Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
bags.doc
Скачиваний:
33
Добавлен:
27.04.2019
Размер:
2.06 Mб
Скачать

Укв конвертер на специализированной микросхеме

Отсутствие элементов настройки существенно упрощает конструкцию преобразователя, так как настройка производится самим приемником. В конвертере используется микросхема К174ПС1, которая имеет хорошую развязку между сигналом гетеродина и входным сигналом. Следовательно, даже мощные входные сигналы незначительно расстраивают гетеродин. Микросхема некритична к питающему напряжению, так как содержит встроенный стабилизатор напряжения.

Принципиальная схема конвертера приведена на рис. 38.

Рис. 38. Конвертер на специализированной микросхеме.

Частоту гетеродина определяют параметры контура LI, C4. Входной сигнал поступает через конденсатор С1 на вход преобразователя частоты. На нагрузке преобразователя резисторе R3 выделяются суммарная и разностная составляющие сигнала. Частота гетеродина задается равной 40 МГц. При использовании приемника с диапазоном 88— 108 МГц используется разностная частота, а суммарная — отфильтровывается входными цепями приемника. В нашем случае с помощью конвертера перекрывается диапазон входных сигналов от 128 МГц до 148 МГц. При необходимости можно перекрывать и другие диапазоны, путем изменения частоты гетеродина. Микросхема DA1 работоспособна до частоты 200 МГц.

Катушка L1 намотана на подстроечном сердечнике от магнитопровода СБ-la и содержит 5 витков провода ПЭВ 0,3 мм, намотанных виток к витку. Микросхему DA1 можно заменить на К174ПС4 или ее аналог SO42P.

Настройка конвертера сводится к установке частоты гетеродина изменением индуктивности катушки L1.

Миниатюрный конвертер на частоту 430 мГц

Данный конвертер во многом похож на предыдущий. Отличие состоит в том, что в нем применена микросхема К174ПС4, позволяющая принимать сигнал с частотой до 1 ГГц. Принципиальная схема устройства приведена на рис. 39.

Рис. 39. Схема миниатюрного конвертера.

Входной сигнал с антенны поступает на катушку L1. С катушки сигнал снимается одновременно на оба входа микросхемы. Частота гетеродина устанавливается элементами Cl, С2, СЗ, L2. Нагрузкой преобразователя служит колебательный контур L3, С4, настроенный на частоту в диапазоне 88-108 МГц. Через конденсатор С5 преобразованный сигнал поступает на вход приемника. Конвертер имеет высокую чувствительность и малые габариты. Катушка L1 сделана из провода ПЭВ 0,8 мм длиной 30 мм. Ее конструкция и расположение приведены на рис. 40.

Рис. 40. Миниатюрный конвертер.

Катушка L2 бескаркасная с внутренним диаметром 2 мм, намотана проводом ПЭВ 0,23 и содержит 6 витков. Катушка L3 намотана на корпусе подстроенного конденсатора С4 проводом ПЭВ 0,23 и содержит 10 витков с отводом от середины. Катушка L1 может быть выполнена печатным способом.

Технический шпионаж

I. Подслушивающие устройства Цели, способы и технические средства сбора информации

ЦЕЛИ

Всю информацию по степени защищенности, можно разделить на секретную, для служебного пользования и несекретную.

Любые серьёзные мероприятия начинаются со сбора информации для её дальнейшего анализа и принятия решения. Если Вы - бизнесмен, то Вам необходим анализ рынка, информация о конкурентах, об их сильных и слабых сторонах, информация о новейших разработках в сфере Вашего бизнеса. Таким образом, Вы обязательно столкнётесь с информацией, которую от Вас пытаются скрыть, но которая Вам совершенно необходима. Иными словами, Вы встали перед необходимостью вести промышленный шпионаж (этим занимаются в той или иной степени все фирмы). Промышленный шпионаж подразумевает сбор открытой и закрытой информации. В наше неспокойное время Вы можете явиться объектом шантажа, если конкуренты обошли Вас по части шпионажа и не уважают УК. Естественно, что шантаж подразумевает наличие секретной компрометирующей информации. Вас могут прослушивать из простого любопытства - личная жизнь до сих пор является объектом пристального внимания некоторых людей.

Всё это позволяет утверждать, что современный деловой человек не может отмахиваться от проблемы доступа к закрытой информации и проблемы скрытия своей информации. Естественно, не рекомендуется использовать криминальные пути достижения своих целей - заниматься шпионажем для шантажа и вторжения в личную жизнь граждан. Но обязательно необходимо представлять, как это могут сделать другие по отношению к Вам.

 

СПОСОБЫ И ТЕХНИЧЕСКИЕ СРЕДСТВА

Многие предприниматели превращают свои дома и квартиры в офисы, где проводят деловые встречи, работают с компьютером, факсом, наивно полагая, что их дом - надёжная крепость. С помощью современных средств шпионажа, которые приобрести не составляет труда, внедриться в компьютерную базу данных или прослушать незащищенный офис проще чем Вы думаете. В этом методическом пособии мы ознакомим Вас с основными методами съема информации и как с этим бороться.

a). В настоящее время широкое распространение получили "радиобаги" или, как их еще называют - закладки, представляющие собой микропередатчики. Радиус действия, как правило, не превышает нескольких сот метров. Современная элементная база позволяет создавать "радиобаги" в домашних условиях. Подробнее все это описано в книге "МИКРО - радиоприемники, радиопередатчики, радиомикрофоны" - в ней представлено несколько десятков недавно рассекреченных схем этих устройств, буквально - на все случаи жизни.

b). Вести слуховой контроль можно остронаправленными микрофонами, имеющими игольчатую диаграмму направленности. С помощью такого микрофона можно прослушать разговор на расстоянии до 1 км в пределах прямой видимости.

c). Прослушивание телефонных разговоров может вестись несколькими методами: - непосредственное подключение к телефонной линии записывающей аппаратуры. Подключение возможно в распределительной коробке; - подкуп обслуживающего персонала на АТС для установки записывающей аппаратуры; - телефоны, где в качестве вызывного устройства используется эл/м звонок можно прослушать чepез звонковую цепь. Это возможно в том случае, если трубка лежит на аппарате; - через микрофон; - еще одним из устройств для прослушивания может служить "радиобаг", питаемый энергией самой линии. Это устройство удобно тем, что не требует замены питания и установив его единожды, пользоваться им можно бесконечно долго. Работает он только во время снятой трубки; - существует еще один способ прослушивания, для осуществления которого необходимо в прослушиваемый телефон встроить "жучок". Если набрать номер этого телефона и пустить в линию звуковой код, то "жучок" имитирует поднятие трубки и подключает микрофон к линии.

d). Если в Вашем офисе оконные стекла не защищены, то разговор за такими окнами можно прослушать, направив на стекло лазерный луч. Звуковые колебания в помещении приводят к синхронной вибрации стекол, а они модулируют лазерный луч.

е). Необходимо помнить о том, что если вы назначили деловую встречу в отеле или гостинице, номер в котором Вы остановились можно прослушать из соседнего с помощью чувствительной аппаратуры. Розетки, батареи центрального отопления, вентиляционные вахты, тонкие перегородки - вот Ваши враги. За движущейся машиной контроль вести можно только если раньше в ней был установлен "радиобаг". На длительных остановках беседу возможно прослушать направленным микрофоном, при условии прямой видимости и опущенного стекла. В кафе, ресторанах прослушивание можно осуществить направленным микрофоном или "радиобагом". В таких случаях громкая музыка, как впрочем и шум льющейся воды не спасает, так как у направленного микрофона очень узкая диаграмма направленности.

f). Наиболее серьёзно оснащены те лица, которые стремятся получить несанкционированный доступ к банкам данных компьютеров. Для этого необходима спец.аппаратура цифровой обработки. Наиболее надежное внедрение проводится непосредственным подключением к компьютерным сетям. Это возможно в том случае, если в здании компьютеры объединены в общую локальную сеть.

Снимать информацию с последующей обработкой возможно за счет излучения компьютера и его периферии, а так же компьютерных линий. Во время работы ЭВМ в питающей сети наводятся сигналы, которые после соответствующей обработки отражают полностью или частично информацию о работе памяти и периферии. Для дистанционного снятия информации за счёт побочного излучения компьютера и его периферии применяют высокочувствительные широкополосные приёмники о последующей цифровой обработкой. Проведите небольшой эксперимент: включите Ваш компьютер и попробуйте провести перестройку на УКВ диапазоне в приёмнике. Практически весь диапазон забит помехами от работающего компьютера, и если Ваш IBM совместимый или любой другой компьютер без защиты, никто не может дать гарантию, что его не контролируют. Системы съёма компьютерной информации невероятно сложны и требуют специальной аппаратуры аналоговой и цифровой обработки с применением компьютеров и определённого программного обеспечения.

 

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]