Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Условия обнаружения и анализа демаскирующих признаков




Способы противодействия техническим средствам разведки

Противодействие техническим средствам разведки представляет собой систему организационно-технических мероприятий, направленных на предупреждение или пресечение использования технических средств разведки для получения доступа к защищаемой информации или ее анализу.

Осуществление такого доступа разведкой дает возможность негативно влиять на доступность, целостность и конфиденциальность защищаемой информации, а, следовательно, усложнять задачу управления сложной системой, каковой является любая организация.

Любая система технической разведки содержит в том или ином виде следующие элементы:

· технические средства обнаружения информативного сигнала;

· каналы передачи принятого сигнала;

· центра сбора и обработки информации.

Обнаружение и анализ демаскирующих признаков в системе технической разведки реализуется путем обнаружения демаскирующих признаков разведывательной аппаратурой, их предварительной обработкой и регистрацией (функции технических средств обнаружения), передачи этих данных от различных ТСР по каналам связи в обрабатывающий центр, где они накапливаются, классифицируются и анализируются. Получаемая в итоге развединформация предоставляется потребителям.

Обнаружение демаскирующих признаков сводится к выполнению следующих операций:

· поиск и обнаружение энергии первичных ДП в пространстве и во времени;

· выделение ДП на фоне естественных и искусственных помех и их усиление.

После передачи принятого и предварительно обработанного сигнала в пункт анализа демаскирующие признаки подвергаются следующим операциям:

· разделению ДП различных объектов разведки;

· исключению признаков, не несущих информационной нагрузки;

· накоплению и классификации;

· распознаванию смыслового содержания;

· выявлению ценных, с точки зрения разведки, сведений.

Противодействие ТСР может осуществляться в процессе осуществления любой из перечисленных операций, но, как показывает практика, наибольшее влияние на снижение эффективности технических средств разведки оказывает противодействие обнаружению ДП и противодействие их анализу.

Главное направление противодействия ТСР является скрытие ДП, в процессе которого путем проведения организационных и технических мероприятий достигается цель исключения или существенного затруднения обнаружения ДП.

Скрытие информации (прятание, утаивание) объединяет группу методов защиты информации, основу которых составляют условия и действия, затрудняющие поиск и обнаружение объектов защиты, распознавание и измерение их признаков, снятие с носителей информации с качеством, достаточным для ее использования. Оно предусматривает такие изменения местоположения, времени передачи сообщения или проявления демаскирующих признаков, структуры информации, структуры и энергии носителей, при которых злоумышленник не может непосредственно или с помощью технических средств выделить информацию с качеством, достаточным для использования ее в собственных интересах. Скрывать от злоумышленника можно как информацию, так и ее носитель. Различают пространственное, временное, структурное и энергетическое скрытие.

Пространственное скрытие затрудняет поиск и обнаружение злоумышленником источника информации в пространстве. Оно достигается размещением источника информации в местах, местоположение которых априори злоумышленнику не известно. Такие места хранения называются тайниками. Перед злоумышленником возникает дополнительная задача — поиск источника. Чем больше область поиска, тем труднее найти объект.

К пространственным можно отнести стеганографические способы защиты информации, которые предусматривают скрытное размещение защищаемой информации, отображаемой в символьной форме, в так называемых контейнерах. Контейнеры — свободные части носителя, содержащего другую информацию.

Отсутствие у злоумышленника данных о времени передачи сообщения с интересующей информацией или времени проявления демаскирующих признаков объекта защиты вынуждает злоумышленника тратить большие ресурсы на обеспечение непрерывности разведки. Этим достигается временное скрытие. Десятки тысяч операторов и технических средств Агентства национальной безопасности США постоянно и непрерывно «слушают» эфир в разных точках пространства в разных частотных диапазонах, чтобы не пропустить и перехватить информативное сообщение в каналах связи своего вероятного противника. Чем короче по времени передаваемое сообщение, тем сложнее его обнаружить. Поэтому одним из методов временного скрытия является передача с большой скоростью сообщения, накопленного за время, значительно превышающее время его передачи.

С другой стороны, если известно время возможной работы средств добывания, то существенно легче скрыть информацию. Хотя разведка ведется скрытно, но появление тех или иных носителей средств разведки (самолетов, кораблей, космических аппаратов, автомобилей с дипломатическими номерами) возле контролируемой зоны в большинстве случаях обнаруживается средствами соответствующих служб, что позволяет принять меры по скрытию информации. Например, «ахиллесовой пятой» наиболее эффективной в мирное время космической разведки является заблаговременное знание контрразведкой точного времени пролета низкоорбитального разведывательного космического аппарата. Службе безопасности порой достаточно для обеспечения эффективной защиты на короткое время (минуты) пролета прекращать информативные излучения и зачехлять защищаемые объекты, наблюдаемые сверху.

Структурное скрытие достигается изменением или созданием ложного информационного портрета семантического сообщения, физического объекта или сигнала.

Информационным портретом можно назвать совокупность элементов и связей между ними, отображающих смысл сообщения (речевого или данных), признаки объекта или сигнала. Элементами дискретного семантического сообщения, например, являются буквы, цифры или другие знаки, а связи между ними определяют их последовательность. Информационными портретами объектов наблюдения, сигналов и веществ являются их эталонные признаковые структуры.

Возможны следующие способы изменения информационного портрета:

- удаление части элементов и связей, образующих информационный узел (наиболее информативную часть) портрета;

- изменение части элементов информационного портрета при сохранении неизменности связей между оставшимися элемента' ми;

- удаление или изменение связей между элементами информаци
онного портрета при сохранении их количества.

Изменение информационного портрета объекта вызывает изменение изображения его внешнего вида (видовых демаскирующих признаков), характеристик излучаемых им полей или электрических сигналов (признаков сигналов), структуры и свойств веществ. Эти изменения направлены на сближение признаковых структур объекта и окружающего его фона, в результате чего снижается контрастность изображения объекта по отношению к фону и ухудшаются возможности его обнаружения и распознавания.

Но при изменении информационного портрета информация не воспринимается не только злоумышленником, но и ее санкционированным получателем. Следовательно, для санкционированного получателя информационный портрет должен быть восстановлен путем дополнительной передачи ему удаленных элементов и связей или алгоритма (ключа) этих изменений.

В условиях рынка, когда производитель вынужден рекламировать свой товар, наиболее целесообразным способом информационного скрытия является исключение из рекламы или открытых публикаций наиболее информативных сведений или признаков — информационных узлов, содержащих охраняемую тайну.

Структурное скрытие, в результате которого информационный портрет изменяется под информационный портрет фона, называется маскировкой. Методы маскировки отличаются для разных видов сообщения. Маскировка семантической информации, представляемой в виде набора определенным образом связанных символов, обеспечивается криптографическими методами и называется шифрованием. Фоном для маскируемого сообщения является случайный набор символов. Поэтому чем меньше зашифрованное сообщение отличается от случайного, тем выше уровень скрытия информации.

Маскировка признаковой информации достигается изменением информативных признаков объекта защиты под признаки объектов фона. В зависимости от вида признаковой информации маскируются признаки объектов наблюдения, сигналов или демаскирующих веществ. Фон при наблюдении образуют другие объекты, в том числе предметы местности. Фоном для сигналов являются другие сигналы — помехи. Но помехи в отличие от объектов фона при наблюдении могут изменять параметры сигналов, несущих защищаемую информацию. Если энергия помех выше энергии сигналов, то эти изменения столь значительны, что структура сигналов приближается к структуре помех. Следовательно, помехи маскируют сигнал. Так как степень воздействия помех и соответственно маскирующий эффект зависят от отношения мощности сигнала и помех, то метод маскировки сигнала помехами можно назвать энергетическим скрытием информационных сигналов.

Энергетическое скрытие достигается уменьшением отношения энергии (мощности) сигналов, т. е. носителей (электромагнитного или акустического полей и электрического тока) с информацией, и помех. Уменьшение отношения сигнал/помеха (слово «мощность», как правило, опускается) возможно двумя методами: снижением мощности сигнала или увеличением мощности помехи на входе приемника.

Воздействие помех приводит к изменению информационных параметров носителей: амплитуды, частоты, фазы. Если носителем информации является амплитудномодулированная электромагнитная волна, а в среде распространения канала присутствует помеха в виде электромагнитной волны, имеющая одинаковую с носителем частоту, но случайную амплитуду и фазу, то происходит интерференция этих волн. В результате этого значения информационного параметра (амплитуды суммарного сигнала) случайным образом изменяются и информация искажается. Чем меньше отношение мощностей, а следовательно, амплитуд, сигнала и помехи, тем значительнее значения амплитуды суммарного сигнала будут отличаться от исходных (устанавливаемых при модуляции) и тем больше будет искажаться информация.

Маскировка признаков веществ обеспечивается преобразованием признаков веществ под признаки других веществ, не интересующих злоумышленника. Например, для контрабанды наркотиков иногда их преобразуют в другое химическое вещество, пропускаемое таможенной службой и восстанавливаемое после провоза до первоначального состава.

Другой метод структурного скрытия заключается в трансформации исходного информационного портрета в новый, соответствующий ложной семантической информации или ложной признаковой структуре, и «навязывании» нового портрета органу разведки (злоумышленнику). Такой метод защиты называется дезинформированием. Дезинформирование наиболее эффективно при скрытии семантической информации, когда в добытом сообщении содержится ложная информация. При скрытии признаковой информации граница между маскировкой и дезинформированием размытая. Принципиальное различие между ними состоит в том, что маскировка направлена на затруднение обнаружения объекта защиты среди других объектов фона, а дезинформирование — на создание ложного объекта прикрытия.

При поиске орган разведки (злоумышленник) не находит замаскированный объект, при дезинформировании он обнаруживает другой объект вместо истинного, признаки которого невозможно изменить под признаки фона. Например, если в глухом месте без строений размещается шахта стратегической ракеты, то невозможно скрыть подъездные пути автотранспорта к ней. В этом случае структурное скрытие информации о месте нахождения ракетной установки обеспечивается не только маскировкой ее конструкции, но и имитацией функционирования этого объекта.

Дезинформирование относится к числу наиболее эффективных методов защиты информации по следующим причинам:

• создает у владельца защищаемой информации запас времени, обусловленный проверкой разведкой достоверности полученной информации;

• последствия принятых конкурентом на основе ложной информации решений могут быть для него худшими по сравнению с решениями, принимаемыми при отсутствии добываемой информации.

Последняя причина обусловлена тем, что при недостаточности информации увеличивается в пространстве возможных решений область принятия решений, внутри которой находится оптимальное решение. Принятые решения при недостаточности информации будут отличаться от оптимального. При использовании дезинформации может образоваться иная область принятия решений на значительном удалении от оптимального решения. В этом случае могут возникнуть для пользователя ложной информацией катастрофические последствия.

Дезинформирование осуществляется путем подгонки признаков информационного портрета защищаемого объекта под признаки информационного портрета ложного объекта, соответствующего заранее разработанной версии, — объекта прикрытия. От тщательности подготовки версии и безукоризненности ее реализации во многом зависит правдоподобность дезинформации. Версия должна предусматривать комплекс распределенных во времени и в пространстве мер, направленных на имитацию признаков ложного объекта. Причем чем меньше при дезинформации исполь

зуется ложных сведений и признаков, тем труднее вскрыть ее ложный характер.

Различают следующие способы дезинформирования:

• замена реквизитов защищаемых информационных портретов в том случае, когда информационный портрет объекта защиты похож на информационные портреты других «открытых» объектов и не имеет специфических информативных признаков. В этом случае ограничиваются разработкой и поддержанием версии о другом объекте, выдавая в качестве его признаков признаки защищаемого объекта. Например, в настоящее время большое внимание уделяется разработкам продукции двойного применения: военного и гражданского. Распространение информации о производстве продукции сугубо гражданского использования является надежным прикрытием для вариантов военного назначения;

• поддержание версии с признаками, заимствованными из разных информационных портретов реальных объектов. Применяется в тех случаях, когда в организации одновременно выполняется несколько закрытых тем. Путем различных сочетаний признаков, относящихся к различным темам, можно навязать противоположной стороне ложное представление о ведущихся работах без имитации дополнительных признаков;

• сочетание истинных и ложных признаков, причем ложными заменяется незначительная, но самая ценная часть информации, относящейся к защищаемому объекту;

• изменение только информационных узлов с сохранением неизменной остальной части информационного портрета.

Как правило, используются различные комбинации этих вариантов.

Однако этот метод защиты практически сложно реализовать. Основная проблема заключается в обеспечении достоверности ложного информационного портрета. Дезинформирование только в том случае достигнет цели, когда у разведки (злоумышленника) не возникнут сомнения в истинности подсовываемой ему ложной информации. В противном случае может быть получен противоположный эффект, так как при раскрытии разведкой факта дезинформирования полученная ложная информация может сузить область поиска истинной информации. Учитывая, что потребители информации отчетливо представляют ущерб от дезинформации и при малейших сомнениях будут перепроверять информацию с использованием других источников, дезинформирование в большинстве случаев требует хорошей организации и значительных затрат.

Основу третьего направления инженернотехнической защиты информации составляют методы поиска, обнаружения и нейтрализации источников опасных сигналов. Так как эти источники обнаруживаются по их демаскирующим признакам, то эти методы содержат процедуры идентификации источников случайных опасных сигналов по их демаскирующим признакам.

 

Для построения эффективной системы противодействия ТСР, включающей в себя организационные и технические компоненты, необходимо знание зависимости качества функционирования ТСР от внешних факторов, в том числе, и мер защиты объекта, с разделением последних на главные и второстепенные. Решение этой задачи предполагает построение модели утечки защищаемой информации, включающей в себя частные модели объекта разведки в части образования демаскирующих признаков, окружающей среды, как канала передачи и перехвата информации и системы разведки

К описанию подмоделей и связей между ними применяют детерминистский и вероятностный подходы.

При детерминистском подходе условия успешного обнаружения и анализа демаскирующих признаков представляются в виде требований к энергетическим характеристикам демаскирующего признака на входе ТСР. При мощности Рдемаскирующего признака на входе ТСР условие успешной разведки может быть представлено совокупностью двух условий:

 

Рвх ³ gоп + Рш );(3.4.1)

Рвх ³ gап + Рш ) ; (3.4.2)

 

где gо, gа - коэффициенты различимости демаскирующего признака по мощности при обнаружении и анализе соответственно; Рп, Рш – мощности активных помех и шумов на входе ТСР.

Коэффициенты различимости gо, gа зависят от вида сигналов и помех. Например, при обнаружении амплитудно-модулированных сигналов на фоне шумовых помех gо ³ 3, gа ³ 10.

Во всех практических ситуациях, когда производится обнаружение и анализ ДП, выполняется неравенство gо £ gа, поэтому требование (2) более жесткое и включает условие (1). Однако в ряде случаев недопустимо даже обнаружение демаскирующего признака. Кроме того, как уже указывалось, некоторые средства разведки вообще не предполагают анализа ДП. В таких ситуациях необходимо проанализировать требование (1), несоблюдение которого характеризует успешность скрытия демаскирующих признаков. При реализации технической дезинформации анализируется условие (2).

Для проверки соблюдения неравенств (1), (2) проводится расчет энергетической характеристики демаскирующего признака на входе ТСР. Для этого необходимо в качестве модели объекта разведки задать мощность Рå собственных или отраженных излучений в диапазоне частот ТСР и характеристику направленности излучения объекта G(a,b), где a,b - углы в ортогональных плоскостях, определяющие направления на ТСР. На дальности R от объекта при отсутствии затухания в однородной среде любой волновой процесс (электромагнитной или акустической природы), создаваемый точечным излучателем, приводит к распределению излучаемой мощности по сфере площадью 4 pR2. Поэтому в месте расположения средства разведки формируется плотность потока мощности демаскирующего признака

 

П = På G(a,b)/(4pR2) (3.4.3)

 

Мощность демаскирующего признака на входе ТСР определяется через эффективную площадь приемной апертуры A(y, j), которая в общем случае зависит от направления приема, заданного углами y, j:

 

Pвх = ПА(y, j). (3.4.4)

 

С учетом затухания излучения в среде Ф и рассогласования спектральных, поляризационных и прочих характеристик излучения и приемного тракта ТСР, описываемого коэффициентом h, h £ 1, получим

 

Pвх = På G(a, b) A(y, j) Ф h /(4pR2) (3.4.5)

 

Выражения (1), (2) и (5) позволяют оценить влияние на работоспособность системы разведки энергетических характеристик объекта и канала перехвата информации. Данный подход отвечает на вопрос, может ли быть обнаружен объект и определены его характеристики, в том числе и содержательного характера, каким-либо ТСР при наличии прямой видимости между ними. При этом не учитываются особенности поиска и выделения сигналов из шумов, носящие, как правило, вероятностный характер.

При вероятностном подходе для оценки качества ведения разведки наиболее широко используется вероятность Р разведки противником охраняемых сведений о конкретном объекте. Этапы обнаружения и анализа ДП в каждом ТСР следуют друг за другом. В большинстве случаев они реализуются с использованием различных приборов и устройств, а поэтому, в первом приближении, могут полагаться независимыми. При этом вероятность разведки может быть определена:

 

Pр = Pо Pа, (3.4.6)

 

где Ро, Ра - вероятности, соответственно, успешного обнаружения и анализа ДП. Вычисление этих вероятностей на основе физических и технических характеристик объекта, среды и ТСР выходят за пределы темы данной лекции. Но не требует особых доказательств утверждение, что вероятность успешного обнаружения демаскирующих признаков снижается при наличии следующих основных факторов, которые можно разделить на две группы.

К первой группе относятся способы снижения мощности ДП на входе приемника ТСР. Для этого может использоваться:

· уменьшение мощности Р излучения демаскирующего признака;

· уменьшение уровня излучения в направлении ТСР G(a, b);

· увеличение удаления R объекта разведки от ТСР;

· ухудшение условий распространения Ф демаскирующего признака в направлении ТСР.

Ко второй группе относятся способы повышения мощности помех на входе приемника средства разведки путем создания источников преднамеренных помех, которые приводят к увеличению вероятностей ошибок типа пропуск сигнала и ложная тревога, а при достаточной мощности помех – к перегрузке входных каскадов приемника ТСР.

Таким образом, скрытие объектов разведки от ТСР может достигаться:

1. Затруднением контакта «объект разведки – ТСР».

2. Снижением мощности сигнала на входе приемника средств разведки.

3. Созданием источника искусственных помех.

 




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 2818; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.05 сек.