля, ДЦР США, август 1984 г.

Директор Центральной разведки, Руководство №2 по процедурам в соответствии с Директивой Директора Центральной Разведки — Требования по докладу и проведению измерений при возникновении опасности, ДЦР США, август 1984 года.

Директор Центральной разведки, Руководство №3 по процедурам в соответствии с Директивой Директора Центральной Разведки -Руководство по проведению обследований в целях противодействия аудио контролю, ДЦР США, август 1984 года

Разведывательное Управление Министерства Обороны, DIAM 50-3, Стандарты технической безопасности при создании SCIF

Разведывательное Управление Министерства Обороны, DIAM 50-4, Безопасность выделенных компьютерных операций

Разведывательное Управление Министерства Обороны, DIAM 50-5, Требования к администрации подрядчика по обеспечению безопасности выделенной сенситивной информации (SCI), том I и II

Департамент энергетики, DOE Руководство по процедурам осуществления контрмер, направленных против ведения технического контроля, DOE США, апрель 1988 года

Департамент энергетики, DOE Инструкция по проведению TSCM, DOE США, апрель 1988 года

Примечание: мы используем также и некоторые другие виды деятельности и процедуры, но предпочитаем не раскрывать деталей из — за требований безопасности операций ( как в целях обеспечения безопасности клиентов, так и нашей собственной безопасности).

Статьи по теме:

Видеонаблюдение

Наша организация осуществляет проектирование и монтаж " под ключ" систем видеонаблюдения, техническое обслуживание и ремонт в Калуге и Калужской области. Наш адрес офиса ...
Советы домовладельцам по обеспечению безопасности

Советы домовладельцам по обеспечению безопасности

Наступил осенний сезон, и пришло время вернуться к домашней безопасности. Теперь, когда летние каникулы подошли к концу и небо темнеет ...

Три критических вопроса при выборе видеоаналитики для видеонаблюдения

На самом деле никогда не стоял вопрос «оправдает ли» технология видеоаналитики свое обещание стать «следующей большой вещью» в области физической ...

FCC запрещает авторизацию оборудования для китайских телекоммуникаций и оборудования для видеонаблюдения, которое считается угрозой национальной безопасности

Федеральная комиссия по связи приняла новые правила, запрещающие разрешать ввоз или продажу оборудования связи, которое считается представляющим неприемлемый риск для ...

Перенос локального видеонаблюдения в облако

Возможно, сейчас самое подходящее время для перехода от локальной системы видеонаблюдения к облачному развертыванию. Сегодня все больше организаций полагаются на ...
Hanwha Vision

Hanwha Techwin переименовывается в Hanwha Vision

Hanwha Techwin изменила свое название на Hanwha Vision, поскольку компания расширяет свои предложения в качестве глобального поставщика решений для машинного ...
энергия бита информации

Перспективы использования цифровых систем передачи изображения по радиоканалу

Сердюков Петр Николаевич, доктор технических наук Синильников Александр Михайлович, кандидат технических наук Шевцов Игорь Федорович, кандидат технических наук Перспективы использования ...
Как оптимизировать датчики нейроморфного зрения на основе событий для использования в мобильных устройствах

Датчики нейроморфного зрения в смартфонах

Что такое датчик нейроморфного зрения? Prophesee, поставщик технологии нейроморфных датчиков зрения, основанных на событиях, объявил о партнерстве с Qualcomm Technologies ...
Ambarella включила в свою новую систему-на-чипе объединение датчиков, поддержку трансформаторной сети и другие функции.

Ambarella добавляет новую SoC с поддержкой искусственного интеллекта для камер безопасности

ИИ сейчас находится в центре всего. Обработка Edge AI выходит на первый план, поскольку все больше устройств начинают включать высокопроизводительные ...
Каждая башня оснащена новейшими интеллектуальными технологиями искусственного интеллекта (ИИ)

Самодостаточная «умная» интеллектуальная наблюдательная вышка

Cozaint BOBBY ™ Surveillance and Monitoring Tower — это автономная наблюдательная вышка безопасности, предназначенная для обеспечения всеобъемлющего контроля над потребностями организации в ...
    Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
    Принять