The method of active protection of information from the laser acoustic intelligence systems

Ukrainian Information Security Research Journal

View Publication Info
 
 
Field Value
 
Title The method of active protection of information from the laser acoustic intelligence systems
Метод активной защиты информации от снятия лазерными системами акустической разведки
Метод активного захисту інформації від зняття лазерними системами акустичної розвідки
 
Creator Катаєв, Віталій Сергійович; Вінницький національний технічний університет
Яремчук, Юрій Євгенович; Вінницький національний технічний університет
 
Subject Information Security
technical protection of information; methods of active protection; laser microphones; acoustic information protection devices
UDC 621.384.3
Информационная безопасность
техническая защита информации; методы активной защиты; лазерные системы акустической разведки; лазерные микрофоны; средства защиты акустической информации
УДК 621.384.3
Інформаційна безпека
технічний захист інформації; методи активного захисту; лазерні системи акустичної розвідки; лазерні мікрофони; засоби захисту акустичної інформації
УДК 621.384.3
 
Description In this paper, we analyzed the optoelectronic technical channel of information leakage and Laser Spy System, analyze the threats which they make and offer solutions to existing information security issues. The Laser Spy System is considered by many to be the Holy Grail of high tech spy devices because it can give the user the ability to listen in on conversations that take place in a distant building without having to install a bug or transmitter at the location. The Laser Spy System was said to be invented in the Soviet Union by Leon Theremin in the late 1940s. Using a non-laser based infrared light source, Theremin's system could detect sound from a nearby window by picking up the faint vibrations on the glass surface. The KGB later used this device to spy on the British, French and US embassies in Moscow. The Laser Spy System goes by several names such as the Laser Microphone, Laser Listener, Laser Bug, Window Bounce Listener and a few similar names. The Laser Spy certainly works well under ideal conditions, but it has many strengths and weaknesses that will be discussed in this paper. General component in the Laser Spy system is the laser, which will target a distant reflective object and send the beam back to your receiver for decoding. When the laser reflects from the target window, the slight vibrations from conversations or noise that vibrate the windows cause a very slight change in position of the returning laser beam. These changes in the laser fluctuations are taken by a phototransistor and then converted into sound. The most common methods and means of protection are presented, these methods can be both active and passive, but they all have a number of shortcomings, such as high cost, the creation of acoustic noise, insufficient protection, etc. We are proposed the method of laser noise as an alternative to the existing one, and the concept of its implementation is given. This method is based on the creation of counter laser radiation. This radiation consists of a plurality of laser beams that have parameters that are similar to the parameters of the rays of the attacker. Experiments have shown that the interception of the reflected laser beam is complicated if anti-radiation is applied.
В статье проанализированы угрозы, которые вызывает оптико-электронный технический канал и, в частности, использование лазерных систем акустической разведки. Рассмотрены основные типы и возможности современных средств ЛСАР. Приведены наиболее распространенные методы и средства защиты от таких угроз и рассмотрены недостатки систем защиты, которые на них основываются. Предложен метод лазерного противодействия, как альтернатива уже существующим, и представлена концепция его реализации. Данный метод основывается на процессе «перемешивания» зондирующего лазерного луча злоумышленника с противодействующим излучением, значительно усложняя процесс приема и выделения информативного сигнала на приемной стороне ЛСАР. Такой подход позволит обеспечить необходимый уровень защищенности информации без ухудшения комфортности работы, так как устраняется необходимость установки на окнах и других поверхностях помещения специальных устройств виброакустической защиты, а соответственно и исчезают дополнительные фоновые акустические шумы, и также отпадает необходимость установки оптически непрозрачных конструкций по типу металлических роллет, которые бы постоянно закрывали окна во время работы. Проведены экспериментальные исследования, которые показали значительное усложнение процесса принятия злоумышленником отраженного зондирующего луча при применении противодействующего лазерного излучения.
У статті проаналізовано загрози, що спричиняє оптико-електронний технічний канал і, зокрема, використання лазерних систем акустичної розвідки. Розглянуто основні типи та можливості сучасних засобів ЛСАР. Наведено найбільш поширені методи та засоби захисту від такого типу загроз та розглянуто недоліки систем захисту, що на них ґрунтуються. Запропоновано метод лазерної протидії, як альтернатива існуючим, та наведено концепцію його реалізації. Ідея методу ґрунтується на «перемішуванні» зондуючого лазерного променю зловмисника із протидіючим випромінюванням, значно ускладнюючи процес приймання та виділення інформативного сигналу на приймальній стороні ЛСАР. Такий підхід дозволяє забезпечити необхідний рівень захищеності інформації без погіршення комфортності роботи, оскільки усувається необхідність встановлення на вікнах та інших поверхнях приміщення спеціальних пристроїв віброакустичного захисту і, відповідно, зникають додаткові фонові акустичні шуми, а також відпадає необхідність встановлення оптично непрозорих конструкцій за типом металевих ролет, що постійно закривають вікна під час роботи. Проведено експериментальні дослідження, які показали значне ускладнення процесу приймання зловмисником відбитого зондувального променю при застосуванні протидіючого лазерного випромінювання. 
 
Publisher National Aviation University
 
Contributor


 
Date 2019-03-28
 
Type


 
Format application/pdf
application/pdf
application/pdf
 
Identifier http://jrnl.nau.edu.ua/index.php/ZI/article/view/13545
10.18372/2410-7840.21.13545
 
Source Ukrainian Information Security Research Journal; Том 21, № 1 (2019); 34-39
Защита информации; Том 21, № 1 (2019); 34-39
Захист інформації; Том 21, № 1 (2019); 34-39
 
Language uk
 
Rights Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access).
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).
 

Contact Us

The PKP Index is an initiative of the Public Knowledge Project.

For PKP Publishing Services please use the PKP|PS contact form.

For support with PKP software we encourage users to consult our wiki for documentation and search our support forums.

For any other correspondence feel free to contact us using the PKP contact form.

Find Us

Twitter

Copyright © 2015-2018 Simon Fraser University Library