автореферат диссертации по радиотехнике и связи, 05.12.13, диссертация на тему:Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи
Автореферат диссертации по теме "Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи"
На правах рукописи
ГАЛКИН АЛЕКСАНДР ПАВЛОВИЧ
Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи
Специальность 05.12.13. -Системы и устройства телекоммуникаций
АВТОРЕФЕРАТ
диссертации на соискание ученой степени доктора технических наук
Владимир 2003
Работа выполнена на кафедре радиотехники и радиосистем Владимирского государственного университета
Научный консультант: доктор технических наук Эмдин В. С.
Официальные оппоненты:
- доктор технических наук, профессор Беликов В.Г.
- доктор технических наук, профессор Жигалов И.Е.
- доктор технических наук, профессор Просихин В.П.
Ведущая организация:
Научно производственная ассоциация территориальных систем связи, г. Санкт-Петербург
Защита состоится 16 октября 2003 года в 14 часов в аудитории 211-1 на заседании диссертационного Совета Д 212.025.04 Владимирского государственного университета.
Отзывы в двух экземплярах (заверенные печатью) просим направлять по адресу: 600000, г. Владимир, ул. Горького, 87, Совет ВлГУ.
С диссертацией можно ознакомиться в библиотеке Владимирского государственного универстета.
Автореферат разослан «_» 2003 г.
Ученый секретарь диссертационного совета доктор технических наук, профессо
.Г. Самойлов
Контрольной экземпляр
2.оо5'А
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества. Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства но и экономическому благополучию учреждений и предприятий.
Одними из основных источников угроз информационной безопасности для последних - преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества -важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения.
Промышленный шпионаж сегодня охватывает все сферы рыночной экономики. Ущерб от экономического шпионажа, например в банковской сфере, составляет сегодня в мире до 30 % от всех потерь, которые несут банки. По неофициальным данным, хищения торговых и промышленных секретов обошлось американским кампаниям в 1992 году в 100 миллиардов долларов. По оценкам специалистов в 2003 году указанные потери могут возрасти на 50 %.
В условиях ожесточенной конкурентной борьбы па международном рынке масштабы промышленного шпионажа резко возрастают. Все шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее. Наиболее активно промышленным шпионажем занимаются транснациональные корпорации. Подобно большому бизнесу экономическая разведка не знает границ. Существуют даже тайные биржи, где продают краденные промышленные секреты. Например, в США легально существует "Общество специалистов по добыванию сведений о конкурентах", которое насчитывает 1500 постоянных членов. Это общество специализируется на добывании трудно^ст^^^^.'".Тййформации,
' ^'библиотека |
С.Петербург ьцл. 09 авоЗ«т' и\
характеризующей производственные способности фирм, образ жизни и личные наклонности их руководящего состава. Для получения такого рода информации используются как легальные, так и нелегальные методы и средства.
В последние годы промышленный шпионаж превращается в весьма доходную разновидность бизнеса. По мнению международных экспертов, это объясняется тем, что в связи с окончанием холодной войны и уменьшением вероятности мирового вооруженного конфликта государства будут вести борьбу друг с другом в области экономики и технологий. Ту же борьбу (с поддержкой государства или без таковой) будут вести и предприятия всех видов и размеров.
Западный опыт промышленного шпионажа сегодня активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладею« рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных операций. Па рынке России представлен арсенал самых современных технических средств промышленного шпионажа, которые находят рее более широкое применение на практике. К ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки.
Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения.
Применительно к современным условиям и назначению систем связи все виды информации можно подразделить на три группы: секретную; конфиденциальную; открытую.
Обеспечение секретности передаваемой по сетям связи информации требует применения сложной аппаратуры засекречивания (ЗАС) и строгих организационных мероприятий (прокладка специальных кабелей связи; контроль за отсутствием "жучков" и побочных излучений; использование телефонных аппаратов, коммутационной и датой техники в специально защищенном исполнении и т.п.), что приводит к большим материальным затратам на оснащение и эксплуатацию сети. Этим требованиям удовлетворяют сети Правительственной связи, а также некоторые ведомственные. Аппаратура и устройства для этих сетей создаются по техническим требованиям заказчиков, осуществляющих эксплуатацию.
Обеспечение только конфиденциальности (без гарантии обеспечения секретности) требует значительно меньших материальных затрат и для подавляющего большинства абонентов сетей связи, является более чем достаточным. Известно, что предотвратить случайное или преднамеренное подслушивание (обеспечить конфиденциальность) можно с помощью достаточно простых в эксплуатации устройств (в дальнейшем они будут именоваться устройствами или аппаратами конфиденциальной связи (УКС) или (АКС) и без проведения дорогостоящих
организационных и технических мероприятий. Не вызывает сомнений, что есть достаточно много потребителей, готовых покупать и использовать УКС и АКС. Очевидно, что устройства конфиденциальной связи должны быть совместимы с аппарагурой, входящей в ВСС, и обеспечивать работу по ставд^этным каналам связи.
Данная работа посвящена исследованию целесообразных путей обеспечения защиты учреждений и предприятий, которых в нашей стране многие тысячи и которые не имеют экономических возможностей государственных и корпоративных организаций уберечься от несанкционированного доступа к информации. Большинство методик проверены и внедрены на различных предприятиях.
Значимость создания защиты и мероприятий рассмотренных в работе определяется огромными возможностями по внедрению во мноте учреждения и предприятия в различных районах страны самых передовых 1 иифокоммуникационных технологий, таких как связь, передача и базы данных, Интернет и т.д.
Целью диссертационной работы является решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности систем связи в учреждениях и предприятиях. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:
-рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях учреждений и предприятий;
-разработана методика технико - экономического обоснования ? мероприятий по защите от несанкционированного доступа;
-определена технико^экономическая оценка адекватности моделирования информационного канала; I -предложена зависимость эффективности сети связи от срывов;
- оценена эффективность информационного канала с учетом защитных мероприятий;
- разработаны методы и средства защити системы связи и передачи информации, применительно к наиболее распространенным предприятиям и учреждениям;
-оценены показатели надежности и уровень технического состояния защищаемого канала;
-обосновано применение теории надежности и теории точности для построения модели канала со срывами связи и проникновениями в него;
- разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных;
- построена математическая модель защиты информации в системе связи;
- проведено моделирование и экспериментальные исследования по защите корпоративной информации;
-сделаны экономические оценки и разработаны рекомендации по внедрению в корпоративной системе связи средств защиты передаваемой информации;
-определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;
-предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала);
-разработан выбор контролируемых параметров по заданному коэффициенту готовности;
-проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики;
-оценено оптимальное время между проведением функциональных проверок информационного канала;
- проанализированы пути обеспечения информационной безопасности в системах связи 3-его поколения.
Полученные результаты и рекомендации носят универсальный характер и могут быть применены и использованы в различных системах связи и технических устройствах предприятий и учреждений.
Методы исследований. При решении поставленных задач использован аппарат математического анализа, теории вероятностей и случайных процессов, теории нелинейных динамических систем, вычислительной математики и программирования.
Основные теоретические результаты проверены путем статистического, имитационного моделирования на ЭВМ и в ходе испытаний и эксплуатации систем связи и передачи информации различных предприятий и учреждений.
Научная новизна диссертационной работы состоит в том, «по в ней впервые:
• исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учреждений;
• на основе теорий надежности и Марковских цепей построена математическая модель защиты информации в традиционной системе связи;
• проведены математическое моделирование и практические исследования предложенных схем защиты информации в корпоративной системе связи ряда предприятий и учреждений.
Практическое значение определяется следующими результатами: -проведены исследования по выбору технических средств для различных предприятий и учреждений;
-разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик и аппаратуры;
-исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик и аппаратных средств;
-предложены варианты защиты радио и акустического каналов с использованием традиционных и новых методов помехозащищенности и постановки помех;
-в результате 1еоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохранение эффективное! и связи при этом;
-проведены исследования по безопасности корпоративной системы связи ряда предприятий и учреждений;
* -разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;
-созданы уникальные методики определения целесообразности защиты % информации в системах связи и в других технических средствах в
предприятиях и учреждениях;
-обеспечены условия для поиска проникновений в системы связи с эффективной защитой передаваемой информации;
-на основе предложенного способа расчета облегчается защита акустического канала от несанкционированного доступа непосредственно в предприятиях и учреждениях;
-результаты исследований по поиску проникновений и по применению помеховой защиты реализованы в ряде изобретений;
-программные продукты по защите информации в каналах реализованы не только на предприятиях и учреждениях, но и в учебном процессе в компьютерной сети ВлГУ;
-в приложениях приведены основные структуры доступа и защиты от ' него, акты внедрения и заключение автора как технического эксперта по
вопросам несанкционированного доступа, которое впервые в России было приняю судом.
* Внедрение результатов исследований подтверждено соответствующими документами.
Основные положения, выносимые ня защиту:
-техиико-экономическое обоснование мероприятий по защите от несанкционированного доступа и оценка адекватности моделирования информационного канала;
-методика определения зависимости эффективности сети связи от срывов; -оценка эффективности информационного канала с учетом защитных мероприятий;
- принципы оценки показателей надежности защищаемого канала;
- принципы построения защитных мероприятий в радио и акустическом каналах и аппаратные пути постановки помех для защиты информации;
-математическая модель защиты информации в системе связи с определением выигрыша во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;
- результаты моделирования и рекомендации по оптимальной защите информации в системах связи учреждений и предприятий;
- пути оптимизации информационной защиты учреждений и предприятий.
Личный вклад автора диссертации
В диссертации использованы результаты исследований и разработок по созданию многофункциональных методик и аппаратных средств для защиты систем связи и других технических устройств предприятий и учреждений от несанкционированного доступа к информации. При этом автор диссертации являлся либо непосредственным исполнителем, либо научно-техническим руководителем основополагающих разработок.
Автору принадлежат:
- постановка задач, связанных с реализацией разработки принципов целесообразности организации защиты информации от несанкционированного доступа;
- обобщение результатов исследований информационного канала с учетом срывов связи и проникновений в него с целью несанкционированного доступа;
- оценка эффективности информационного канала с учетом защитных мероприятий;
. - методика определения выигрыша во времени использования канала за счет числа ошибок при отыскании проникновений и защите канала;
- выбор контролируемых параметров по максимальному значению критерия объективности и заданному коэффициенту готовности (с учетом защиты канала);
- оценка оптимального времени между проведением функциональных проверок информационного канала.
Все эти направления работ нашли отражение в изданных книгах, статьях, научно-технических отчетах по теме диссертации и в изобретениях. Апробаиия работы
Основные положения диссертационной работы докладывались и опубликованы в материалах:
-2-ой Международной НТК« Перспективные технологии в средствах передачи информации», г. Владимир, 1997 г.[2.44]; -3-ей Международной НТК« Перспективные технологии в средствах передачи информации», г. Владимир, 1999 г.[2.45,2.46]; -4-ой Международной НТК« Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2001 г.[2.48]; - Международной научной конференции «Проблемы развития территориальных социально-экономических подсистем», г. Владимир, 2003 г.[2.51];
-5-ой Международной НТК« Перспективные технологии в средствах передачи информации», г. Владимир, 2003 г.
-семинара «Точность РЭА», ЦП, МП НТОРЭС им. А. С. Попова, МДНТП, Москва, 1971 г.[2.13,15];
- семинара «Методы математического и физического моделирования и оптимизации параметров РЭА по результатам испытаний» ЦП, МП НТОРЭС им. А. С. Попова, МДНТП, Москва, 1972 г.[2.14];
- Всесоюзной НТК «Методы оценки и оптимизации качества продукции», г. Москва, ВНИИС. Госстандарт СССР, 1974г.[2.23];
- 5-ой Всесоюзной НТК «Проблемы метрологического обеспечения систем ^ обработки измерительной информации», Москва,1984 г.[2.41];
- областной молодежной НТК «Достижения науки - в производство», Радиотехническая секция, г. Владимир, 1969г.[2.8];
- Республиканской НТК «Методы и средства преобразования сигналов», * г. Рига, Зинатне, 1976 г. [2.25];
-Всесоюзного семинара « Эффективность и надежность сложных технических систем» г. Москва, МДНТП, 1985 г.[2.37];
- Всесоюзной НТК «Управление эффективностью и качеством технической эксплуатации и ремонта автомобилей на основе создания и внедрения современных средств технической диагностики и метрологического обеспечения», г. Владимир, 1986 г. [2.39];
Научно-технические аспекты проблем, связанные с темой диссертации системы, изложены в научно-технических отчетах, в технических предложениях, в концепциях, обсуждались на НТК и опубликованы в тезисах и трудах конференций [2.8,13-15,23,25,39,41,44-46,48,51], в реферативных обзорах [2.7,40], опубликованы в виде статей [2.1-3,5,6,9-12,16-24,26-32,3437,42,47,49,50], и в книгах [2.4,33,38], а также прошли обсуждение и одобрение ? на научно-технических советах ВладдорНИИ, НПО «РИК», ООО Торговый Дом
ОАО «Электроприбор» - «ВЭРТ», на коллегии УВД по Владимирской области. В этих организациях результаты внедрены.
»
Публикации
Основное содержание работы изложено в трех книгах, 48 статьях и трудах НТК[2.1-52], 25 научно-технических отчетах по НИОКР, технических предложениях, концепциях и в РТМ [2.43]. На международных, всесоюзных и республиканских научно-технических конференциях и семинарах сделано более 50 докладов и сообщений. Несколько устройств и способов защищено 11 -тью авторскими свидетельствами на изобретения [1.1-11]. Основные работы автора приведены в конце автореферата. Структура н объем диссертации
Диссертационная работа состоит из введения, шести глав, заключения, списка литературы, списка сокращений и 16 приложений. Она изложена на 206 страницах основного текста и на 66 страницах приложений, содержит 15 рисунков, 8 таблиц и список литературы из 206 названий.
СОДЕРЖАНИЕ РАБОТЫ
Во введении обоснована актуальность темы, определены цели и задачи диссертации, сформулирована научная новизна, практическая ценность, результаты апробации и внедрения данной работы, приведены структура и объем диссертации.
Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения в условиях обычных учреждений и предприятий.
В первой главе даны классификация и характеристика технических каналов угечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи, а также акустической (речевой) информации. Рассмотрены способы скрытого наблюдения и съемки объектов. Описаны средства акустической разведки: портативные диктофоны и электронные стетоскопы, направленные микрофоны и лазерные акустические системы разведки. Здесь же рассматриваются акустические закладки с передачей информации по радио и инфракрасному каналам, электросети и телефонной линии. Отдельно рассматривается защита речевой информации учреждений и предприятий. Рассмотрена защита телефонных линий учреждений и предприятий.
Средства радио-, радиотехнической разведки и устройства для поиска рассматриваются во второй главе. Основное внимание уделено сканерным приемникам, программно-аппаратным комплексам, построенным на их базе, а также цифровым анализаторам спектра и радиотестерам. Коротко рассмотрены радиопеленгаторы и средства компьютерного шпионажа применительно к техническим каналам связи, портативные средства съема информации с проводных линий связи.
Отдельно рассматривается вопросы поиска технических устройств перехвата информации в каналах связи в учреждениях и предприятиях.
Особое внимание уделяется техническим проверкам каналов связи учреждений и предприятий с помощью различных технических средств.
Третья глава посвящена вопросам целесообразности организации защиты информации от несанкционированного доступа.
При технико-экономическом обосновании мероприятий по защите каналов связи от несанкционированного доступа к информации [2.46,47] можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать
Кзатр =Гпот Рои Рнпи +Гмер Роли Роопи —^ Ш1П, где полные потери
Гполг ~R.iiез сд + И. сорв сд ',
Яно «».--прибыль от незаключенных сделок;
Ясорв сд - прибыль от сорванных сделок; стоимость заграт на информационную защиту
1^мер. =1?апп +Кэхс. +Креж.;
Капп - затраты на аппаратуру; Нэке. - эксплуатационные затраты; Я реж - затраты на организацию режима на предприятии; Рпи - вероятность потерь информации;
Рнпи - условная вероятность необнаружения потерь информации; Ропи =( 1 -Рнпи) - вероятность отсутствия потерь информации, (так как они составляют полную группу событий),
Роопи - условная вероятность ошибки в обнаружении потерь информации. При этом надо учитывать, что Рнпи 1 при отсутствии аппаратных средств контроля, а Рооп 0 при полном охвате контролем.
Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условия
Нлот Рпи Рнпи > Гмер.Ропи Роопи. Практически это можно определить по формуле
Илот Рпи Рипи —кГмер (1 -Рпи)Роопи . При этом к=(2-5) и он выбирается больше при большем вложении в это предприятие (сфаховочный подход). Вероятность не обнаружения потерь информации
N
Рнпи =1- 2 Р1 .
1=1
Учитывая определенный опыт нескольких предприятий, можно считать: Р1 =0,1 - при установке аппаратуры по защите от подслушивания в помещении;
Р2 =0,1-0,2 - нри установке аппаратуры по защите от подслушивания по телефону;
РЗ =0,1-0,2- при проведении мероприятий по защите компьютерных сетей;
Р4 =0,1-при введении на предприятии особого защитного режима; Р5 =0,1 -при защите от записи на диктофон. Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить как
N
Роопи ~ 1- Л Р'| .
¡=1
Такой подход в оценке необходимости защиты информации безусловно
правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных.
Приводится предложенная нами[2.3,12,46,47] технико- экономическая оценка адекватности моделирования, которая позволяет подобрать модель с заданными свойствами для защиты конкретных учреждений и предприятий.
Эффективность систем радиосвязи зависит, в частности, от количества и длительности срывов связи между различными абонентами и центрами. В сложных системах связи (сетевых) большое значение имеет установление зависимости эффективности сети от срывов[2.48].
Эффективность систем радиосвязи зависит, в частности, от количества и длительности срывов связи между различными абонентами и центрами [2.49]. В системах связи (сетевых) большое значение имеет установление зависимости эффективности сети от срывов (проникновений в системы связи).
Рассматриваемая сеть состоит из N абонентов, между 1 - м и] - м из которых возможна связь через определенное число каналов К) (1 - число абонентов, образующий данный канал: 0,1,2,3,..., 1,..., п). Допустим, что в образовании каналов связи задействованы все абоненты сети таким образом, что каждый из них участвует только в одном канале:
полное число каналов связи между 1 - м и ] - м абонентами; где п -максимальное число абонентов в канале.
Для такой системы выполняется равенство: Оценивать надежность такой системы можно, допуская ординарность любого потока событий в ней и отсутствие последействия, что чаще всего соблюдается на практике. Это позволяет считать, что при средней частоте срывов связи X и средней длительности времени срыва At^ для всех элементов, Марковским процессом.
Рассмотрим канал как систему, состоящую из 1 элементов, в любом из которых может наступить срыв или восстановление связи. Пусть вероятности Po(t), Pi(t),..., Pi.(t), Pi(t) соответствуют тому, что в данный момент времени в системе (канале), соответственно, нет срывов, один срыв, два срыва связи и т.д. Причем для любого момента времени:
п
(3.3.1)
л
(3.3.2)
^Рк(0 = 1 (3.3.3)
Решение системы уравнений Эрланга (1) для этого случая позволяет найти вероятность наступления к срывов связи в канале. Если рассматривать стационарный режим работы сети, то все производные РУО и для Рь(0 получим
Р^>=7ГТРоФ' (3-3.4)
где - р = ДЦ,.
Отношение Х/р=а имеет физический смысл приведенной плотности наступления срывов. Очевидно, что сеть работоспособна, если а<1. Используя условие (3.3.4), получим:
X' а*
— ~7Г = 1-*=о М
Откуда:
1 *
Ро(0=1/1 ~
*=о к\
РЦО(3.3.5)
Выражение для Рк(0 получены в предположении, что частоты срывов и восстановления связи подчиняются показательному закону. Однако, как следует из эргодической теоремы, для Марковских процессов [2.49] следует неизменность формул Эрланга при любом распределении времени событий в системе, но конечном и постоянном значении его магемашческого ожидания. Это позволяет значительно расширить область применения формул Эрланга для решения многих практических задач, не производя критериальных оценок законов распределения.
Считаем, что связь по данному каналу нарушается, если происходит срыв хотя бы у одного из абонентов в канале. Вероятность того, что внутри канала хотя бы в одном звене произойдет срыв, равна:
Р] - -—--• (3.3.6)
2>А /*!)
Относительная надежность канала задается как: Укч = 1 - А1ки/1ку, где А1ку - время срыва связи между 1 - м и ] — м абонентами по к - тому каналу связи; ^ - полное время работы к - того канала.
При больших временах работы отношение А^/^у будет стремиться к вероятности срыва связи в канале, т.е. к величине Р1, определяемой соотношением (3.3.6), и относительная надежность работы канала связи между 1 - м и 3 - м абонентами может быть выражена:
Д = ] - Р, = 1 - о/[1 + а + ¿(а1 /*!)]. (3.3.7)
к. г
Если а«1 (практически а<0,1), то (3.3.6) и (3.3.7) значительно упростятся: Р1 в а/(1 + а);
Уку~ 1 - а / (1 + а) = 1 / (1 + а).
Относительная надежность связи между 1 - м и 3 - м абонентами по всем пу каналам определяется из соотношения: У» = 1 - %и /11и
При больших временах работы Д^ Л^ стремится к - результирующей вероятности полного срыва связи между 1 - м и } - м абонентами по всем пч каналам связи. Поскольку срывы связи в разных каналах можно считать независимыми, то вероятность срыва по всем каналам будет равна произведению вероятностей срыва отдельных каналов (Р1), т.е.:
Р1,= Р.пу
и
»-2
При условии а«1 и, конечно же, пи, Р^ = ат7(1+а)пи, а У1и=1-^/(1 + аГ
рассматривая надежность связи между абонентами 1 и всеми ) - ми по возможным Ыу каналам связи, имеем аналогично предыдущему уд = 1 - Л^Дхи где Д^Д^, —*Р& - вероятность срыва связи между ¡-ми всеми ] - ми абонентами по всем каналам.
При а«1, Р& = Р1№)« а№41 +«Г;
У11=1-<Л(1+а)№-
Полный срыв связи между 1 - ми и всеми } - ми абонентами наступит, если пройдет срыв у всех N абонентов. Вероятность такого события:
*-0
Полагая N достаточно большим (N>10 и а«1), получаем:
Р1=а"]*аЫ = <Л[£(ам/М)]н
м>
Итоговые соотношения.
Окончательно дня определения зависимостей между :
у - 1 - Д!^« 1 -Р1= 1- ^Г* и
Уку, у^и у^;, получаем соотношения:
у^=1/1 + а;У1]=1-ап'7(1+аГ;
Уэ = 1 - а / (1 + а) 4; у = 1 _ = ] _ ан/(] + а)н.
(1 - ун)/«-» = (у£Г; (1 - = (у>)м»; (1 - у)/а = (уу) ;
и _ "V1 -
У' а
„. _ (1 - У)""
Значениям(у) можно придавать смысл уровня технического состояния сети (или соответствующей ее части) [1.2] и использовать при выборе вариантов проектирования или оценке заказанного качества работы сети учреждений и предприятий.
В этой главе нами также предлагается оценка эффективности информационного канала и математический анализ эффективности с учетом защитных мероприятий, что позволяет руководителям учреждений и предприятий выбрать необходимую для них защиту.
В четвертой главе рассмотрены вопросы математического моделирования процессов проникновения в канал и защиты его от несанкционированного доступа.
При защите необходимо контролировать состояние работоспособности
к8Н8ла[2.41]. Нарушение работоспособности характеризуется невыполнением одного или нескольких условий, определяющих исправный канал. Чаще всего оценивают нарушение работоспособности по выявлению внезапных отказов, недопустимого изменения какого-либо выходного параметра (постепенные отказы) или проникновения в канал. С точки зрения надежности эти нарушения идентичны.
При такой постановке задачи на аппаратуру контроля возлагается не только фиксация наступивших отказов, оценка уровня технического состояния и прогнозирование возможного последующего ухудшения состояния отдельных параметров или канала в целом но и проникновения в него. Решение поставленной задачи требует прежде всего установления параметров, которые должны контролироваться, а для этого необходимо получить количественное соотношение уровня технического состояния канала по постепенным отказам. Этот вид нарушений наиболее общий в системном плане и его помощью можно учесть остальные нарушения.
Используем последовательную структурную схему надежности, но учитывает, что выходные параметры различных блоков неодинаково влияют на выходные параметры системы в целом. Поэтому при изучении влияния уходов выходных параметров блоков этим параметрам должны приписываться неодинаковые веса.
При изучении влияния постепенных отказов для канала длительного использования может с успехом использоваться частотный критерий надежности (спектральный метод). При этом уход величины выходного параметра за допустимые пределы можно рассматривать как отказ аналогично внезапному отказу элемента в системе.
При оценке уровня технического состояния используем следующие
допущения (в предположении правильной организации эксплуатации):
» имеется N выходных параметров канала (j), которые равнозначны (одинаково влияют на надежность);
- аппаратура состоит из M блоков (i), каждый из которых имеет L; выходных параметров (к);
- предполагаются малые изменения значений параметров;
- все блоки эксплуатируются » одинаковых условиях;
- не учитываются корреляционные зависимости между ik-ми параметрами.
Пренебречь корреляционной зависимостью между параметрами при диагностике с оценкой уровня технического состояния канала рассматриваемых видов возможно по следующим основным причинам:
- как правило, при предварительном отборе контролируемых параметров отсеиваются и наиболее сильно корреляционно зависящие параметры;
- оставшиеся слагаемые с коэффициентом r,j в силу первой причины обычно на порядок меньше, чем слагаемые первой группы; знаки этих слагаемых могут быть как положительными, так и отрицательными;
- коэффициенты гц для большинства пар параметров инвариантны к условиям и времени эксплуатации и хранения;
- и, наконец, учитывая первые три причины, при индивидуальной оценке уровня технического состояния канала, можно технически реализовать компенсацию составляющей, обусловленной корреляционными зависимостями, что будет показано ниже.
Известно [2.16,18] что значение коэффициента корреляции мене 0,2-0,25 уже позволяет рассматривать соответствующие параметры как взаимонезависимые.
В силу указанных допущений уровень технического состояния канала можно оценить выражением
м и
Р^ППРи^ППа-Ол)
1-1 к=1 р=11.-1
Или при
II О,к« 1 (4.1.1.1)
1=1 к-1
М I,
р«1-110,к«1 (4.1.1.2)
1=1 кИ
где Р,к » (1 - О*) - вероятность безотказной работы к-го выходного параметра 1-го блока (вероятность нахождения значения параметра в допуске) с учетом его важности (влияния на выходные параметры канала).
Учитывая приведенные условия и смысл выражения (4.1.1.2), можно предложить для оценки соотношение
С^Ья* (4.1.1.3)
Здесь И,к - относительный «вес» («важность») ¡к-го параметра (влияние его в целом на все выходные параметры канала) -
11ЬЛ= 1; ^>0; (4.1.1.4)
¡»1 к»1
- вероятность постепенного отказа к-го параметра 1-го блока;
Для оценки уровня технического состояния необходимо определить значение «веса» параметра Иа и вероятность невыхода параметра за пределы допуска (р* ** 1 - Ял).
«Вес» выходного параметра блока. Рассмотрим вопрос оценки Ь^ с учетом выражений (4.1.1.2-4). Существуют методы определения величины, аналогичной Ь,к. Например, метод основан на экспертных оценках и «мнении заказчика», что в подавляющем числе случаев делает оценку субъективной,
Метод поправочных коэффициентов, более объективный, но в этом случае исходными данными для расчета являются:
- интенсивность отказов элементов;
- коэффициент изменения интенсивности отказов при изменении режима работы элементов;
- перечень видов отказов каждого элемента;
- частоты появления каждого вида отказов, при условии, что элемент отказал.
Попробуем получить более объективную и простую оценку величины Ь^. Используем для этой цели абсолютные величины коэффициентов влияния относительного изменения значения к-ш параметра ¡-го блока на относительное изменение значения .¡'-го выходного параметра - х^ , которые предполагаются известными для конкретных каналов. Для учета влияния ¡к-го параметра на все N выходных параметров, очевидно, необходимо вычислить величину
ХК4 = (4.1.1.5)
которая и определяет «важность» («вес») данного параметра для контроля РЭА по постепенным отказам. Относительное значение «важности» ¡к-го параметра, для выполнения условия (2.1.4), можно получить из соотношения
n
Хрк
И* =----(4.1.1.6)
n м n
£ Ех^
к-1
В предложенной оценке хорошо учитывается структура канала. Она может применяться дня 1ех каналов, для которых возможно определение Хук расчетными или экспериментальными методами. Заметим сразу, что этот класс каналов достаточно обширен.
При необходимости можно учитывать и значимость выходных параметров канала с помощью методики, аналогичной изложенной. При этом учитывается влияние параметров на надежность или эффективность канала.
Следующей задачей является определение характеристик безотказности выходного параметра блока.
Безотказность выходного параметра блока. Рассмотрим вопрос оценки величины я* или, вообще, характеристики безотказности параметров по постепенным отказам (или проникновениям).
В реальном канале мгновенное значение функции работоспособности зависит от ряда факторов, являющихся немонотонными и обратимыми функциями времени. К ним относятся:
- проникновенна;
- колебания окружающей темперазуры;
- собственный и взаимный нагрев элементов;
- колебания питающих напряжений;
- помехи, наводки;
- зависимость параметров элемента от его предыдущих состояний в процессе работы;
- прочие внешние воздействия (влажность, давление воздуха, вибрации);
- периодическое скачкообразное изменение параметров в результате периодической замены элементов;
- колебания, вызванные периодическим подключением различных цепей со случайными характеристиками в процессе работы и т.д.
В большинстве случаев для экспериментального определения коэффициентов влияния можно пользоваться реальной схемой, т.е. нет необходимости в изготовлении макета с номинальными значениями.
В основном применяются следующие экспериментальные методы;
1. Метод малых приращений.
2. Метод граничных испытаний.
3. Корреляционный метод.
4. Метод статистических выборок (Монте-Карло).
При диагностике канала выигрыш во времени использования получается не только за счет уменьшения среднего времени на отыскание проникновений и расстроенных параметров, но и за счет уменьшения повторных информационных потоков (ПИП)[2.48].
Под ПИП понимается число дополнительных связей при защите канала. Причиной их появления чаще всего являются или недостаточная квалификация обслуживающего персонала или недостаточная защита.
Небходимо оценить выигрыш во времени использования за счет уменьшения его на отыскание проникновений. Полезно также оценить и выигрыш за счст уменьшения числа ПИП, в предположении, что контролируемые параметры (элементы) ограждены от ошибок.
Произведена оценка выигрыша для частного случая, когда полное среднее время использования определяется соотношением
т = Ть + х«и> (4.2.1)
где ть - среднее время использования, определенное без учета ПИП; тп„ - среднее время использования за счет появления ПИП.
Однако, как правило, собираемые и имеющиеся статистические данные по времени использования канала определяют его как
Т = +т„„, (4.2.2) где ть - среднее время использования, определяемое из статистических данных;
ть" - среднее время восстановления без учета ПИП, в отличие от ть -неизвестное.
Соотношение (4.2.2) описывает модель использования канала с учетом ПИП в более общей форме, чем (4.2.1). Поэтому все дальнейшие выкладки
проводятся в предположении того, что тп„ определяется из него.
Значение среднего времени использования за счет ПИП можно определит ь выражением
ПН I (4.2.3)
¡еП
где Р, - вероятность отказа ьго элемента;
Рпн , - вероятность возникновения ПИП, при защите, связанной с проникновением в зоне ¡-го элемента;
Рпш =Рпы +Рпу,; (4.2.4) где Рда, - вероятность ПИП при отыскании проникновения в зоне ¡-го элемента;
Рпу, - вероятность ПИП при устранении проникновения в зону ¡-го элемента;
тпш - время, потребное на отыскание и устранение ПИП, связанной с отказом ¡-го элемента; - множество элементов (параметров) канала.
Для элементов (параметров), диагностика которых проводится автоматически, величина Рпи становится равной нулю, так как в этих случаях непосредственно без проверок («ручных»), отказавший элемент заменяется (расстроенный параметр - настраивается).
Поэтому при автоматических мероприятиях по защите канала (АМЗК) время использования за счет ПИП находится из соотношения
Тпн аон ~~ 2^р|рпн 1 + 1р.р,, 1 Тпн 1> |
¡е£1 ¡еО
(4.2.5)
ХУиАУ-фУУП«'«^ )
Здесь \у - подмножество диагностируемых элементов. I
Выигрыш во времени использования при этом равен
А ТпнАМЗГ3 V) - ТтаАМЗК (4.2.6)
Следовательно, среднее время использования канала при АМЗК определяется как
та амзк = тв - Атпн амзк , (4-2.7)
где тв - из выражения (4.2.2) и рассчитывается по статистическим данным по эксплуатации канала.
Ввиду трудности получения оценки величин Рш , и тпш, пользоваться
приведенными соотношениями практически невозможно. Поэтому произведем оценку выигрыша приближенным способом. Вводится величина Р„ -вероятность ПИП при защите из-за ошибок обслуживающего персонала, равная
Ри = Р,ш + РпУ> (4.2.8)
где Рп0 и Р„у ~ вероятности повреждения канала при отыскания и устранении проникновений.
Находится коэффициент повторных неисправностей по формуле
Рп
К..-1+- . (4.2.9)
1-Рп
В предположении того, что при отказах элементов любых типов величина Р„ -const, при АМЗК
РдмзкРпу + (1-Рамзк)Р..
КпнАмзк=1+ - , (4.2.10)
1 - РдмзкРпу - (1 - Рдмзк) Рп где Рдмзк - вероятность того, что отказ вызван элементом, контролируемым АМЗК:
2Х
iew
рамзк =—---(4.2.11)
Л
В этом случае легко можно найти выигрыш во времени восстановления РЭА по формуле
Л Тин АМЗК тв(К1Ш-КпнАмзк). (4.2.12)
Пятая глава посвящена путям оптимизации информационной защиты учреждений и предприятий.
Выбор параметров для контроля по информативным признакам достаточно сложен и требует обширных фактических данных.
Для инженерных расчетов приемлемыми являются методы линейного и динамического программирования.
Рассмотрим применением линейного программирования для определения номенклатуры контролируемых параметров с целью получения максимальной информации о техническом состоянии (защиты) канала при заданном коэффициенте готовности и выполнении ряда ограничений (например, стоимость контроля, масса, габариты и т.д.).
Решение этой задачи возможно при определенных допущениях. Поставим задачу в терминологии линейного программирования.
Найти подмножество контролируемых параметров m множества О,
максимизирующее при соблюдении ограничений линейную функцию В или
Вт = тах (В/ & ¿0,; в = 1,2...} (5.1.1)
юьП
где - ограничение на выбор состава контролируемых параметров;
& - достигнутое значение по в-му ограничению. В работе [2.2] нами рассматривалось применение в качестве максимизируемой функции критерия объективности контроля в виде
В0=2ЬЬ (5.1.2)
где
I¡
bj-- ; (5.1.3)
X; \ X; 1
I¡==- — log2 — - ( 1 - — ) log2- . (5.1.4)
A Xi A h
(1--)
A
Здесь - интенсивность проникновений в i-ый параметр; Л - интенсивность проникновений в канал- Л = 2 А.,
¡еП
Не меняя, практически, сути рассуждений, можно Принять b, = A.¡ / Л ,
что значительно упрощает вычисления.
Принимаются следующие допущения, пригодные для широкого класса каналов:
-надежность параметров не изменяется при введении КУ; -параметры взаимонезависимые; для всех параметров выполняется
h « Л; (5.1.5)
- в среднем время отыскания неисправного элемента тот ¡ (без КУ) больше, чем время устранения неисправности или проникновения xyc¡ этого элемента; сОТ1 + V> = - время восстановления i-ro элемента; для всех элементов выполняется условие
WÍ « V¡ • (5.1.6)
Выбор контролируемых параметров по заданному коэффициенту готовности. В качестве обязательного ограничения можно потребовать
получение какой-либо характеристики надежности заданного значения, например, коэффициента готовности в виде [2.2]
1-К„
£ Z,7, + SZ.Y, S , (5.2.1)
¡«w jew l^n
"ÍUO = Q, ~ЮПС0 = 0
где Z,
0 ;
Z,,ZJ-{i; (5.2.2)
Vi— ^í 0-ot ку i Tyc,); Yj = (TOTj + Tycj); Xj Tycj» TyC i. (5.2.3)
В качестве X¡ можно использовать вероятность отказа, в предположении q,= К
Формализуем условие задачи. Определить набор Z = (zi, Z2, ..., z„ ), максимизирующий функцию
£ Z,b, + IZjbj , шпш =-- 0, шиш = Q, (5.2.4)
¡€(й jeco
При условиях
1-кга
SZ,y,+ SZ,y, á —,-;. (5.2.5)
¡ем jeta ^гз
Szigs,+ Ezjg& S Gs ; (5.2.9)
¡eco jera
0 ;
Z, , Zj = { ! ; Z,*Z¡
где Л - интенсивность отказов канала;
тв- среднее время устранения одной неисправности или проникновения; тм - заданное время восстановления;
= ^сг.^ЧЛсть (5.2.11)
добиваемся отсутствия зависимости у от выбора г. Поэтому сравнительно просто можно придти к задаче линейного программирования с булевыми переменными в следующей математической постановке.
Определить набор Ъ - (гь Ъ2, ..., 2„), максимизирующий функцию
¡еП
при условиях
к{1
1вП
г, = {0,1};
В| > 0; уст1> 0; &,> 0.
При такой постановке задача может быть решена методами линейного программирования с булевыми переменными, в том числе и на компьютере. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики[2.14, 2.26].
Эта методика выбора контролируемых параметров может эффективно применяться только при независимости параметров (каждый параметр зависит только от одного элемента или каждый элемент имеет только один параметр).
Рассмотрим задачу выбора для случая, когда параметры взаимозависимы. Причем оптимальным считается такой набор, при контроле которого достигается максимальная апостериорная вероятность безотказной работы и соблюдается условие ограничения (стоимость контроля, время и т.д.). Задачу выбора оптимального набора контролируемых параметров при ограничении можно решить методами сокращенного перебора. Сокращение перебора достигается использованием специальных правил, позволяющих исключать заведомо неоптимальные наборы. Приведем разработанный нами простой алгоритм, пригодный для определения набора контролируемых параметров канала[2.14].
Постановка задачи. Система состоит из N элементов. В каждый момент времени возможен отказ лишь одного элемента (одно проникновение). Работоспособность каждого элемента не зависит от состояния других. СИказ любого элемента вызывает выход из зоны допуска значения, по крайней мере, одного из М параметров Известные априорные вероятности отказе 1-го элемента и для каждого к-го параметра як определено подмножество Б* элементов, охваченных контролем этого параметра. Другими словами, величиной 8К можно характеризовать ненадежность к-го параметра. Известны затраты & на контроль каждого параметра. При этом предполагается,
что затраты на контроль любой совокупности параметров слагаются из суммы затрат на контроль каждого параметра из этой совокупности.
Требуется из всех совокупностей (наборов) и» , у которых §(уу)<09 -допустимых планов, (где - в-ое ограничение на проведение контроля ) выбрать ту совокупность, при которой вероятность безотказной работы устройства после проведения контроля (диагностики) была бы наибольшей.
Решение. Обозначим: р* - вероятность безотказной работы тех элементов, у которых контролируется к-й параметр (як=1-рк). Вероятность безотказной работы устройства перед контролем
nn n
Рт = ПР,=П (1-Ч1)*1-2ч, (5.3.1)
1-1 1=1 1=1
при
(5.3.2)
Взаимосвязь параметров и элементов задается матрицей вида
зц а]2 ■•■ й1к аш
»21 а22 а,1 а,2
агк
Э2М
а,м
амк ••■ Зим
элементы которой определяются из условия
0, если
а» = Ч (5.3.4)
1, если 1 е Як,, где 1 - номер элемента;
к - номер параметра.
При этом параметры нумеруются так, чтобы соответствующие им затраты составляли неубывающий ряд < £г й ... ^ &<•
(Впоследствии предпочтителыю начинать выбор параметров слева).
При продолжительном результате контроля к-го параметра, вероятность безотказной работы всех элементов, от которых зависит к-й параметр, принимается равной единице. В этом случае вероятность безотказной работы всей системы определится выражением
р(Ю)
рОО^ _
* }
Рк
где
Р„ = ПР^1-£<ц =1-Бк. (5.3.5)
1€Я 16*
К К
При этом вероятность безотказной работы системы возрастет на величину
Р(%
др(к)_ р(к) _ р(0) _ -
1-8,'
Предполагается, что заграты и ограничение 08 таковы, что сумма любых двух значений затрат больше 08. Тогда для контроля, очевидно, надлежит выбирать лишь один параметр. Этим параметром будет тот, у которого сумма Бк будет наибольшей, а следовательно и приращение ЛР("' также наибольшее. Если таких параметров несколько, то из них надо выбрать тот, у которого произведение (1-8„)Ч* - наименьшее и, следовательно, приращение вероятности, приходящееся на единицу затрат - наибольшее
ДР(К> р<°)8к
уОе) = - = -
Бк ЕкО-БК)
Если систему проконтролировать некоторой совокупностью уу приборов (я„) и затраты при этом д(\у) < то вероятность безотказной работы системы примет значение
р(0)
где
Р„ = Пр,«1-2]ч> (5.3.5)
¡ешб\у 1бше€\¥
I !ри этом общий множитель р, (или общее слагаемое цО берется лишь один раз.
Вероятность безотказной работы системы увеличится при этом на величину
p(0)s
др(») =р(0) _p(w) _ -L-
1-SW
Если при фиксированном числе параметров все наборы w таковы, что g(w) + gi > Gs и lgw, то из всех наборов оптимальным будет тот, у которого сумма Sw - наибольшая, а, следовательно, и приращение вероятности будет наибольшим. Если окажется несколько наборов с одинаковой наибольшей суммой Sw, то оптимальным из них будет тот, у которого величина
AP(wJ PWSW
y(w) _ - в -
g(w) g(w)(l-sw)
наибольшая. Таковым будет пабор, у которого произведение g(w)(-Sw) -наименьшее.
Алгоритм. Рациональный набор контролируемых параметров определяется в следующей последовательности:
1-й шаг. Параметры, у которых g* > G9 не рассматриваются. Для оставшихся параметров вычисляются SK и находится наибольшая из них SKl0). Если таких параметров несколько, то из них выбирается тот, у которого 11»= gjí(-SK) - наименьшее. Обозначим этот параметр 7ti°.
2-й шаг. Исключаются из дальнейшего рассмотрения все параметры, у которых gK-Gs (кроме 7Ci°, если gi°=Gs). Из оставшихся параметров формируются наборы по два параметра: (711,712X711,713) ... (ян.],ям)- Все пары (Як,71]), у которых g2= gK+gi>Gs не рассматриваются. Вычисляются
'Vtt,
и находится наибольшая из них S к/0>. Если таких пар несколько, то из них выбирается та, у которой RK| = (gK+gi)(l-S KÍ) - наименьшее. Обозначим эту пару 7Ь°.
ш-й шаг. Процесс продолжается до сочетаний по ш<М параметров, если еще gw_,M<üs. Из полученных наивыгоднейших наборов 7ii°, я2°, ..., тгт° выбирается тот, у которого наименьшее
Rw= Ечк (1-S„).
new
Соответствующий набор параметров есть решение поставленной задачи. При этом вероятность безотказной работы системы после проведения диагностики достигает наибольшего значения
р(0)
Р =_
1 шах
1 - тах8и
Точное решение задачи по предлагаемому алгоритму при больших М и N (несколько десятков) становится весьма громоздким. Можно указать приближенные методы, которые позволяют получить вполне приемлемую для инженерной практики точность. Приближенные методы:
А. Метод выбора рационального набора по числу максимально допустимых в наборе элементов. Определяется среднее значение затрат на контроль одного параметра
*=1
& = • М
Предполагается, что затраты §к=&=сот1 и рациональный набор контролируемых параметров находится среди наборов с максимально допустимым числом параметров. За максимально допустимое число принимается
С8
п = ]-[+1
&
Затем рассматриваются все наборы по п параметров, у которых % <, в*
\V-M1
и из них выбирается оптимальный тупо алгоритму, изложенному ранее.
Легко заметить, что применение этого приближенного метода эффективно при близких значениях затрат на контроль параметров.
Б. Метод приближения к рациональному набору по наборам с наибольшим приращением вероятности, приходящейся на единицу затрат (Метод наискорейшего спуска).
Предполагается, что из всех сочетаний по два наилучшим является сочетание из таких параметров яК1* и пк1°, что значение V**1 0) - наибольшее из всех Vм и V**101(2 0) - наибольшее из всех У(к1 . Из всех сочетаний по три параметра наилучшим является сочетание ададад, у которого значение У(к1 0 0 к3 наибольшее. Таким образом, за оптимальный набор принимается наборяК1'ад...Якп • При этом присоединение к этому набору любого из оаавшихся приборов не удовлетворяет условию ограничения на затраты
ОекД
В этом методе получается наименьшее число переборов. Его применение эффективно при резком отличии параметров друг от друга.
В. Комбинированный метод, в котором применены предыдущие приближенные методы и основные идеи метода ветвей и границ.
По методу А определяется базовый набор \Уб°, состоящий их п параметров при g(wб0) 5 08. В наборах и \уб° (\ув° п \уб° = 0 и \ув°и wБ0 с М)отыскиваются такие параметры, чтобы
при
к е \уБ'; (5.3.7)
Темь1.
Такие операции проводятся до тех пор пока находятся параметры, удовлетворяющие условиям (5.3.6 и 7). При этом оптимальным наборов \у0 из {дуб0, \уб', \уб2, ..., шБт} считается тот, у которого
Р(№о) = шах {Р(№Б°), Р(№б'), P(wБ2)1 ..., Р(\уБю)}. Следует отметить, что с ростом М и п различие в числе переборов для Э1их методов быстро возрастает. При учете допустимости и перспективности наборов число переборов в трех последних методах резко падает (метод А грубее остальных и может применяться только при сильных ограничениях). Если вероятность выявления отказов канала или проникновений в него с помощью непрерывного контроля Р^, а с помощью контроля Рфк = 1 - Рнк , то значение стационарного коэффициента готовности можно выразить соотношением
То Тфк Кг= - - , (5.4.1)
т„ + т. + Р««( Тф^2) Тф« + Тф,
где Т„ - среднее время работы канала между отказами; т„ - среднее время существование отказа (т»= тот + тус); Тфк - среднее время между проведением функционального контроля; ТфК - среднее время проведения функционального контроля. Примечание: функциональный контроль связан с прекращением выполнения аппаратурой поставленной задачи.
Оптимальное значение времени между проведением функционального контроля, при котором обеспечивается максимальный коэффициент готовности, определяется формулой
2тфк(т0 + тв)
Тфк =
V Рфк •
(5.4.2)
Оптимизация блоков контролируемой аппаратуры. Очевидно, что чем на большее число блоков разделен канал, тем лучше ее ремонтопригодность и, следовательно, коэффициент готовности. В то же время возрастает сложность аппаратуры контроля и больше влияют ее погрешности (и проникновения).
В шестой главе приведены структурные схемы различных устройств, защищенных авторскими свидетельствами, для обеспечения постановки помех с высокой периодичностью случайности, пути защиты от радиомикрофонов, диктофонов, расчетные соотношения для выбора параметров помеховой защиты. Рассмотрена предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания. Исследованы характеристики индикаторов поля при защите от несанкционированного доступа к информации. '
Необходимость защиты доступных средствам радиоразведки каналов связи, по которым передаются потоки служебной информации, определяется согласованными решениями Гостехкомиссии при Президенте РФ и Минсвязи \ -
России (решение ПСЭС от 26.04.95 г. № 118) и корпоративными решениями.
В системах связи должны выполняться требования по обеспечению тайны связи: тайны передачи телефонных и других видов сообщений пользователей (Конституция Российской Федерации, Федеральный закон «О связи»). Для обеспечения защиты сообщений пользователя от несанкционированного доступа должна выполняться физическая И организационно-техническая защита.
В случае комплексного применения средств и методов защиты информации, основная зацача защитных систем состоит не в абсолютной неприступности, а в невозможности для взломщиков получить доступ к закрытой информации за разумный срок или разумные деньги. При этом, механизмы системы защиты должны функционировать достаточно эффективно даже в том случае, если их структура и содержание известны злоумышленнику. /
В заключении сформулированы основные результаты диссертационной работы:
1 рассмотрены и разработаны принципы и методы поиска технических «
устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях учреждений и предприятий;
2)разработана методика технико - экономического обоснования мероприятий по защите от несанкционированного доступа и определена технико-экономическая оценка адекватности моделирования информационного канала;
3)предложена зависимость эффективности сети связи от срывов и оценена эффективность информационного канала с учетом защитных мероприятий;
4)приведен математический анализ эффективности защитных мероприятий, который может быть использован при математическом моделировании;
5) разработаны методы и средства защиты системы связи и передачи информации, применительно к наиболее распространенным предприятиям и учреждениям, оценены показатели надежности и уровень технического состояния защищаемого канала и обосновано применение теории надежности и
теории точности для построения модели канала со срывами связи и проникновениями в него;
6) разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных, построена математическая модель защиты информации в системе связи и проведено моделирование и экспериментальное исследование по защите информации;
7)сделаны экономические оценки и разработаны рекомендации по внедрению в системе связи средств защиты передаваемой информации и определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;
8)предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала), разработан выбор контролируемых параметров по заданному коэффициенту готовности и проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики с оценкой оптимального времени между проведением функциональных проверок информационного канала;
9) проанализированы пути обеспечения информационной безопасности в системах связи, исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учреждений, проведены исследования по выбору технических средств для различных предприятий и учреждений и разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик и аппаратуры;
10) в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохранение эффективности связи при этом;
11) предложены варианты защиты радио и акустического каналов с использованием традиционных и новых методов помехозащищенности и постановки помех, проведены исследования по безопасности корпоративной системы связи ряда предприятий и учреждений и разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;
12) на основе теорий надежности и Марковских цепей построена математическая модель защиты информации в традиционной системе связи и проведены математическое моделирование и практические исследования предложенных схем защиты информации в корпоративной системе связи ряда предприятий и учреждений;
13) исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик и аппаратных средств, создать уникальные методики определения целесообразности защиты информации систем связи и других технических средств в предприятиях и учреждениях и обеспечить условия для поиска
проникновений в системы связи с эффективной защитой передаваемой информации;
14) на основе предложенного способа расчета облегчается защита акустического канала от несанкционированного доступа непосредственно в предприятиях и учреждениях;
15) результаты исследований по поиску проникновений и по применению помеховой защиты реализованы в ряде изобретений [1.1-11];
16) определена предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания и исследованы характеристики индикаторов поля при защите от несанкционированного доступа к информации;
17) программные продукты по защите информации в каналах реализованы не только на предприятиях и учреждениях но и в учебном процессе в компьютерной сети ВлГУ. Внедрение результатов исследований подтверждено соответствующими документами (см. приложение);
18) Основное содержание работы изложено в трех книгах, 48 статьях и трудах НТК, 25 научно-технических отчетах по НИОКР, технических предложениях и концепциях. На международных, всесоюзных и республиканских научно-технических конференциях и семинарах сделано более 50 докладов и сообщений. Несколько устройств и способов защищено 11 -тью авторскими свидетельствами на изобретения.
Основные положения диссертации опубликованы в следующих изданиях: 1. Авторские свидетельства:
1.1. А.С.№ 370194 СССР, Устройство для контроля технического состояния автомобиля, /А.П.Галкин и А.Г.Сергеев, опубл. 15.02.73. Бюл.№11.
1.2. А.С.№ 373662 СССР,Устройство для автоматического обнаружения неисправностей в радиоэлектронной аппаратуре,/А.П.Галкин, опубл. 12.03.73. Бюл. №14.
] .3. A.C. №428373 СССР, Генератор псевдослучайной последовательности импульсов,/ А.П.Галкин, О.Р.Никитин и А.Г.Самойлов, опубл. 15.06.74. Бюл.№18.
1.4. А.С.№ 504218 СССР, Устройство для контроля технического состояния автомобиля, /А.Г.Сергеев, В.В.Савин,А.П.Галкин, опубл.25.02.76. Бюл№7.
1.5. A.C. № 114561 СССР, /А.П.Галкин, В.И.Рудаков и С.П.Тараканков, 04.04.78.
1.6. A.C. № 118791 СССР, /А.П.Галкин, В.И.Рудаков, 01.08.78.
1.7. A.C. № 714638 СССР, Устройство для задержки импульсов,
/ А.П. Галкин, В.В.Аксенов и Ж.В.Аксенова, опубл. 05.02.80. Бюл.№5.
1.8. A.C. № 131564 СССР, / Н.М.Ванина, А.П.Галкин и В.В.Орехов, 03.07.79.
1.9. A.C. №138247 СССР, / Н.М.Ванина, А.П.Галкин и В.В.Орехов, 03.01.80.
1.10. A.C. № 842766 СССР, Генератор пуассоновского потока импульсов, / Н.М.Ванина, А.П.Галкин и В.В.Орехов, опубл.30.06.81. Бюл. №24.
1.11. A.C. № 855966 СССР, Генератор случайного импульсного потока, / Н.М.Ванина, А.11.Галкин и В.В.Орехов, опубл. 15.08.81. Бюл. №30.
2.Статьи, книги, материалы конференций:
2.1. Галкин А.П. Определение структуры системы автоматического отыскания неисправностей методами теории информации/ Сб. научн. тр. ВВПИ-Владимир, 1967,- С.61-65.
2.2. Галкин А.П. Определение функциональных элементов, требующих контроля при заданном коэффициенте готовности аппаратуры/ Сб. науч! тр. ВВПИ-«Высшая школа»- Владимир, 1968,- Вып.4,- С.40-45.
2.3. Галкин А.П. 'Гехнико - экономическое обоснование повышения коэффициента готовности радиоэлектронной аппаратуры/ Сб. науч. тр. ВВПИ-«Высшая школа»-Владимир, 1968.- Вып.4.- С.45-49.
2.4. Брауде Э.М., Галкин А.П. Автоматическое отыскание неисправностей в радиоэлектронной аппаратуре, Верхне - Волжское кн.изд., Ярославль, 1969,- 80 с.
2.5. Галкин А.П. Определение коэффициента готовности разрабатываемой радиоэлектронной аппаратуры/ Сб. науч. тр. ВВПИ-Владимир, 1970,-Вып.9,- С.39-43.
2.6. Галкин А.П. Автоматический синхронный контроль некоторых параметров радиоаппаратуры в специальных режимах/ Сб. науч. тр. ВВПИ-Владимир, 1970,- Вып.9,- С.43-46.
2.7. Галкин А.П. Метод выявления и прогнозирования постепенных отказов в радиоаппаратуре/ НИИЭИР- «Реферативная информация по радиоэлектронике»- №2- 1970. -С.78.
2.8. Галкин А.П. Выявление постепенных отказов для интегральной оценки состояния системы/ Материалы конференции «Достижения науки в производство»- Радиотехн. Секция- Владимир, 1969.- С.27-29.
2.9. Галкин А.П. Об оценке состояния радиоэлектронной системы, учитывающей внутренние функциональные связи/ Сб. науч. тр. ВВ1ГИ-Владимир, 1970. -Вып.9,- С.31-34.
2.10. Галкин А.П. Об одном критерии эффективности контроля в радиоэлектронных системах/Сб. науч. тр. ВВПИ-Владимир, 1971,-Вып.12,- С.54-57.
2.11. Галкин А.П. Определение эффективности контроля в аппаратуре, имеющий поблочный ЗИП/ Сб. науч. тр. ВВПИ-Владимир, 1971,-Вып.12.-С.57-61.
2.12. Галкин АЛ I. Расчет эффективности применения контроля в радиоэлектронной аппаратуре на стадии проектирования/ Сб. науч. тр. ВВПИ-Владимир, 1970. Вып.12.- С.61-65.
2.13. Брауде Э.М., Галкин А.П. Определение времени отыскания неисправностей в РЭА на этапе ее разработки/ Мат. сем. «Точность РЭА»- М.,МДНТП, 1971.- С.41-44.
2.14. Сергеев А.Г., Галкин А.П. К вопросу оптимального выбора диагностируемых параметров при испытаниях РЭА/ Мат. сем. «Точность РЭА»- М..МДНТП, 1971.- С.51-54.
2.15. Галкин Л.П. Об определяющей величине при выборе контролируемых параметров РЭА по результатам испытаний/ Мат. сем. «Точность РЭА»-М.,МДНТП, 1971.' С.45-48.
2.16. Галкин А.П. К оценке важности параметров радиоэлектронной аппаратуры/ Сб. науч. тр. ВВПИ-Владимир, 1972.- Вып.19.- С.34-38.
2.17. Никитин O.P., Самойлов А.Г., Галкин А.П. Генератор псевдослучайной последовательности импульсов/ Вопросы повышения эффективности радиосистем/сб.научн. тр.- Владимир-Иваново, 1972.- С. 51-54.
2.18. Галкин А.П. К определению погрешности измерения контролирующих параметров/ Межвуз.сб.научнлр. «Повышение эффективности и надежности РЭС»/ Л.,ЛЭТИ,1974.- Вып.З.- С.34-39.
2.19. Акрамовский Г.М., Галкин А.П. О выборе радиональной системы допусков/ Вопросы повышения эффективности радиосистем/Сб.научн. тр./Владимир-Иваново,- ИЭИ, 1973,- С.45-49.
2.20. Бернюков А.К., Гущин Ю.Е., Никитин O.P., Галкин А.П. Прибор для преобразования цифрового отсчета датчика в сигнал с частотно-импульсной модуляцией/ «Инф. листок» №139-73, ЦНТИ- Владимир, 1973,- 8 с.
2.21. Лапин А.Н.,Рудаков В.И., Самойлов А.Г., Галкин А.П. Имитатор многолучевого радиоканала дальней связи/ Межвуз.сб.научн.тр. «Повышение эффективности и надежности РЭС»- Л.-.ЛЭТИ,1974,-Вып.1.-С.71-75.
2.22. Сергеев А.Г., Г алкин А.П. Оценка эффективности инструментальных средств диагностики/ «Инф.листок»№387-74,ЦНТИ- Владимир, 1974.- 8 с.
2.23. Лапин А.Н., Рудаков В.И., Самойлов А.Г., Галкин А.П. Оценка качества передвижных систем различного назначения/ М,- ВНИИС, Госстандарт СССР, 1974,- С.45-49.
2.24. Воробьев A.A., Самойлов А.Г., Галкин А.П. Имитация группового времени запаздывания канала дальней тропосферной связи/ Межвуз.сб.научн.тр. «Повышение эффективности и надежности РЭС»-Л.-.ЛЭТИ, 1976.-Вып.4,- С.61-67.
2.25. Корытпый М.З., Лернер Е.Э., Николаев Н.В., Галкин А.П. Разделение мультипликативных замираний в канале дальней тропосферной связи/«3инанте»- Рига,1976.- С.51-55.
2.26. Сергеев А.Г., Галкин А.П. О достоверности инструментальной диагностики при оценке технического состояния автомобиля/ «Автомобильная промышленность»-! 976-6.- С.42-46.
2.27. Муравлев А.П., Жуков H.A., Галкин А.П, Оптимизация затрат обеспечения качества двигателей/ «Электротехническая промышленность»/ серия «Электрические машины» -1976-11,- С.32-36.
2.28. Исакевич В.В., Кленов В.Н., Марченко Е.А., Галкин А.П. Уточнение математической модели быстрых замираний при ДТР/ «Известия ЛЭТИ»/«Методы обработки сигналов РТС»-Л.,1976.- Вып.176. -С.51-57.
2.29. Ванина Н.М., Орехов В.В., Галкин А.П. Имитационная модель системы связи с временным удлинением каналов/ Межвуз.сб.научн.тр. «Повышение эффективности и надежности РЭС»- Л.-.ЛЭТИ,1977.-Вып.7,- С.57-63.
2.30. Галкин А.П. Программа расчета вероятности отказа в системах массового обслуживания с лагерями/ «Инф.листок» №415-77,ЦН'ГИ-Владимир, 1977.-8 с.
2.31. Ванина Н.М., Орехов В.В., Галкин А.П. Программа моделирования системы связи с временным разделением каналов и поочередным опросам абонентов/« Инф. листок №442-77, Владимир- ЦНТИ,1977.- 8 с.
2.32. Галкин А.П. Программа оптимизации параметров сложной системы связи/ «Инф. листок» № 446-77, Владимир, 1977,- 8 с.
2.33. Галкин А.П., Лапин А.Н., Самойлов А.Г. Моделирование каналов систем связи/ М.-« Связь», 1979.- 96 с.
2.34. Лапин А.Н., Самойлов А.Г., Орехов В.В., Галкин А.П. Устройство с регулируемой задержкой электрического сигнала/ «Инф. листок», № 36175, Владимир- ЦНТИ, 1975.-8 с.
2.35. Ванина Н.М., Орехов В.В., Галкин А.П. «Спецгехника средств связи»/ серия «Техника радиосвязи»/1978 -1.- С.51 -57.
2.36. Ванина Н.М., Орехов В.В., Галкин А.П. О влиянии отражения на радио сигнал с цифровой поляризацией, излучаемой с поверхности моря/ «Радиотехника»- 1982-8.- С.31-34.
2.37. Галкин А.П. Оценка эффективности связи на различных уровнях/ Материалы НТК «Эффективность и надежность сложных технических систем»/ М.- МДНТП,1985.- С.34-36.
2.38. Бернюков А.К., Галкин А.П. Обоснование цифровых структур радиосистем/-ВПИ-Владимир, 1985,-80 с.
2.39. Галкин А.П. Требования к модели сети технического обслуживания/Материалы НТК «Управление эффективностью и качес1ВОм технической эксплуатации и ремонта автомобиля на основе создания и внедрения совершенных средств технической диагностики и метрологического обеспечения»/ - Владимир,1985.- С.41-44.
2.40. Захаров Ю.И. Сергеев А.Г. Галкин А.П. Модели процессов обслуживания автомобиля/Библ.указ. ДНР, ВИНИТИ № 6(188), 1987,- С.151-154.
2.41. Галкин А.П. Назначение рациональных погрешностей контролируемых параметров,«Проблемы метрологического обеспечения систем обработки измерительной информации»/Материалы 5-ой всесоюзной конф.-М.-1984,- С.131-135.
2.42. Ванина Н.М. Орехов В.В. Галкин А.П. Алгоритм управления качеством функционирования сложной системы связи/ «Надежность и контроль качества» 1980-3,- С.34-39.
2.43. Галкин А.П. «Оценка необходимой точности измерения диагностических параметров РТМ 37.031.005-78»/ Мин-во автом-й пром-ти.-М,- 30 с.
БИБЛИОТЕКА С.Петербург 1
1 09 300 акт I
-
2.44. Галкии А. П. Отношение дальностей^ при защите от несанкционированного доступа к информации/ Материалы 2-ой Международной НТК «Перспективные технологии в средствах передачи информации»-Владимир, 1997.-С.51-54.
2.45. Галкин А. П. Устранение несанкционированного использования диктофона/Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации»-Владамир,1999.-С.61-64.
2.46. Галкин А. П. Целесообразность информационной защиты предприятия.
/ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации»- Владимир, 1999.-С.64-67.
2.47. Галкин А. П. Оценка необходимости защиты информации предприятия/ «Вестник ассоциации Русская оценка»-1999-1,- С.55-58.
2.48. Галкин А. П. Зависимость эффективности сети связи от срывов/ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации»- Владимир, 1999.-С.64-67.
2.49. Галкин А. П. Проектирование эффективной сети связи с учетом срывов. /Проектирование и технология электронных средств.-2003-1.- С.9-11.
2.50. Галкин А.П. Технико-экономическая оценка адекватности моделирования при проектировании защищенных сетей связи. /Проектирование и технология электронных средств.-2003-3.- С. 13-15.
2.51. Галкин А.П. Технико-экономическая оценка адекватности моделирования защиты информации от несанкционированного доступа. /Материалы международной научной конференции. «Проблемы развития территориальных социально-экономических подсистем», Минобразования РФ, т.1, Владимир, 2003гС64-66. Галкин А. П. Оценка моделирования при выборе защиты информации от несанкционированного доступа в технических каналах связи.
/Материалы 5-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2003.- С172-175.
ЛР № 020275. Подписано в печать 19.06.03. Формат 60x84/16. Бумага для множит, техники. Гарнитура Тайме. Печать офсетная. Усл. печ. л. 1,86. Уч.-изд. л. 1,95. Тираж 100 экз. Заказ ¿0,9с Редакционно-издательский комплекс Владимирского государственного университета. 600000, Владимир, ул. Горького, 87.
Оглавление автор диссертации — доктора технических наук Галкин, Александр Павлович
1 Введение
1. Несанкционированный доступ к информации в технических каналах учреждений и предприятий
1.1. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него.
1.2. Методы и средства защиты информации в технических каналах учреждений и предприятий
1.3. Защита речевой информации учреждений и предприятий
1.4. Защита телефонных линий учреждений и предприятий
2. Поиск технических устройств несанкционированного доступа к информации
2.1. Технические устройства перехвата информации и их параметры
2.2. Поиск технических устройств перехвата информации
2.3. Технические проверки предприятий и учреждений
3. Целесообразная организация защиты информации от несанкционированного доступа
3.1.Технико-экономическое обоснование мероприятий по защите от несанкционированного доступа
3.2.Технико-экономическая оценка адекватности моделирования информационного канала
3.3.Зависимость эффективности сети связи от срывов
3.4. Оценка эффективности информационного канала с учетом защитных мероприятий
3.5. Математический анализ эффективности защитных мероприятий
4. Математическое моделирование процессов проникновения в канал и защиты от несанкционированного доступа
4.1. Оценка показателей надежности защищаемого канала
4.1.1. Уровень технического состояния канала с учетом проникновений
4.1.2. Зависимость изменения выходного параметра канала от изменения параметров элементов
4.2. Выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала
5. Пути оптимизации информационной защиты учреждений и предприятий
5.1. Выбор контролируемых параметров по максимальным значениям (с учетом защиты канала)
5.2. Выбор контролируемых параметров по заданному коэффициенту готовности
5.3. Выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики
5.4. Оценка оптимального времени между проведением функциональных проверок информационного канала
6. Устройства, методы и мероприятия для защиты учреждений и предприятий от несанкционированного доступа к информации
6.1. Устранение несанкционированного использования диктофона
6.2. Отношение дальностей при защите от несанкционированного доступа к информации
6.3. Устройства и методы защиты информации постановкой помех
6.4. Предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания
6.5. Исследование характеристик индикаторов поля при защите от несанкционированного доступа к информации
Введение 2003 год, диссертация по радиотехнике и связи, Галкин, Александр Павлович
Для несанкционированного добывания информации в настоящее время используется широкий арсенал технических средств, из которых малогабаритные технические средства отражают одно из направлений в развитии современных разведывательных технологий. Выполняемые в портативном, миниатюрном и сверхминиатюрном виде, эти средства аккумулируют в себе новейшие научные, технические и технологические достижения электроники, акустики, оптики, радиотехники и других наук. Такие средства находят широкое применение, как в деятельности правоохранительных органов, так и иностранных технических разведок, в подпольном информационном обеспечении незаконных экономических, финансовых и криминальных организаций. В условиях рыночной экономики появление значительного числа конкурирующих между собой различных структур естественным образом создало определенное пространство, на котором применение подобных устройств технической разведки для добывания информации различной значимости является наиболее вероятным.
Информационная сфера играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества.у Через эту сферу реализуется значительная часть угроз не только национальной безопасности государства, но и экономическому благополучию учреждений и предприятий.
Одними из основных источников угроз информационной безопасности для последних - преступные сообщества, конкурентные организации, группы и формирования и противозаконная деятельность отдельных лиц, направленная на сбор или хищение ценной информации, закрытой для доступа посторонних лиц. Причем в последние годы приоритет в данной сфере деятельности смещается в экономическую область.
Главной причиной возникновения промышленного (экономического) шпионажа является стремление к реализации конкурентного преимущества важнейшего условия достижения успеха в рыночной экономике. Охота за чужими секретами позволяет компаниям экономить собственные средства на ведение НИОКР и фундаментальные исследования, быть в курсе дел конкурентов, использовать их научно-технические достижения[3.131-134].
Промышленный шпионаж сегодня охватывает все сферы рыночной экономики. Ущерб от экономического шпионажа, например в банковской сфере, составляет сегодня в мире до 30 % от всех потерь, которые несут банки. По неофициальным данным, хищения торговых и промышленных секретов обошлось американским кампаниям в 1992 году в 100 миллиардов. По оценкам специалистов к 2003 году указанные потери возрастут на 50 % [3.80].
В условиях ожесточенной конкурентной борьбы на международном рынке масштабы промышленного шпионажа резко возрастают. Все шире используются плоды научно-технического прогресса. Шпионаж становится гибче, изощреннее и аморальнее. Наиболее активно промышленным шпионажем занимаются транснациональные корпорации. Подобно большому бизнесу экономическая разведка не знает границ. Существуют даже тайные биржи, где продают краденные промышленные секреты. Например, в США легально существует «Общество специалистов по добыванию сведений о конкурентах», которое насчитывает 1500 постоянных членов. Это общество специализируется на добывании труднодоступной информации, характеризующей производственные способности фирм, образ жизни и личные наклонности их руководящего состава. Для получения такого рода информации используются как легальные, так и нелегальные методы и средства.
В последние годы промышленный шпионаж превращается в весьма доходную разновидность бизнеса. По мнению международных экспертов, это объясняется тем, что в связи с окончанием холодной войны и уменьшением вероятности мирового вооруженного конфликта государства будут вести борьбу друг с другом в области экономики и технологий. Ту же борьбу (споддержкой государства или без таковой) будут вести и предприятия всех видов и размеров[3.131].
Западный опыт промышленного шпионажа сегодня активно переносится на территорию России. В нашей стране промышленный шпионаж осуществляется в целях: овладения рынками сбыта, подделки товаров, дискредитации или устранения (физического или экономического подавления) конкурентов, срыва переговоров по контрактам, перепродажи фирменных секретов, шантажа определенных лиц, создания условий для подготовки и проведения террористических и диверсионных акцийНа рынке России представлен арсенал самых современных технических средств промышленного шпионажа, которые находят все более широкое применение на практике. К ним относятся: визуально-оптические, фотографические, телевизионные, тепловизионные (инфракрасные), акустические, радио-, радиотехнические и некоторые другие средства разведки.
Для организации защиты конфиденциальной информации необходимо знать возможности технических средств промышленного шпионажа и способы их применения.
Ряд владельцев локальных и выделенных систем связи (в том числе негосударственных и частных) предполагает в дальнейшем принимать меры для обеспечения конфиденциальности при передаче информации. Им необходима аппаратура, которая кроме обеспечения конфиденциальности передачи информации защищает каналы управления сетями связи от несанкционированного доступа.
За рубежом аппаратура, обеспечивающая конфиденциальность связи, имеется в свободной продаже. Появилась она и на нашем внутреннем рынке. Ведутся разработки и начата продажа отечественных устройств.
По общепринятой терминологии слово «конфиденциальный» значит: доверительный, не подлежащий огласке, секретный. Применительно к современным условиям и назначению систем связи все виды информацииможно подразделить на три группы: секретную, конфиденциальную, открытую.
Секретной будем считать информацию, отнесенную к государственной тайне, сохранность которой регламентируется, соответствующими законами и за разглашение которой установлена уголовная ответственность. К конфиденциальной можно отнести информацию, предназначенную для использования ограниченным кругом лиц (например, коммерческие секреты, которыми пользуются доверенные лица какой-либо фирмы) и утечка которой не наносит государственного ущерба, но может принести серьезный урон для различных учреждений и предприятий.
Обеспечение секретности передаваемой по сетям связи информации требует применения сложной аппаратуры засекречивания [ЗАС] и строгих организационных мероприятий (прокладка специальных кабелей связи; контроль за отсутствием «жучков» и побочных излучений; использование телефонных аппаратов, коммутационной и другой техники в специально защищенном исполнении и т.п.), что приводит к большим материальным затратам на оснащение и эксплуатацию сети. Этим требованиям удовлетворяют сети Правительственной связи, а также некоторые ведомственные. Аппаратура и устройства для этих сетей создаются по техническим требованиям заказчиков, осуществляющих эксплуатацию.
Обеспечение только конфиденциальности (без гарантии обеспечения секретности) требует значительно меньших материальных затрат и для подавляющего большинства абонентов сетей связи, является более чем достаточным. Известно, что предотвратить случайное или преднамеренное подслушивание (обеспечить конфиденциальность) можно с помощью достаточно простых в эксплуатации устройств (в дальнейшем они будут именоваться устройствами или аппаратами конфиденциальной связи [УКС] или [АКС]) и без проведения дорогостоящих организационных и технических мероприятий. Не вызывает сомнений, что есть достаточно много потребителей,готовых покупать и использовать УКС и АКС. Очевидно, что устройства конфиденциальной связи должны быть совместимы с аппаратурой, входящей в ВСС, и обеспечивать работу по стандартным каналам связи.
Данная работа посвящена исследованию целесообразных путей обеспечения защиты учреждений и предприятий, которых в нашей стране многие тысячи и которые не имеют экономических возможностей государственных и корпоративных организаций, от несанкционированного доступа к информации. Большинство методик проверены и внедрены на различных предприятиях.
Целью диссертационной работы является решение научно-технических задач, связанных с созданием комплекса методик для повышения помехозащищенности связи и разработкой методов и средств по обеспечению информационной безопасности систем связи в учреждениях и предприятиях. Для достижения указанной цели в диссертации сформулированы и решены следующие научные и технические задачи:• рассмотрены и разработаны принципы и методы поиска технических устройств несанкционированного доступа к информации, которые могут быть реализованы при ограниченных возможностях учреждений и предприятий;• разработана методика технико-экономического обоснования мероприятий по защите от несанкционированного доступа;• определена технико-экономическая оценка адекватности моделирования информационного канала;• предложена зависимость эффективности сети связи от срывов;• оценена эффективность информационного канала с учетом защитных мероприятий;• разработаны методы и средства защиты системы связи и передачи информации, применительно к наиболее распространенным предприятиям и учреждениям;• оценены показатели надежности, и уровень технического состояния защищаемого канала;обосновано применение теории надежности, и теории точности для построения модели канала со срывами связи и проникновениями в него;• разработаны принципы построения систем защиты информации в современных системах передачи и обработки данных;• построена математическая модель защиты информации в системесвязи;• проведено моделирование и экспериментальные исследования по защите корпоративной информации;• сделаны экономические оценки и разработаны рекомендации по внедрению в корпоративной системе связи средств защиты передаваемой информации;• определен выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала;• предложена методика выбора контролируемых параметров по максимальным значениям (с учетом защиты канала);• разработан выбор контролируемых параметров по заданному коэффициенту готовности;• проведен выбор контролируемых параметров по максимальному значению вероятности безотказной работы после проведения диагностики;• оценено оптимальное время между проведением функциональных проверок информационного канала;• проанализированы пути обеспечения информационной безопасности в системах связи.
Полученные результаты и рекомендации носят универсальный характер и могут быть применены и использованы в различных системах связи и технических устройствах предприятий и учреждений.
Научная новизна диссертационной работы состоит в том, что в ней впервые:• исследована и оценена целесообразность проведения защитных мероприятий для конкретных предприятий и учреждений;• на основе теорий надежности и Марковских цепей построена математическая модель защиты информации в традиционной системе связи;• проведены математическое моделирование и практические исследования предложенных схем защиты информации в корпоративной системе связи ряда предприятий и учреждений.
Практическое значение определяется следующими результатами:-проведены исследования по выбору технических средств для различных предприятий и учреждений;-разработана структура и определены технические требования к современной многофункциональной системе связи и защищенной передачи информации на основе использования разработанных методик и аппаратуры;-исследования по выбору технических средств и разработке структуры современной защищенной системы связи позволили предложить ряд методик и аппаратных средств;-предложены варианты защиты радио и акустического каналов с использованием традиционных и новых методов помехозащищенности и постановки помех;-в результате теоретических и экспериментальных исследований разработаны принципы поиска проникновений в канал и сохранение эффективности связи при этом;-проведены исследования по безопасности корпоративной системы связи ряда предприятий и учреждений;-разработаны принципы построения системы защиты информации в современных системах передачи и обработки данных;-созданы уникальные методики определения целесообразности защиты информации в системах связи и в других технических средствах в предприятиях и учреждениях;-обеспечены условия для поиска проникновений в системы связи с эффективной защитой передаваемой информации;-на основе предложенного способа расчета облегчается защита акустического канала от несанкционированного доступа непосредственно в предприятиях и учреждениях;-результаты исследований по поиску проникновений и по применению помеховой защиты реализованы в ряде изобретений;-программные продукты по защите информации в каналах реализованы не только на предприятиях и учреждениях, но и в учебном процессе в компьютерной сети ВлГУ.
Внедрение результатов исследований подтверждено соответствующими документами (см. приложение).
В первой главе даны классификация и характеристика технических каналов утечки информации, обрабатываемой техническими средствами, передаваемой по каналам связи, а также акустической (речевой) информации. Рассмотрены способы скрытого наблюдения и съемки объектов. Описаны средства акустической разведки: портативные диктофоны и электронные стетоскопы, направленные микрофоны и лазерные акустические системы разведки. Здесь же рассматриваются акустические закладки с передачей информации по радио и инфракрасному каналам, электросети и телефонной линии.
Средства радиотехнической разведки и устройства для поиска рассматриваются во второй главе. Основное внимание уделено сканерным приемникам, программно-аппаратным комплексам, построенным на их базе, а также цифровым анализаторам спектра и радиотестерам. Коротко рассмотрены радиопеленгаторы и средства компьютерного шпионажа, портативные средства съема информации с проводных линий связи.
Третья глава посвящена вопросам целесообразности организации защиты информации от несанкционированного доступа.
Рассмотрены и технические и экономические подходы к этой проблеме. Найдены технико-экономическая оценка адекватности моделирования информационного канала, зависимость эффективности сети связи от срывов и оценка эффективности информационного канала с учетом защитных мероприятий.
В четвертой главе рассмотрены вопросы математического моделирования процессов проникновения в канал и защиты последнего от несанкционированного доступа. Дана оценка показателей надежности защищаемого канала и найден выигрыш во времени использования канала за счет уменьшения числа ошибок при отыскании проникновений и защите канала.
Пятая глава посвящена путям оптимизации информационной защиты учреждений и предприятий. Разработаны выбор контролируемых параметров по максимальным значениям (с учетом защиты канала), по заданному коэффициенту готовности, по максимальному значению вероятности безотказной работы после проведения диагностик. Проведена оценка оптимального времени между проведением функциональных проверок информационного канала.
В шестой главе в развитии и создании новых методов информационного обмена приведены структурные схемы различных устройств, защищенных авторскими свидетельствами, для обеспечения постановки помех с высокойпериодичностью случайности, пути защиты от радиомикрофонов, диктофонов, расчетные соотношения и методики для выбора параметров помеховой защиты. Рассмотрена предельная величина опасного сигнала, наводимого техническими каналами в сеть электропитания. Исследованы характеристики индикаторов поля при защите от несанкционированного доступа к информации.
В приложениях приведены основные структуры доступа и защиты от него, акты внедрения и заключение автора как технического эксперта по вопросам несанкционированного доступа, которое впервые в России было принято судом.
1. Несанкционированный доступ к информации в технических каналах учреяедений и предприятий1.1. Анализ технических каналов учреждении и предприятий по несанкционированному доступу и защите от негоИнформация играет все возрастающую роль в обеспечении безопасности всех сфер жизнедеятельности общества, поэтому защита информации является одним из важных направлений деятельности не только государства, но и большинства предприятий и учреждений.
Информация может быть представлена в различной форме и на различных физических носителях. Основные формы информации, представляющие интерес с точки зрения защиты: документальная; акустическая (речевая); телекоммуникационная и т.п.
Документальная информация содержится в графическом или буквенно-цифровом виде на бумаге, а также в электронном виде на магнитных и других носителях. Особенность документальной информации в том, что она в сжатом виде содержит сведения, подлежащие защите.
Речевая информация возникает в ходе ведения в помещениях разговоров, а также при работе систем звукоусиления и звуковоспроизведения.
Носителем речевой информации являются акустические колебания (механические колебания частиц упругой среды, распространяющиеся от источника колебаний в окружающее пространство в виде волн различной длины). Речевой сигнал является сложным акустическим сигналом в диапазоне частот от 200.300 Гц до 4.6 кГц.
Телекоммуникационная информация циркулирует в технических средствах обработки и хранения информации, а также в каналах связи при ее передаче. Носителем информации при ее обработке техническими средствами и передаче по проводным каналам связи является электрический ток, а при передаче по радио и оптическому каналам - электромагнитные волны.
В дальнейшем основное внимание будем уделять последним двум (речевым и телекоммуникационным).
Основные объекты защиты информации [3.131]:информационные ресурсы, содержащие сведения, отнесенные к коммерческой тайне, и конфиденциальную информацию;средства и системы информатизации (средства вычислительной техники, информационно-вычислительные комплексы, сети и системы), программные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное программное обеспечение), автоматизированные системы управления, системы связи и передачи данных, технические средства приема, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звукосопровождение, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки графической, смысловой и буквенно-цифровой информации), их информативные физические поля. То есть системы и средства, непосредственно обрабатывающие информацию, отнесенную к коммерческой тайне, а также конфиденциальную информацию. Эти средства и системы часто называют техническими средствами приема, обработки, хранения и передачи информации (ТСПИ);технические средства и системы, не относящиеся к средствам и системам информатизации (ТСПИ), но размещенные в помещениях, в которых обрабатывается секретная и конфиденциальная информация. Такие технические средства и системы называются вспомогательнымитехническими средствами и системами (ВТСС). К ним относятся: технические средства открытой телефонной, громкоговорящей связи, системы пожарной и охранной сигнализации, радиотрансляции, часофикации, электробытовые приборы и т.д., а также сами помещения, предназначенные для обработки информации ограниченного распространения.
При организации защиты информации ТСПИ необходимо рассматривать как систему, включающую основное (стационарное) оборудование, оконечные устройства, соединительные линии (совокупность проводов и кабелей, прокладываемых между отдельными ТСПИ и их элементами), распределительные и коммутационные устройства, системы электропитания, системы заземления.
Отдельные технические средства или группа технических средств, предназначенных для обработки конфиденциальной информации, вместе с помещениями, в которых они размещаются, составляют объектыТСПИ. Под объектами ТСПИ понимают также выделенные помещения, предназначенные для проведения закрытых мероприятий.
В качестве элементов каналов утечки информации наибольший интерес представляют ТСПИ и ВТСС, имеющие выход за пределы контролируемой зоны (КЗ), т.е. зоны, в которой исключено появление лиц и транспортных средств, не имеющих постоянных или временных пропусков.
Кроме соединительных линий ТСПИ и ВТСС за пределы контролируемой зоны могут выходить провода и кабели, к ним не относящиеся, но проходящие через помещения, где установлены технические средства, а также металлические труба систем отопления, водоснабжения и другие токопроводящие металлоконструкции. Такие провода, кабели и токопроводящие элементы называются посторонними проводниками.
Зона, в которой возможны перехват (с помощью разведывательного приемника) побочных электромагнитных излучений и последующая расшифровка содержащейся в них информации (т.е. зона, в пределах которойотношение «информационный сигнал/помеха» превышает допустимое нормированное значение), называется (опасной) зоной 2. Пространство вокруг ТСПИ, в пределах которого на случайных антеннах наводится информационный сигнал выше допустимого (нормированного) уровня, называется (опасной) зоной 1 [3.131].
Случайной антенной является цепь ВТСС или посторонние проводники, способные принимать побочные электромагнитные излучения. Случайные антенны могут быть сосредоточенными и распределенными. Сосредоточенная случайная антенна представляет собой компактное техническое средство, например, телефонный аппарат, громкоговоритель радиотрансляционной сети и т.д. К распределенным случайным антеннам относятся случайные антенны с распределенными параметрами: кабели, провода, металлические трубы и другие токопроводящие коммуникации.
Перехват информации, обрабатываемой на объектах ТСПИ, осуществляется по техническим каналам.
Под техническим каналом утечки информации (ТКУИ) понимают совокупность объекта разведки, технического средства разведки (TCP), с помощью которого добывается информация об этом объекте, и физической среды, в которой распространяется информационный сигнал. По сути, под ТКУИ понимают способ получения с помощью TCP разведывательной информации об объекте. Причем под разведывательной информацией обычно понимаются сведения или совокупность данных об объектах разведки независимо от формы их представления.
Сигналы являются материальными носителями информации. По своей физической природе сигналы могут быть электрическими, электромагнитными, акустическими и т.д. То есть сигналами, как правило, являются электромагнитные, механические и другие виды колебаний (волн), причем информация содержится в их изменяющихся параметрах.
В зависимости от природы сигналы распространяются в определенных физических средах. В общем случае средой распространения могут бытьгазовые (воздушные), жидкостные (водные) и твердые среды. Например, воздушное пространство, конструкции зданий, соединительные линии и токопроводящие элементы, грунт (земля) и т.п.
Для приема и измерения параметров сигналов служат технические средства разведки (TCP).
В зависимости от физической природы возникновения информационных сигналов, а также среды их распространения и способов перехвата TCP технические каналы утечки можно разделить на [3.131]:электромагнитные, электрические и параметрический - для телекоммуникационной информации;воздушные (прямые акустические), вибрационные (виброакустические), электроакустические, оптико-электронный и параметрические - для речевой информации.
К электромагнитным каналам утечки информации относятся:перехват побочных электромагнитных излучений (ПЭМИ) элементов ТСПИ;перехват ПЭМИ на частотах работы высокочастотных (ВЧ) генераторов в ТСПИ и ВТСС;перехват ПЭМИ на частотах самовозбуждения усилителей низкой частоты (УНЧ) ТСПИ.
Перехват побочных электромагнитных излучений ТСПИ осуществляется средствами радио-, радиотехнической разведки, размещенными вне контролируемой зоны.
Электрические каналы утечки информации включают:- съем наводок ПЭМИ ТСПИ с соединительных линий ВТСС и посторонних проводников;- съем информационных сигналов с линий электропитания ТСПИ;- съем информации путем установки в ТСПИ электронных устройств перехвата информации.
Перехват информационных сигналов по электрическим каналам утечки возможен путем непосредственного подключения к соединительным линиям ВТСС и посторонним проводникам, проходящим через помещения, где установлены ТСПИ, а также к системам электропитания и заземления ТСПИ. Для этих целей используются специальные средства радио- и радиотехнической разведки, а также специальная измерительная аппаратура.
Электронные устройства перехвата информации, устанавливаемые в ТСПИ, часто называют аппаратными закладками. Они представляют собой мини-передатчики, излучение которых модулируется информационным сигналом. Наиболее часто закладки устанавливаются в ТСПИ иностранного производства, однако возможна их установка и в отечественных средствах.
Перехваченная с помощью закладных устройств информация или непосредственно передается по радиоканалу, или сначала записывается на специальное запоминающее устройство, а уже затем по команде передается на запросивший ее объект.
Параметрический канал утечки информации образуется путем «высокочастотного облучения» ТСПИ.
Для перехвата информации по данному каналу необходимы специальные высокочастотные генераторы с антеннами, имеющими узкие диаграммы направленности, и специальные радиоприемные устройства.
В воздушных (прямых акустических) технических каналах утечки информации средой распространения акустических сигналов является воздух. Для перехвата акустических сигналов в качестве датчиков средств разведки используются микрофоны. Сигналы, поступающие с микрофонов или непосредственно, записываются на специальные портативные устройства звукозаписи, или передаются с использованием специальных передатчиков в пункт приема, где осуществляется их запись.
Для перехвата акустической (речевой) информации используются:портативные диктофоны и проводные микрофонные системы скрытой звукозаписи;- направленные микрофоны;акустические радиозакладки (передача информации по радиоканалу);- акустические сетевые закладки (передача информации по сети электропитания 220В);- акустические ИК - закладки (передача информации по оптическому каналу в ИК - диапазоне длин волн);- акустические телефонные закладки (передача информации по телефонной линии на высокой частоте);- акустические телефонные закладки типа «телефонное ухо» (передача информации по телефонной линии «телефону-наблюдателю» на низкой частоте).
В вибрационных (виброакустических) технических каналах утечки информации средой распространения акустических сигналов являются ограждения конструкций зданий, сооружений (стены, потолки, полы), трубы водоснабжения, канализации и другие твердые тела.
Для перехвата акустических колебаний в этом случае используются средства разведки с контактными микрофонами: электронные стетоскопы;радиостетоскопы (передача информации по радиоканалу).
Электроакустические технические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические (электроакустических преобразований) и включают перехват акустических колебаний через ВТСС, обладающие «микрофонным эффектом», а также путем «высокочастотного навязывания».
Перехват акустических колебаний в данном канале утечки информации осуществляется путем непосредственного подключения к соединительным линиям ВТСС, обладающих «микрофонным эффектом», специальных высокочувствительных низкочастотных усилителей. Например, подключая такие средства к соединительным линиям телефонных аппаратов сэлектромеханическими вызывными звонками, можно прослушивать разговоры, ведущиеся в помещениях, где установлены эти аппараты.
Технический канал утечки информации путем «высокочастотного навязывания» может быть осуществлен путем несанкционированного контактного введения токов высокой частоты от генератора, подключенного в линию (цепь), имеющую функциональную связь с нелинейными или параметрическими элементами ВТСС, на которых происходит модуляция высокочастотного сигнала информационным. Информационный сигнал в данных элементах ВТСС появляется вследствие электроакустического преобразования акустических сигналов в электрические. В силу того, что нелинейные или параметрические элементы ВТСС для высокочастотного сигнала, как правило, представляют собой несогласованную нагрузку, про модулированный высокочастотный сигнал будет отражаться от нее и распространяться в обратном направлении по линии или излучаться. Для приема излученных или отраженных высокочастотных сигналов используется специальные приемники с достаточно высокой чувствительностью.
Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих в акустическом поле тонких отражающих поверхностей (стекол окон, картин, зеркал и т.д.). Для перехвата речевой информации по данному каналу используются сложные лазерные акустические локационные системы (ЛАЛС), иногда называемые «лазерными микрофонами».
Параметрические технические каналы утечки информации могут быть реализованы путем «высокочастотного облучения» помещения, где установлены полуактивные закладные устройства или технические средства, имеющие элементы, некоторые параметры которых изменяются по закону изменения акустического (речевого) сигнала.
1.2. Методы и средства защиты информации в технических каналах учреждений и предприятийЗащита информации от утечки по техническим каналам достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, а также выявлением портативных электронных устройств перехвата информации (впоследствии основное внимание уделим именно этому).
Организационное мероприятие - это мероприятие по защите информации, проведение которого не требует применения специально разработанных технических средств.
К основным организационным и режимным мероприятиям относятся [3.80,3.133]:привлечение к проведению работ по защите информации организаций, имеющих лицензию на деятельность в области защиты информации, выданную соответствующими органами;категорирование и аттестация объектов ТСПИ и выделенных для проведения закрытых мероприятий помещений (далее выделенных помещений) по выполнению требований обеспечения защиты информации при проведении работ со сведениями соответствующей степени секретности;использование на объекте сертифицированных ТСПИ и ВТСС; установление контролируемой зоны вокруг объекта; привлечение к работам по строительству, реконструкции объектов ТСПИ, монтажу аппаратуры организаций, имеющих лицензию на деятельность в области защиты информации по соответствующим пунктам;организация контроля и ограничение доступа на объекты ТСПИ и в выделенные помещения;введение территориальных, частотных, энергетических, пространственных и временных ограничений в режимах использования технических средств, подлежащих защите;отключение на период закрытых мероприятий технических средств, имеющих элементы, выполняющие роль электроакустических преобразователей, от линий связи и т.д.
Техническое мероприятие - это мероприятие по защите информации, предусматривающее применение специальных технических средств, а также реализацию технических решений.
Технические мероприятия направлены на закрытие каналов утечки информации путем ослабления уровня информационных сигналов или уменьшением отношения сигнал/шум в местах возможного размещения портативных средств разведки или их датчиков до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки, и проводятся с использованием активных и пассивных средств.
К техническим мероприятиям с использованием пассивных средств, относятся [3.131,3.134]:контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа, локализация излучений:экранирование ТСПИ и их соединительных линий; заземление ТСПИ и экранов их соединительных линий; звукоизоляция выделенных помещений, развязывание информационных сигналов:установка специальных средств защиты во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и имеющих выход за пределы контролируемой зоны;установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения канализации, имеющих выход за пределы контролируемой зоны;установка автономных или стабилизированных источниковэлектропитания ТСПИ;установка устройств гарантированного питания ТСПИ; установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.
К мероприятиям с использованием активных средств относятся [3.131]: пространственное зашумление:пространственное электромагнитное зашумление с использованием генераторов шума или создание прицельных помех (при обнаружении и определении частоты излучения закладного устройства или побочных электромагнитных излучений ТСПИ) с использованием средств создания прицельных помех;создание акустических и вибрационных помех с использованием генераторов акустического шума;подавление диктофонов в режиме записи с использованием подавителей диктофонов.линейное зашумление:линейное зашумление линий электропитания; линейное зашумление посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны, уничтожение закладных устройств:уничтожение закладных устройств, подключенных к линии, с использованием специальных генераторов импульсов (выжигателей «жучков»).
Выявление портативных электронных устройств перехвата информации (закладных устройств) осуществляется проведением специальных обследований, а также специальных проверок объектов ТСПИ и выделенных помещений.
Специальные обследования объектов ТСПИ и выделенных помещений проводятся путем их визуального осмотра без применения техническихсредств.
Специальная проверка проводится с использованием технических средств:выявление закладных устройств с использованием пассивныхсредств:установка в выделенных помещениях средств и систем обнаружения лазерного облучения (подсветки) оконных стекол;установка в выделенных помещениях стационарных обнаружителей диктофонов;поиск закладных устройств с использованием индикаторов поля, интерсепторов, частотомеров, сканерных приемников и программно-аппаратных комплексов контроля;организация радио контроля (постоянно или на время проведения конфиденциальных мероприятий) и побочных электромагнитных излученийтспи.выявление закладных устройств с использованием активныхсредств:специальная проверка выделенных помещений с использованием нелинейных локаторов;специальная проверка выделенных помещений, ТСПИ и вспомогательных технических средств с использованием рентгеновских комплексов.
Защита информации, обрабатываемой техническими средствами, осуществляется с применением пассивных и активных методов и средств. Пассивные методы защиты информации направлены на:ослабление побочных электромагнитных излучений (информационных сигналов) ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;ослабление наводок побочных электромагнитных излучений(информационных сигналов) ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов.
Активные методы защиты информации направлены на:создание маскирующих пространственных электромагнитных помех с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ;создание маскирующих электромагнитных помех в посторонних проводниках и соединительных линиях ВТСС с целью уменьшения отношения сигнал/шум на границе контролируемой зоны до величин, обеспечивающих невозможность выделения средством разведки информационного сигнала ТСПИ.
Ослабление побочных электромагнитных излучений ТСПИ и их наводок в посторонних проводниках осуществляется путем экранирования и заземления ТСПИ и их соединительных линий.
Исключение (ослабление) просачивания информационных сигналов ТСПИ в цепи электропитания достигается путем фильтрации информационных сигналов. Для создания маскирующих электромагнитных помех используются и системы пространственного и линейного зашумления.
Экранирование технических средств. Функционирование любого технического средства информации связано с протеканием по его токоведущим элементам электрических токов различных частот и образованием, разности потенциалов между различными точками его» электрической схемы, которые порождают магнитные и электрические поля,называемые побочными электромагнитными излучениями.
Узлы и элементы электронной аппаратуры, в которых имеют место большие напряжения и протекают малые токи, создают в ближней зоне электромагнитные поля с преобладанием электрической составляющей. Преимущественное влияние электрических полей на элементы электронной аппаратуры наблюдается и в тех случаях, когда эти элементы малочувствительны к магнитной составляющей электромагнитного поля.
Узлы и элементы электронной аппаратуры, в которых протекают большие токи и имеют место малые перепады напряжения, создают в ближней зоне электромагнитные поля с преобладанием магнитной составляющей. Преимущественное влияние магнитных полей на аппаратуру наблюдается также в случае, если рассматриваемое устройство малочувствительно к электрической составляющей или она много меньше магнитной за счет свойств излучателя.
Переменные электрическое и магнитное поля создаются также в пространстве, окружающем соединительные линии (провода, кабели) ТСПИ.
Побочные электромагнитные излучения ТСПИ являются причиной возникновения электромагнитных и параметрических каналов утечки информации, а также могут оказаться причиной возникновения наводки информационных сигналов в посторонних токоведущих линиях и конструкциях. Поэтому снижению уровня побочных электромагнитных излучений уделяется большое внимание.
Эффективным методом снижения уровня ПЭМИ является экранирование их источников.
Различают следующие способы экранирования [3.132]: электростатическое; магнитостатическое; электромагнитное.
Электростатическое и магнитостатическое виды экранирования основаны на замыкании экраном (обладающим в первом случае высокойэлектропроводностью, а во втором - магнитопроводностью) соответственно электрического и магнитного полей.
Электростатическое экранирование по существу сводится к замыканию электростатического поля на поверхность металлического экрана и отводу электрических зарядов на землю (на корпус прибора). Заземление электростатического экрана является необходимым элементом при реализации электростатического экранирования. Применение металлических экранов позволяет полностью устранить влияние электростатического поля. При использовании диэлектрических экранов, плотно прилегающих к экранируемому элементу, можно ослабить поле источника наводки в Е раз, где Е - относительная диэлектрическая проницаемость материала экрана.
Основной задачей экранирования электрических полей является снижение емкости связи между экранируемыми элементами конструкции. Следовательно, эффективность экранирования определяется в основном отношением емкостей связи между источником и рецептором наводки до, и после установки заземленного экрана. Поэтому любые действия, приводящие к снижению емкости связи, увеличивают эффективность экранирования.
Экранирующее действие металлического листа существенно зависит от качества соединения экрана с корпусом прибора и частей экрана друг с другом. Особенно важно не иметь соединительных проводов между частями экрана и корпусом.
В диапазонах метровых и более коротких длин волн соединительные проводники длиной в несколько сантиметров могут резко ухудшить эффективность экранирования. На еще более коротких волнах дециметрового и сантиметрового диапазонов соединительные проводники и шины между экранами недопустимы. Для получения высокой эффективности экранирования электрического поля здесь необходимо применять непосредственное сплошное соединение отдельных частей экрана друг с другом.
Узкие щели и отверстия в металлическом экране, размеры которыхмалы по сравнению с длиной волны, практически не ухудшают экранирование электрического поля.
С увеличением частоты эффективность экранирования снижается.
Основные требования, которые предъявляются к электрическим экранам, можно сформулировать следующим образом [3.132,134]:- конструкция экрана должна выбираться такой, чтобы силовые линии электрического поля замыкались на стенки экрана, не выходя за его пределы;- в области низких частот (при глубине проникновения (5) больше толщины (с1), т.е. при 5 > с1) эффективность электростатического экранирования практически определяется качеством электрического контакта металлического экрана с корпусом устройства и мало зависит от материала экрана и его толщины;- в области высоких частот (при с! < 5) эффективность экрана, работающего в электромагнитном режиме, определяется его толщиной, проводимостью и магнитной проницаемостью.
Магнитостатическое экранирование используется при необходимости подавить наводки на низких частотах от 0 до 3. 10 кГц.
Основные требования, предъявляемые к магнитостатическим экранам, можно свести к следующим [3.131]:- магнитная проницаемость материала экрана должна быть возможно, более высокой. Для изготовления экранов желательно применять магнитомягкие материалы с высокой магнитной проницаемостью (например, пермаллой);- увеличение толщины стенок экрана приводит к повышению эффективности экранирования, однако при этом следует принимать во внимание возможные конструктивные ограничения по массе и габаритам экрана;- стыки, разрезы и швы в экране должны размещаться параллельно линиям магнитной индукции магнитного поля. Их число должно быть минимальным;- заземление экрана не влияет на эффективность магнитостатического экранирования.
Эффективность магнитостатического экранирования повышается. При применении многослойных экранов.
Экранирование высокочастотного магнитного поля основано на использовании магнитной индукции, создающей в экране переменные индукционные вихревые токи (токи Фуко). Магнитное поле этих токов внутри экрана будет направлено навстречу возбуждающему полю, и за его пределами - в ту же сторону, что и возбуждающее поле. Результирующее поле оказывается ослабленным внутри экрана и усиленным пне его. Вихревые токи в экране распределяются неравномерно по его сечению (толщине). Это вызывается явлением поверхностного эффекта, сущность которого заключается в том, что переменное магнитное поле ослабевает по -мере проникновения в глубь металла, так как внутренние слои экранируются вихревыми токами, циркулирующими в поверхностных слоях.
Благодаря поверхностному эффекту плотность вихревых токов и напряженность переменного магнитного поля по мере углубления в металл падает по экспоненциальному закону [3.132]. ;Эффективность магнитного экранирования зависит от частоты и электрических свойств материала экрана. Чем ниже частота, тем слабее действует экран, тем большей толщины приходится его делать для достижения одного и того же экранирующего эффекта. Для высоких частот, начиная с диапазона средних волн, экран из любого металла толщиной 0,5. 1,5 мм действует весьма эффективно. При выборе толщины и материала экрана следует учитывать механическую прочность, жесткость, стойкость против коррозии, удобство стыковки отдельных деталей и осуществления между ними переходных контактов с малым сопротивлением, удобство пайки, сварки и пр. [3.20].
Для частот выше 10 МГц медная или серебряная пленка толщиной более 0,1 мм дает значительный экранирующий эффект. Поэтому на частотахвыше 10 МГц вполне допустимо применение экранов из фольгированного гетинакса или другого изоляционного материала с нанесенным на него медным или серебряным покрытием [3.132].
При экранировании магнитного поля заземление экрана не изменяет величины возбуждаемых в экране токов и, следовательно, на эффективность магнитного экранирования не влияет.
На высоких частотах применяется исключительно электромагнитное экранирование. Действие электромагнитного экрана основано на том, что высокочастотное электромагнитное поле ослабляется им же созданным (благодаря образующимся в толще экрана вихревым токам) полем обратного направления.
Теория и практика показывают, что с точки зрения стоимости материала и простоты изготовления преимущества на стороне экранированного стального помещения. Однако при применении сетчатого экрана могут значительно упроститься вопросы вентиляции и освещения помещения. В связи с этим сетчатые экраны также находят широкое применение.
Вместе с тем соединение оболочки провода с корпусом в одной точке не ослабляет в окружающем пространстве магнитное поле, создаваемое протекающим по проводу током. Для экранирования магнитного поля необходимо создать поле такой же величины и обратного направления. С этой целью необходимо весь обратный ток экранируемой цепи направить через экранирующую оплетку провода. Для полного осуществления этого принципа необходимо, чтобы экранирующая оболочка была единственным путем для протекания обратного тока.
Высокая эффективность экранирования обеспечивается при использовании витой пары, защищенной экранирующей оболочкой [3.131].
На низких частотах приходится использовать более сложные схемы экранирования - коаксиальные кабели с двойной оплеткой (триаксиальные кабели).
На более высоких частотах, когда толщина экрана значительнопревышает глубину проникновения поля, необходимость в двойном экранировании отпадает. В этом случае внешняя поверхность играет роль электрического экрана, а по внутренней поверхности протекают обратные токи.
Применение экранирующей оболочки существенно увеличивает емкость между проводом и корпусом, что в большинстве случаев нежелательно. Экранированные провода более громоздки и неудобны при монтаже, требуют предохранения от случайных соединений с посторонними элементами и конструкциями.
Длина экранированного монтажного провода должна быть меньше четверти длины самой короткой волны передаваемого по проводу спектра сигнала. При использовании более длинных участков экранированных проводов необходимо иметь в виду, что в этом случае экранированный провод следует рассматривать как длинную линию, которая во избежании искажений формы передаваемого сигнала должна быть нагружена на сопротивление, равное волновому.
Для уменьшения взаимного влияния монтажных цепей следует выбирать длину монтажных высокочастотных проводов наименьшей, для чего элементы высокочастотных схем, связанные между собой, следует располагать в непосредственной близости, а неэкранированные провода высокочастотных цепей - при пересечении под прямым углом. При параллельном расположении такие провода должны быть максимально удалены друг от друга или разделены экранами, в качестве которых могут быть использованы несущие конструкции электронной аппаратуры (кожух, панель и т.д.).
Экранированные провода и кабели следует применять в основном для соединения отдельных блоков и узлов друг с другом.
Кабельные экраны выполняются в форме цилиндра из сплошных оболочек, в виде спирально намотанной на кабель плоской ленты или в виде оплетки из тонкой проволоки. Экраны при этом могут быть однослойными имногослойными комбинированными, изготовленными из свинца, меди, стали, алюминия и их сочетаний (алюминий-свинец, алюминий-сталь, медь-сталь-медь и т.д.).
В кабелях с наружными пластмассовыми оболочками применяют экраны ленточного типа в основном из алюминиевых, медных и стальных лент, накладываемых спирально или продольно вдоль кабеля.
В области низких частот корпуса применяемых многоштырьковых низкочастотных разъемов являются экранами и должны иметь надежный электрический контакт с общей шиной или землей прибора, а зазоры между разъемом и корпусом должны быть закрыты электромагнитными уплотняющими прокладками.
В области высоких частот коаксиальные кабели должны быть согласованы по волновому сопротивлению с используемыми высокочастотными разъемами. При заделке коаксиального кабеля в высокочастотные разъемы жила кабеля не должна иметь натяжения в месте соединения с контактом разъема, а сам кабель должен быть жестко прикреплен к шасси аппаратуры вблизи разъема.
Для эффективного экранирования низкочастотных полей применяются экраны, изготовленные из ферромагнитных материалов с большой относительной магнитной проницаемостью. При наличии такого экрана линии магнитной индукции проходят в основном по его стенкам, которые, обладают малым сопротивлением по сравнению с воздушным пространством внутри экрана. Качество экранирования таких полей зависит от магнитной проницаемости экрана.и сопротивления магнитопровода, которое будет тем меньше, чем толще экран и меньше в нем стыков и швов, идущих поперек направления линий магнитной индукции.
Наиболее экономичным способом экранирования информационных линий связи между устройствами ТСПИ считается размещение их информационных кабелей в экранирующий распределительный короб. Когда такого короба нет, то приходится экранировать отдельные линии [3.132].
Для защиты линий связи от наводок необходимо разместить их в экранирующую оплетку или фольгу, заземленную в одном месте, чтобы избежать протекания по экрану токов, вызванных неэквипотенциальностью точек заземления. Для защиты линии связи от наводок необходимо минимизировать площадь контура, образованного прямым и обратным проводами линии. Если линия представляет собой одиночный провод, а возвратный ток течет по некоторой заземляющей поверхности, то необходимо максимально приблизить провод к поверхности. Если линия образована двумя проводами, то их необходимо скрутить, образовав бифиляр (витую пару). Линии, выполненные из экранированного провода или коаксиального кабеля, в которых по оплетке протекает возвратный ток, также отвечают требованию минимизации площади контура линии.
Наилучшую защиту как от электрического, так и от магнитного полей обеспечивают информационные линии связи типа экранированного бифиляра, трифиляра (трех скрученных вместе проводов, из которых один используется в качестве электрического экрана), триаксильного кабеля (изолированного коаксильального кабеля, помещенного в электрический экран), экранированного плоского кабеля (плоского много проводного кабеля, покрытого с одной или обеих сторон медной фольгой).
Для уменьшения магнитной и электрической связи между проводами необходимо уменьшить площадь петли, максимально разнести цепи и максимально уменьшить длину параллельного пробега линий ТСПИ и посторонними проводниками.
При нулевых уровнях сигналов в соединительных линиях ТСПИ между ними и посторонними проводниками должно обеспечиваться переходное затухание не менее 114дБ (13Нп) [3.131]. Данное переходное затухание обеспечивается, как правило, при прокладке кабелей ТСПИ на расстоянии не менее 0,1 м от посторонних проводников. При этом допускается прокладка кабелей ТСПИ вплотную с посторонними проводниками при суммарной длине их совместного пробега не более 70 м.
Экранироваться могут не только отдельные блоки (узлы) аппаратуры и их соединительные линии, но и помещения в целом.
В обычных (неэкранированных) помещениях основной экранирующий эффект обеспечивают железобетонные стены домов. Экранирующие свойства дверей и окон хуже. Для повышения экранирующих свойств стен применяются дополнительные средства, в том числе [3.131]:токопроводящие лакокрасочные покрытия или обои; шторы из металлизированной ткани;металлизированные стекла (например, из двуокиси олова), устанавливаемые в металлические или металлизированные рамы.
В помещении экранируются стены, двери и окна.
При закрытии двери должен обеспечиваться надежный электрический контакт со стенками помещения (с дверной рамой) по всему периметру не реже чем через 10. 15 мм. Для этого может быть применена пружинная гребенка из фосфористой бронзы, которую укрепляют по всему внутреннему периметру дверной рамы.
Окна должны быть затянуты одним или двумя слоями медной сетки с ячейкой не более 2x2 мм, причем расстояние между слоями сетки должно быть не менее 50 мм. Оба слоя сетки должны иметь хороший электрический контакт со стенками помещения (с рамой) по всему периметру. Сетки удобнее делать съемными и металлическое обрамление съемной части также должно иметь пружинящие контакты из фосфористой бронзы [3.132]. При проведении работ по тщательному экранированию подобных помещений необходимо одновременно обеспечить нормальные условия для работающего в нем человека, прежде всего вентиляцию воздуха и помещение.
Конструкция экрана для вентиляционных отверстий зависит от диапазона частот. Для частот менее 1000 МГц применяются сотовые конструкции, закрывающие вентиляционное отверстие, с прямоугольными, круглыми, шестигранными ячейками. Для достижения эффективного экранирования размеры ячеек должны быть менее одной десятой от длиныволны. При повышении частоты необходимые размеры ячеек могут быть столь малыми, что ухудшается вентиляция.
Заземление коммуникационных технических средств. Необходимо помнить, что экранирование ТСПИ и соединительных линий эффективно только при правильном их заземлении. Поэтому одним из важнейших условий по защите ТСПИ является правильное заземление этих устройств (см. прилож. 1.2.1).
Фильтрация информационных сигналов. Одним из методов локализации опасных сигналов, циркулирующих в технических средствах и системах обработки информации, является фильтрация [3.30,131]. В источниках электромагнитных полей и наводок фильтрация осуществляется с целью предотвращения распространения нежелательных электромагнитных колебаний за пределы устройства - источника опасного сигнала. Фильтрация в устройствах - рецепторах электромагнитных полей и наводок должна исключить их воздействие на рецептор.
Для фильтрации сигналов в цепях питания ТСПИ используются разделительные трансформаторы и помехоподавляющие фильтры.
Разделительные трансформаторы. Такие трансформаторы должны обеспечивать развязку первичной и вторичной цепей по сигналам наводки. Это означает, что во вторичную цепь трансформатора не должны проникать наводки, появляющиеся в цепи первичной обмотки. Проникновение наводок во вторичную обмотку объясняется наличием нежелательных резистивных и емкостных цепей связи между обмотками.
Для уменьшения связи обмоток по сигналам наводок часто применяется внутренний экран, выполняемый в виде заземленной прокладки или фольги, укладываемой между первичной и вторичной обмотками. С помощью этого экрана наводка, действующая в первичной обмотке, замыкается на землю. Однако электростатическое поле вокруг экрана также может служить причиной проникновения наводок во вторичную цепь.
Разделительные трансформаторы используются с целью решения ряда задач [3.86], в том числе для:разделения по цепям питания источников и рецепторов наводки, если они подключаются к одним и тем же шинам переменного тока;устранения асимметричных наводок;ослабления симметричных наводок в цепи вторичной обмотки, обусловленных наличием асимметричных паводок в цепи первичной обмотки.
Средства развязки и экранирования, применяемые в разделительных трансформаторах, обеспечивают максимальное значение сопротивления между обмотками и создают для наводок путь с малым сопротивлением из первичной обмотки на землю. Это достигается обеспечением высокого сопротивления изоляции соответствующих элементов конструкции (104 МОм) и незначительной емкости между обмотками. Указанные особенности трансформаторов для цепей питания обеспечивают более высокую степень подавления наводок, чем обычные трансформаторы.
Разделительный трансформатор со специальными средствами экранирования и развязки обеспечивает ослабление информационного сигнала наводки в нагрузке на 126 дБ при емкости между обмотками 0,005 пФ и на 140 дБ при емкости между обмотками 0,001 пФ [3.132].
Средства экранирования, применяемые в разделительных трансформаторах, должны не только устранять влияние асимметричных наводок на защищаемое устройство, но и не допустить на выходе трансформатора симметричных наводок, обусловленных асимметричными наводками на его входе. Применяя в разделительных трансформаторах специальные средства экранирования, можно существенно (более чем на 40 дБ) уменьшить уровень таких наводок.
Помехоподавляющие фильтры. В настоящее время существует большое количество различных типов фильтров, обеспечивающих ослабление нежелательных сигналов в разных участках частотного диапазона. Это фильтры нижних и верхних частот, полосовые и заграждающие фильтры и т.д.[3.30]. Основное назначение фильтров - пропускать без значительногоослабления сигналы с частотами, лежащими в рабочей полосе частот, и подавлять (ослаблять) сигналы с частотами, лежащими за пределами этой полосы (см. прилож.1.2.2.).
Пространственное и линейное электромагнитное зашумление. Для исключения перехвата побочных электромагнитных излучений по электромагнитному каналу используется пространственное зашумление, а для исключения съема наводок информационных сигналов с посторонних проводников и соединительных линий ВТСС - линейное зашумление.
К системе пространственного зашумления, применяемой для создания маскирующих электромагнитных помех, предъявляются следующие требования:система должна создавать электромагнитные помехи в диапазоне частот возможных побочных электромагнитных излучений ТСПИ; создаваемые помехи нерегулярной структуры; уровень создаваемых помех (как по электрической, так и по магнитной составляющей поля) должен обеспечить отношение с/ш на границе контролируемой зоны меньше допустимого значения во всем диапазоне частот возможных побочных электромагнитных излучений ТСПИ;помехи должны быть как с горизонтальной, так и с вертикальной поляризацией (поэтому выбору антенн для генераторов помех уделяется особое внимание);на границе контролируемой зоны уровень помех, создаваемых системой пространственного зашумления, не должен превышать требуемых норм по ЭМС.
Цель пространственного зашумления считается достигнутой, если отношение опасный сигнал/шум на границе контролируемой зоны не превышает некоторого допустимого значения, рассчитываемого по специальным методикам для каждой частоты - информационного (опасного) побочного электромагнитного излучения ТСПИ [3.132].
В системах пространственного зашумления в основном используютсяпомехи типа «белого шума» или «синфазные помехи».
Системы, реализующие метод «синфазной помехи», в основном применяются для защиты ПЭВМ. В них в качестве помехового сигнала используются импульсы случайной амплитуды, совпадающие (синхронизированные) по форме и времени существования с импульсами полезного сигнала. Вследствие этого по своему спектральному составу помеховый сигнал аналогичен спектру побочных электромагнитных излучений ПЭВМ. То есть, система зашумления генерирует «имитационную помеху», по спектральному составу соответствующую скрываемому сигналу.
В настоящее время в основном применяются системы пространственного зашумления, использующие помехи типа «белый шум», существенно превышающие уровни побочных электромагнитных излучении [3.30,131]. Такие системы применяются для защиты широкого класса технических средств: электронно-вычислительной техники, систем звукоусиления и звукового сопровождения, систем внутреннего телевидения и т.д.
Диапазон рабочих частот генераторов шума от 0,01. 0,1 до 1000 МГц. При мощности излучения около 20 Вт обеспечивается спектральная плотность помехи 40. 80 дБ.
В системах пространственного зашумления в основном используются слабонаправленные антенны.
При использовании систем пространственного зашумления необходимо помнить, что наряду с помехами средствам разведки создаются помехи и другим радиоэлектронным средствам (например, системам телевидения, радиосвязи и т.д.). Поэтому при вводе в эксплуатацию системы пространственного зашумления необходимо проводить специальные исследования по требованиям обеспечения электромагнитной совместимости (ЭМС). Кроме того, уровни помех, создаваемые системой зашумления, должны соответствовать санитарно-гигиеническим нормам. Однако нормы на уровни электромагнитных излучений по требованиям ЭМС существенностроже санитарно-гигиенических норм. Следовательно, основное внимание необходимо уделять выполнению норм ЭМС.
Пространственное зашумление эффективно не только для закрытия электромагнитного, но и электрического каналов утечки информации, так как помеховый сигнал при излучении наводится в соединительных линиях ВТСС и посторонних проводниках, выходящих за пределы контролируемой зоны.
Системы линейного зашумления применяются для маскировки наведенных опасных сигналов в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны. Они используются в том случае, если не обеспечивается требуемый разнос этих проводников и ТСПИ), есть не выполняется требование по Зоне № 1), однако при этом обеспечивается требование по Зоне № 2), есть расстояние от ТСПИ до границы контролируемой зоны больше, чем Зона № 2).
В простейшем случае система линейного зашумления представляет собой генератор шумового сигнала, формирующий шумовое маскирующее напряжение с заданными спектральными, временными и энергетическими характеристиками, который гальванически подключается в зашумляемую линию (посторонний проводник).
На практике наиболее часто подобные системы используются для зашумления линий электропитания (например, линий электропитания осветительной и розеточной сетей).
1.3. Защита речевой информации учреждений и предприятийДля защиты акустической (речевой) информации используются пассивные и активные методы и средства. Пассивные методы защиты акустической (речевой) информации направлены на:ослабление акустических (речевых) сигналов на границе контролируемой зоны до величин, обеспечивающих невозможность их выделениясредством разведки на фоне естественных шумов;ослабление информационных электрических сигналов в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи (обладающие микрофонным эффектом), до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомогательные технические средства, имеющие в своем составе электроакустические преобразователи (обладающие микрофонным эффектом);обнаружение излучений акустических закладок и побочных электромагнитных излучений диктофонов в режиме записи;обнаружение несанкционированных подключений к телефонным линиям связи.
Активные методы защиты акустической (речевой) информации направлены на:создание маскирующих акустических и вибрационных помех с целью уменьшения отношения с/ш на границе контролируемой зоны до величин, обеспечивающих невозможность выделения информационного акустического сигнала средством разведки;создание маскирующих электромагнитных помех в соединительных линиях ВТСС, имеющих в своем составе электроакустические преобразователи (обладающие микрофонным эффектом), с целью уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;электромагнитное подавление диктофонов в режиме записи; ультразвуковое подавление диктофонов в режиме записи; создание маскирующих электромагнитных помех в линиях электропитания ВТСС, обладающих микрофонным эффектом, с целью уменьшения отношения сигнал/шум до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;создание прицельных радиопомех акустическим и телефонным радиозакладкам с целью уменьшения отношения с/ш до величин, обеспечивающих невозможность выделения информационного сигнала средством разведки;подавление (нарушение функционирования) средств несанкционированного подключения к телефонным линиям;уничтожение (вывод из строя) средств несанкционированного подключения к телефонным линиям.
Ослабление акустических (речевых) сигналов осуществляется путем звукоизоляции помещений.
Ослабление информационных электрических сигналов в соединительных линиях ВТСС и исключение (ослабление) прохождения сигналов высокочастотного навязывания во вспомогательные технические средства осуществляется методами фильтрации сигналов.
В основе активных методов защиты акустической информации лежит использование различного типа генераторов помех, а также применение других специальных технических средств.
Звукоизоляция помещений направлена на локализацию источников акустических сигналов внутри них и проводится с целью исключения перехвата акустической (речевой) информации по прямому акустическому (через щели, окна, двери, технологические проемы, вентиляционные каналы и т.д.) и вибрационному (через ограждающие конструкции, трубы водо-, тепло- и газоснабжения, канализации и т.д.) каналам (см. прилож. 1.3.1.).
Акустическая маскировка. В случае если используемые пассивные средства защиты помещений не обеспечивают требуемых норм по звукоизоляции необходимо использовать активные меры защиты.
Активные меры защиты заключаются в создании маскирующих акустических помех средствам разведки, то есть использованием виброакустической маскировки информационных сигналов. В отличие от звуРОССИЙСКАЯ ГОСУДАРСТВЕННАЯ 41 БИБЛИОТЕКАкоизоляции помещений, обеспечивающей требуемое ослабление интенсивности звуковой волны за их пределами, использование активной акустической маскировки снижает отношение с/ш на входе технического средства разведки за счет увеличения уровня шума (помехи).
Виброакустическая маскировка эффективно используется для защиты речевой информации от утечки по прямому акустическому, виброакустическому и оптико-электронному каналам утечки информации.
Для формирования акустических помех применяются, специальные генераторы, к выходам которых подключены звуковые колонки (громкоговорители) или вибрационные излучатели (вибродатчики). В качестве источников шумовых колебаний используются электровакуумные, газоразрядные, полупроводниковые и другие электронные приборы и элементы.
Временной случайный процесс, близкий по своим свойствам к шумовым колебаниям, может быть получен и с помощью цифровых генераторов шума, формирующих последовательности двоичных символов, называемые псевдослучайными.
Наряду с шумовыми помехами в целях активной акустической маскировки используют и другие помехи, например, «одновременный разговор нескольких человек», хаотические последовательности импульсов и др.
Роль оконечных устройств, осуществляющих преобразование электрических колебаний в акустические колебания речевого диапазона длин волн, обычно выполняют малогабаритные широкополосные громкоговорители, а осуществляющих преобразование электрических колебаний в вибрационные - вибрационные излучатели (вибродатчики).
Громкоговорители систем зашумления устанавливаются в помещении в местах наиболее вероятного размещения средств акустической разведки, а вибродатчики крепятся на рамах, стеклах, коробах, трубопроводах, стенах, потолках и т.д.
Создаваемые вибродатчиками шумовые колебания в ограждающихконструкциях, трубах, оконном стекле и т.д. приводят к значительному повышению в них уровня вибрационных шумов и тем самым - к существенному ухудшению условий приема и восстановления речевых сообщений средствами разведки.
Для полной защиты помещения по виброакустическому каналу вибродатчики должны устанавливаться на всех ограждающих конструкциях (стенах, потолке, полу), оконных стеклах, а также трубах, проходящих через помещение. Требуемое количество вибродатчиков для защиты помещения определяется не только его площадью, количеством окон и труб, проходящих через него, но и эффективностью датчиков (эффективный радиус действия вибродатчиков на перекрытии толщиной 0,25 м составляет от 1,5 до 5 м) [3.131,134].
При организации акустической маскировки необходимо помнить, что акустический шум может создавать дополнительный мешающий фактор для сотрудников и раздражающе воздействовать на нервную систему человека, вызывая различные функциональные отклонения и приводить к быстрой и повышенной утомляемости работающих в помещении. Степень влияния мешающих помех определяется санитарными нормативами на величину акустического шума. В соответствии с нормами для учреждений величина мешающего шума не должна превышать суммарный уровень 45 дБ.
Обнаружения и подавления диктофонов и акустических закладок. Диктофоны и акустические закладки в своем составе содержат большое количество полупроводниковых приборов, поэтому наиболее эффективным средством их обнаружения является нелинейный локатор, устанавливаемый на входе в выделенное помещение и работающий в составе системы контроля доступа.
Для обнаружения работающих в режиме записи диктофонов применяются так называемые детекторы диктофонов. Принцип действия приборов основан на обнаружении слабого магнитного поля, создаваемого генератором подмагничивания или работающим двигателем диктофона врежиме записи. ЭДС, наводимая этим полем в датчике сигналов (магнитной антенне), усиливается и выделяется из шума специальным блоком обработки сигналов. При превышении уровня принятого сигнала некоторого установленного порогового значения срабатывает световая или звуковая сигнализация. Во избежание ложных срабатываний порог обнаружения необходимо корректировать практически перед каждым сеансом работы, что является недостатком подобных приборов.
В переносном (носимом) варианте блок анализа детектора размещается в кармане оператора, поисковая антенна в рукаве (обычно крепится на предплечье), а датчик сигнализации вибраторного типа - на поясе или в кармане. В ходе переговоров оператор приближает антенну (руку) к возможным местам установки диктофона (портфель, одежда собеседника и т.д.). При обнаружении излучений (превышении магнитного поля установленного оператором порогового значения) включенного на запись диктофона скрытый сигнализатор-вибратор начинает вибрировать, сигнализируя оператору о возможной записи разговора.
Стационарный вариант предполагает установку (заделку) антенн в стол для переговоров и в кресла (подлокотники). Блок анализа и индикатор наличия диктофонов размещается в столе руководителя или у дежурного (в этом случае создается дополнительный канал управления). При наличии у беседующего диктофона в одежде или в вещах (папка, портфель и т.д.) у руководителя скрытным образом будет индикация этого факта [2.45]. Дальность обнаружения диктофонов в неэкранированных корпусах может составлять 1. 1,5 м.
Зона подавления диктофонов зависит от мощности излучения, его вида, а также от типа используемой антенны. Обычно зона подавления представляет собой сектор с углом от 30 до 80 градусов и радиусом до 1,5 м (для диктофонов в экранированном корпусе) [2.45,3.131].
Системы ультразвукового подавления излучают мощные неслышимые человеческим ухом ультразвуковые колебания (обычно частота излученияоколо 20 кГц), воздействующие непосредственно на микрофоны диктофонов или акустических закладок, что является их преимуществом. Данное ультразвуковое воздействие приводит к перегрузке усилителя низкой частоты диктофона или акустической закладки), илитель начинает работать в нелинейном режиме) и тем самым - к значительным искажениям записываемых (передаваемых) сигналов.
В отличие от систем электромагнитного подавления подобные системы обеспечивают подавление в гораздо большем секторе. Например, комплекс «Завеса» при использовании двух ультразвуковых излучателей способен обеспечить подавление диктофонов и акустических закладок в помещении объемом 27 м3 [3.132].Однако системы ультразвукового подавления имеют и один важный недостаток: эффективность их резко снижается, если микрофон диктофона или закладки прикрыть фильтром из специального материала или в усилителе низкой частоты установить фильтр низких частот с граничной частотой 3,4. 4 кГц.
Наиболее эффективным методом выявления радиозакладок в выделенных помещениях является постоянный (круглосуточный) радиоконтроль с использованием программно-аппаратных комплексов контроля. Для его организации в специально оборудованном помещении на объекте разворачивается стационарный пункт радиоконтроля, в состав которого, как правило, включаются один или несколько программно-аппаратных комплексов, позволяющих контролировать все выделенные помещения. На пункте радиоконтроля устанавливается опорная антенна, а в выделенных (контролируемых) помещениях - малогабаритные широкополосные антенны и звуковые колонки или выносные микрофоны, которые при установке камуфлируются. Антенны и звуковые колонки (или микрофоны) специально проложенными кабелями соединяются соответственно с блоками высокочастотного (антенного) или низкочастотного коммутаторов, установленных в помещении стационарного пункта контроля [3.131-134].
Если при проведении радиоконтроля обнаружена передача информации радиозакладкой, то до ее выявления может быть организована постановка прицельных помех на частоте передачи закладки.
Для подавления радиозакладок также могут использоваться системы пространственного электромагнитного зашумления, применяемые для маскировки побочных электромагнитных излучений ТСПИ. Однако при этом необходимо помнить, что ввиду сравнительно низкой спектральной мощности излучаемой помехи, эти системы эффективны только для подавления маломощных (как правило, с мощностью излучения менее 10 мВт) радиозакладок. Поэтому для подавления радиозакладок необходимо использовать генераторы шума с повышенной мощностью. Для защиты речевой информации от сетевых акустических закладок используются помехоподавляющие фильтры низких частот и системы линейного зашумления.
Помехоподавляющие фильтры устанавливаются в линии питания розеточной и осветительной сетей в местах их выхода из выделенных помещений. Учитывая, что сетевые закладки используют для передачи информации частоты свыше 40. 50 кГц, для защиты информации необходимо использовать фильтры низких частот с граничной частотой не более 40 кГц. К таким фильтрам относятся, например, фильтры типа ФСПК, граничная частота которых составляет 20 кГц.
1.4. Защита телефонных линийПри защите телефонных аппаратов и телефонных линий необходимо учитывать несколько аспектов:телефонные аппараты (даже при положенной трубке) могут бытьиспользованы для перехвата акустической речевой информации из помещений, в которых они установлены, то есть для подслушивания разговоров в этих помещениях;телефонные линии, проходящие через помещения, могут использоваться в качестве источников питания акустических закладок, установленных в этих помещениях, а также для передачи перехваченной информации;и, конечно, возможен перехват (подслушивание) телефонных разговоров путем гальванического или через индукционный датчик подключения к телефонной линии закладок (телефонных ретрансляторов), диктофонов и других средств несанкционированного съема информации.
Телефонный аппарат имеет несколько элементов, имеющих способность преобразовывать акустические колебания в электрические, то есть обладающих «микрофонным эффектом». К ним относятся: звонковая цепь, телефонный и, конечно, микрофонный капсюли. За счет электроакустических преобразований в этих элементах возникают информационные (опасные) сигналы.
При положенной трубке телефонный и микрофонный капсюли гальванически отключены от телефонной линии и при подключении к ней специальных высокочувствительных низкочастотных усилителей возможен перехват опасных сигналов, возникающих в элементах только звонковой цепи. Амплитуда этих опасных сигналов, как правило, не превышает долей мВ.
При использовании для съема информации метода «высокочастотного навязывания», несмотря на гальваническое отключение микрофона от телефонной линии, сигнал навязывания благодаря высокой частоте проходит в микрофонную цепь и модулируется по амплитуде информационным сигналом.
Следовательно, в телефонном аппарате необходимо защищать как звонковую цепь, так и цепь микрофона.
Для защиты телефонного аппарата от утечки акустической (речевой) информации по электроакустическому каналу используются как пассивные, так и активные методы и средства.
К наиболее широко применяемым пассивным методам защиты относятся [3.131]:ограничение опасных сигналов; фильтрация опасных сигналов;отключение преобразователей (источников) опасных сигналов.
Возможность ограничения опасных сигналов основывается на нелинейных свойствах полупроводниковых элементов, главным образом диодов. В схеме ограничителя малых амплитуд используются два встречновключенных диода, имеющих вольтамперную характеристику (зависимость значения протекающего по диоду электрического тока от приложенного к нему напряжения). Такие диоды имеют большое сопротивление (сотни кОм) для токов малой амплитуды и единицы Ом и менее - для токов большой амплитуды (полезных сигналов), что исключает прохождение опасных сигналов малой амплитуды в телефонную линию и практически не оказывает влияние на прохождение через диоды полезных сигналов.
Фильтрация опасных сигналов используется главным образом для защиты телефонных аппаратов от «высокочастотного навязывания».
Простейшим фильтром является конденсатор, устанавливаемый в звонковую цепь телефонных аппаратов с электромеханическим звонком и в микрофонную цепь всех аппаратов [3.131]. Емкость конденсаторов выбирается такой величины, чтобы зашунтировать зондирующие сигналы высокочастотного навязывания и не оказывать существенного влияния на полезные сигналы. Обычно для установки в звонковую цепь используются; конденсаторы емкостью 1 мкФ, а для установки в микрофонную цепь -емкостью 0,01 мкФ. Более сложное фильтрующее устройство представляет собой многозвенный фильтр низкой частоты на ЬС-элементах.
Отключение телефонных аппаратов от линии при ведении в помещении конфиденциальных разговоров является наиболее эффективным методом защиты информации.
Самый простой способ реализации этого метода защиты заключается в установке в корпусе телефонного аппарата или телефонной линии специального выключателя, включаемого и выключаемого вручную. Более удобным в эксплуатации является установка в телефонной линии специального устройства защиты, автоматически (без участия оператора) отключающего телефонный аппарат от линии при положенной телефонной трубке.
При получении сигналов вызова устройство переходит в режим передачи сигналов вызова, при котором через электронный коммутатор телефонный аппарат подключается к линии. Подключение осуществляется только на время действия сигналов вызова. При поднятии телефонной трубки устройство переходит в рабочий режим, и телефонный аппарат подключается к линии. Переход устройства из дежурного в рабочий режим осуществляется при токе в телефонной линии не менее 5 мА.
Изделие устанавливается в разрыв телефонной линии, как правило, при выходе ее из выделенного (защищаемого) помещения или враспределительном щитке (кроссе), находящемся в пределах контролируемой зоны. При этом используются как пассивные, так и активные методы и средства защиты. Пассивные методы защиты основаны на блокировании акустических закладок, питающихся от телефонной линии в режиме положенной трубки, а активные - на линейном зашумлении линий и уничтожении (электрическом «выжигании») закладных устройств или их блоков питания путем подачи в линию высоковольтных импульсов. Защита телефонных разговоров от перехвата осуществляется главным образом активными методами. К основным из них относятся [3.8,11,30,65,72,77,79,86,90,92,131,134]:подача во время разговора в телефонную линию синфазного маепирующего низкочастотного сигнала (метод синфазной низкочастотной маскирующей помехи);подача во время разговора в телефонную линию маскирующего высокочастотного сигнала звукового диапазона (метод высокочастотной маскирующей помехи);подача во время разговора в телефонную линию маскирующего высокочастотного ультразвукового сигнала (метод ультразвуковой маскирующей помехи);поднятие напряжения в телефонной линии во время разговора (метод повышения напряжения);подача во время разговора в линию напряжения, компенсирующего постоянную составляющую телефонного сигнала (метод «обнуления»);подача в линию при положенной телефонной трубке маскирующего низкочастотного сигнала (метод низкочастотной маскирующей помехи);подача в линию при приеме сообщений маскирующего низкочастотного (речевого диапазона) с известным спектром (компенсационный метод);подача в телефонную линию высоковольтных импульсов (метод «выжигания»).
Суть метода синфазной маскирующей низкочастотной (НЧ) помехи заключается в подаче в каждый провод телефонной линии с использованием единой системы заземления аппаратуры АТС и нулевого провода электросети 220. В (нулевой провод электросети заземлен) согласованных по амплитуде и фазе маскирующих сигналов речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала: 300. 3400 Гц). В телефонном аппарате эти помеховые сигналы компенсируют друг друга и не оказывают мешающего воздействия на полезный сигнал (телефонный разговор). Если же информация снимается с одного провода телефонной линии, топомеховый сигнал не компенсируется. А так как его уровень значительно превосходит полезный сигнал, то перехват информации (выделение полезного сигнала) становится невозможным.
В качестве маскирующего помехового сигнала, как правило, используются дискретные сигналы (псевдослучайные последовательности импульсов) [1.3,7,10,11,3.131,132]. Для этого можно использовать предложенные нами генераторы псевдослучайной последовательности [1.3,7,10,11].
Метод синфазного маскирующего низкочастотного сигнала используется для подавления телефонных радиозакладок (как с параметрической, так и с кварцевой стабилизацией частоты) с последовательным (в разрыв одного из проводов) включением, а также телефонных радиозакладок и диктофонов с подключением к линии (к одному из проводов) с помощью индукционных датчиков различного типа.
Метод высокочастотной маскирующей помехи заключается в подаче во время разговора в телефонную линию широкополосного маскирующего сигнала в диапазоне высших частот звукового диапазона [3.131].
Данный метод используется для подавления практически всех типов подслушивающих устройств как контактного (параллельного и последовательного) подключения к линии, так и подключения с использованием индукционных датчиков. Однако эффективность подавления средств съема информации с подключением к линии при помощи с индукционных датчиков (особенно не имеющих предусилителей) значительно ниже, чем средств с гальваническим подключением к линии.
В качестве маскирующего сигнала используются широкополосные аналоговые сигналы типа «белого шума» или дискретные сигналы типа псевдослучайной последовательности импульсов [1.3,7,10,11,3.131,132].
Частоты маскирующих сигналов подбираются таким образом, чтобы после прохождения селективных цепей модулятора закладки или микрофонного усилителя диктофона их уровень оказался достаточным дляподавления полезного сигнала (речевого сигнала в телефонной линии во время разговоров абонентов), но в то же время эти сигналы не ухудшали качество телефонных разговоров. Чем ниже частота помехового сигнала, тем выше его эффективность и тем большее мешающее воздействие он оказывает на полезный сигнал. Обычно используются частоты в диапазоне от 6. 8 кГц до 16. 20 кГц. [3.132].
Такие маскирующие помехи вызывают значительные уменьшение отношения с/ш и искажения полезных сигналов (ухудшение разборчивости речи) при перехвате их всеми типами подслушивающих устройств [3.65,66]. Кроме того, у радиозакладок с параметрической стабилизацией частоты («мягким» каналом) как последовательного, так и параллельного включения наблюдается «уход» несущей частоты, что может привести к потере канала приема.
Для исключения воздействия маскирующего помехового сигнала на телефонный разговор в устройстве защиты устанавливается специальный низкочастотный фильтр с граничной частотой 3,4 кГц, подавляющий (шунтирующий) помеховые сигналы и не оказывающий существенного влияния на прохождение полезных сигналов. Аналогичную роль выполняют полосовые фильтры, установленные на городских АТС, пропускающие сигналы, частоты которых соответствуют стандартному телефонному каналу (300 Гц. 3,4 кГц), и подавляющие помеховый сигнал.
Метод ультразвуковой маскирующей помехи в основном аналогичен рассмотренному выше. Отличие состоит в том, что используются помеховые сигналы ультразвукового диапазона с частотами от 20.25 кГц до 50. 100 кГц [3.131].
Метод повышения напряжения заключается в поднятии напряжения в телефонной линии во время разговора и используется для ухудшения качества функционирования телефонных радиозакладок [3.132]. Поднятие напряжения в линии до 18. 24В вызывает у радиозакладок с последовательным подключением и параметрической стабилизациейчастоты «уход» несущей частоты и ухудшение разборчивости речи вследствие размытия спектра сигнала. У радиозакладок с последовательным подключением и кварцевой стабилизацией частоты наблюдается уменьшение отношения с/ш на 3. 10 дБ. Телефонные радиозакладки с параллельным подключением при таких напряжениях в ряде случаев просто отключаются.
Метод «обнуления» предусматривает подачу во время разговора в линию постоянного напряжения, соответствующего напряжению в линии при поднятой телефонной трубке, но обратной полярности.
Этот метод используется для нарушения функционирования подслушивающих устройств с контактным параллельным подключением к линии и использующих ее в качестве источника питания. К таким устройствам относятся: параллельные телефонные аппараты, проводные микрофонные системы с электретными микрофонами, использующие телефонную линию для передачи информации, акустические и телефонные закладки с питанием от телефонной линии и т.д.
Метод низкочастотной маскирующей помехи заключается в подаче в линию при положенной телефонной трубке маскирующего сигнала (наиболее часто, типа «белого шума») речевого диапазона частот (как правило, основная мощность помехи сосредоточена в диапазоне частот стандартного телефонного канала: 300. 3400 Гц) и применяется для подавления проводных микрофонных систем, использующих телефонную линию для передачи информации на низкой частоте, а также для активизации (включения на запись) диктофонов, подключаемых к телефонной линии с помощью адаптеров или индукционных датчиков, что приводит к сматыванию пленки в режиме записи шума), есть при отсутствии полезного сигнала).
Компенсационный метод используется для односторонней маскировки (скрытия) речевых сообщений, передаваемых абоненту по телефонной линии. Суть метода заключается в следующем [3.92]. При передаче скрываемого сообщения на приемной стороне в телефонную линию при помощиспециального генератора подается маскирующая помеха (цифровой или аналоговый маскирующий сигнал речевого диапазона с известным спектром). Одновременно этот же маскирующий сигнал («чистый» шум) подается на один из входов двухканального адаптивного фильтра, на другой вход которого поступает аддитивная смесь принимаемого полезного сигнала речевого сигнала (передаваемого сообщения) и этого же помехового сигнала. Аддитивный фильтр компенсирует (подавляет) шумовую составляющую и выделяет полезный сигнал, который подается на телефонный аппарат или устройство звукозаписи.
Недостаток данного метода- то, что маскировка речевых сообщений односторонняя и не позволяет вести двухсторонние телефонные разговоры.
Метод «выжигания» реализуется путем подачи в линию высоковольтных (напряжением более 1500 В) импульсов, приводящих к электрическому «выжиганию» входных каскадов электронных устройств перехвата информации и блоков их питания, гальванически подключенных к телефонной линии [3.131,132] (см. прилож.1.3.2.).
Принцип работы более сложных устройств основан на периодическом измерении и анализе нескольких параметров линии (наиболее часто: напряжения, тока, а также комплексного (активного и реактивного) сопротивления линии). Такие устройства позволяют определить не только факт подключения к линии средств съема информации, но и способ подключения (последовательное или параллельное).
Современные контроллеры телефонных линий, как правило, наряду со средствами обнаружения подключения к линии устройств несанкционированного съема информации, оборудованы и средствами их подавления. Для подавления в основном используется метод высокочастотной маскирующей помехи. Режим подавления включается автоматически или оператором при обнаружении факта несанкционированного подключения к линии [3.131].
Для блокировки работы (набора номера) несанкционированно подключенных параллельных телефонных аппаратов используются специальные электронные блокираторы.
Принцип работы подобных устройств состоит в следующем. В дежурном режиме устройство защиты производит анализ состояния телефонной линии путем сравнения напряжения в линии и на эталонной (опорной) нагрузке, подключенной к цепи телефонного аппарата. При поднятии трубки несанкционированно подключенного параллельного телефонного аппарата напряжение в линии уменьшается, что фиксируется устройством защиты. Если этот факт зафиксирован в момент ведения телефонного разговора (трубка на защищаемом телефонном аппарате снята), срабатывает звуковая и световая сигнализация. А если факт несанкционированного подключения к линии зафиксирован в отсутствии телефонного разговора (трубка на защищаемом телефонном аппарате не снята), то срабатывает сигнализация и устройство защиты переходит в режим блокирования набора номера с параллельного телефонного аппарата. В этом режиме устройство защиты шунтирует телефонную линию сопротивлением 600 Ом (имитируя снятие трубки на защищаемом телефонном аппарате), что полностью исключает возможность набора номера с параллельного телефонного аппарата.
Кроме несанкционированного подключения к линии параллельного телефонного аппарата подобные устройства сигнализирует также о фактах обрыва (размыкания) и короткого замыкания телефонной линии.
Выводы по главе 11. Учреждения и предприятия насыщены техническими средствами телекоммуникаций, через которые возможен доступ к информации.
2. Современные средства съема информации в технических каналах связи достигли высокого совершенства и могут использоваться в любых учреждениях и предприятиях с высокой скрытностью для персонала.
3. За рубежом и у нас в стране создано много различных видов аппаратуры и методик для борьбы с несанкционированным доступом к информации в технических системах связи.
4. Для большинства учреждений и предприятий главную проблему представляет защита речевой информации и технических каналов связи.
5. Большинство аппаратуры и методик для борьбы с несанкционированным доступом к информации дорогие и в полной мере недоступны для большинства учреждений и предприятий.
6. Показана необходимость защиты телефонных линий и других технических каналов связи учреждений и предприятий от несанкционированного доступа к информации и целесообразность предварительного технико-экономического анализа.
2. Поиск технических устройств несанкционированного доступа к информации2.1. Технические устройства перехвата информацииОбнаружение электронных устройств перехвата информации (закладных устройств), так же как и любых других объектов, производится по их демаскирующим признакам.
Каждый вид электронных устройств перехвата информации имеет свои демаскирующие признаки, позволяющие обнаружить закладку.
Наиболее информативными признаками проводной микрофонной системы являются [3.131-134]:тонкий провод неизвестного назначения, подключенный к малогабаритному микрофону (часто закамуфлированному и скрытно установленному) и выходящий в другое помещение;наличие в линии (проводе) неизвестного назначения постоянного (в несколько вольт) напряжения и низкочастотного информационного сигнала.
Демаскирующие признаки автономных некамуфлированных акустических закладок включают:признаки внешнего вида - малогабаритный предмет неизвестногоназначения;одно или несколько отверстий малого диаметра в корпусе; наличие автономных источников питания (например, аккумуляторных батарей);наличие полупроводниковых элементов, выявляемых при облучении обследуемого устройства нелинейным радиолокатором;наличие в устройстве проводников или других деталей, определяемых при просвечивании его рентгеновскими лучами.
Камуфлированные акустические закладки по внешнему виду, на первый взгляд, не отличаются от объекта имитации, особенно если закладка устанавливается в корпус бытового предмета без изменения его внешнего вида. Такие закладки можно выявить путем разборки предмета.
Закладки, устанавливаемые в малогабаритные предметы, ограничивают возможности последних. Эти ограничения могут служить косвенными признаками закладных устройств. Чтобы исключить возможность выявления закладки путем ее разборки, места соединения разбираемых частей склеивают.
Некоторые камуфлированные закладные устройства не отличаются от оригиналов даже при тщательном внешнем осмотре. Их можно обнаружить только при просвечивании предметов рентгеновскими лучами.
В ряде случаев закамуфлированное закладное устройство обнаруживается по наличию в обследуемом предмете не свойственных ему полупроводниковых элементов (выявляемых при облучении его нелинейным радиолокатором). Например, обнаружение полупроводниковых элементов в пепельнице или в папке для бумаг может указать на наличие в них закладных устройств.
Наличие портативных звукозаписывающих и видеозаписывающих устройств в момент записи можно обнаружить по наличию их побочных электромагнитных излучений (излучений генераторов подмагничивания и электродвигателей) [3.131].
Дополнительные демаскирующие признаки акустических радиозакладок:радиоизлучения (как правило, источник излучения находится в ближней зоне) с модуляцией радиосигнала информационным сигналом;наличие (как правило) небольшого отрезка провода (антенны), выходящего из корпуса закладки.
Вследствие того, что при поиске радиозакладок последние находятся в ближней зоне излучения и уровень сигналов о них, как правило, превышаетуровень сигналов от других РЭС, у большинства радиозакладок обнаруживаются побочные излучения и, в частности, излучения на второй и третьей гармониках, субгармониках и т.д.
Дополнительные демаскирующие признаки сетевых акустических закладок:наличие в линии электропитания высокочастотного сигнала (как правило, несущая частота от 40 до 600 кГц, но возможно наличие сигнала на частотах до 7 МГц), модулированного информационным низкочастотным сигналом;наличие тока утечки (от единиц до нескольких десятков миллиампер) в линии электропитания при всех отключенных потребителях;отличие емкости линии электропитания от типовых значений при отключении линии от источника питания (на распределительном щитке электропитания) и отключении всех потребителей.
Дополнительные демаскирующие признаки акустических и телефонных закладок с передачей информации по телефонной линии на высокой частоте [3.131-134]:наличие в линии высокочастотного сигнала (как правило, несущая частота до 7 МГц) с модуляцией его информационным сигналом.
Дополнительные демаскирующие признаки телефонных радиозакладок [3.131,132]:радиоизлучения с модуляцией радиосигнала информационным сигналом, передаваемым по телефонной линии;отличие сопротивления телефонной линии от («бесконечности») при отключении телефонного аппарата и отключении линии (отсоединении телефонных проводов) на распределительной коробке (щитке);отличие сопротивления телефонной линии от типового значения (для данной линии) при отключении телефонного аппарата, отключении и закорачивании линии на распределительной коробке (щитке);падение напряжения (от нескольких десятых до 1,5.2 В) в телефонной линии (по отношению к другим телефонным линиям, подключенным к данной распределительной коробке) при положенной и поднятой телефонной трубке;наличие тока утечки (от единиц до нескольких десятков миллиампер) в телефонной линии при отключенном телефоне.
Дополнительные демаскирующие признаки акустических закладок типа «телефонного уха» [3.131,132]:отличие сопротивления телефонной линии от «бесконечности» при отключении телефонного аппарата и отключении линии (отсоединении телефонных проводов) на распределительной коробке (щитке);падение напряжения (от нескольких десятых до 1,5.2 В) в телефонной линии (по отношению к другим телефонным линиям, подключенным к данной распределительной коробке) при положенной телефонной трубке;наличие тока утечки (от единиц до нескольких десятков миллиампер) в телефонной линии при отключенном телефоне;подавление (не прохождение) одного-двух вызывных звонков при наборе номера телефонного аппарата.
Дополнительные демаскирующие признаки полуактивных акустических радиозакладок [3.131,132 ]:облучение помещения направленным (зондирующим) мощным излучением (как правило, гармоническим);наличие в помещении переизлученного зондирующего излучения с амплитудной или частотной модуляцией информационным акустическим сигналом.
2.2. Поиск технических устройств перехвата информацииПоиск и обнаружение закладных устройств может осуществляться визуально, а также с использованием специальной аппаратуры: детекторов диктофонов и видеокамер, индикаторов поля, радиочастотомеров иинтерсепторов, сканерных приемников и анализаторов спектра, программно-аппаратных комплексов контроля, нелинейных локаторов, рентгеновских комплексов, обычных тестеров, а также специальной аппаратуры для проверки проводных линий и т.д.
Метод поиска закладных устройств во многом определяется использованием той или иной аппаратуры контроля. К основным методам поиска закладных устройств можно отнести [3.89,90,92,131-134]: специальное обследование выделенных помещений; поиск радиозакладок с использованием индикаторов поля, радиочастотомеров и интерсепторов;поиск радиозакладок с использованием сканерных приемников и анализаторов спектра;поиск радиозакладок с использованием программно-аппаратных комплексов контроля;поиск портативных звукозаписывающих устройств с использованием детекторов диктофонов (по наличию их побочных электромагнитных излучений генераторов подмагничивания и электродвигателей);поиск портативных видеозаписывающих устройств с использованием детекторов видеокамер (по наличию побочных электромагнитных излучений генераторов подмагничивания и электродвигателей видеокамер); поиск закладок с использованием нелинейных локаторов; поиск закладок с использованием рентгеновских комплексов; -проверка с использованием ВЧ-пробника (зонда) линий электропитания, радиотрансляции и телефонной связи;измерение параметров линий электропитания, телефонных линийсвязи и т.д.;проведение тестового «прозвона» всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.
Простейшими и наиболее дешевыми обнаружителями радиоизлученийзакладных устройств являются индикаторы электромагнитного поля, которые световым или звуковым сигналом сигнализируют о наличии в точке расположения антенны электромагнитного поля с напряженностью выше пороговой (фоновой). Более сложные из них - частотомеры обеспечивают, кроме того, измерение несущей частоты наиболее «сильного» в точке приема сигнала.
Для обнаружения излучений закладных устройств в ближней зоне могут использоваться и специальные приборы, называемые интерсепторами. Интерсептор автоматически настраивается на частоту наиболее мощного сигнала и осуществляет его детектирование. Некоторые интерсепторы позволяют не только производить автоматический или ручной захват радиосигнала, осуществлять его детектирование и прослушивание через динамик, но и определять частоту обнаруженного сигнала и вид модуляции.
Чувствительность обнаружителей поля мала, поэтому они позволяют обнаруживать излучения радиозакладок в непосредственной близости от них.
Существенно лучшую чувствительность имеют специальные (профессиональные) радиоприемники с автоматизированным сканированием радиодиапазона (сканериые приемники или сканеры). Они обеспечивают поиск в диапазоне частот, перекрывающем частоты почти всех применяемых радиозакладок - от десятков килогерц до единиц гигагерц. Лучшими возможностями по поиску радиозакладок обладают анализаторы спектра. Кроме перехвата излучений закладных устройств они позволяют анализировать и их характеристики, что немаловажно при обнаружении радиозакладок, использующих для передачи информации сложные виды сигналов.
Возможность сопряжения сканирующих приемников с переносными компьютерами послужило основой для создания автоматизированных комплексов для поиска радиозакладок (так называемых программно-аппаратных комплексов контроля). Кроме программно-аппаратных комплексов, построенных на базе сканирующих приемников и переносныхкомпьютеров, для поиска закладных устройств используются и специально разработанные многофункциональные комплексы.
Специальные комплексы и аппаратура для контроля проводных линий позволяют проводить измерение параметров (напряжений, токов, сопротивлений и т.п.) телефонных, слаботочных линий и линий электропитания, а также выявлять в них сигналы закладных устройств.
Обнаружители пустот позволяют обнаруживать возможные места установки закладных устройств в пустотах стен или других деревянных или кирпичных конструкциях.
Большую группу образуют средства обнаружения или локализации закладных устройств по физическим свойствам элементов электрической схемы или конструкции. Такими элементами являются: полупроводниковые приборы, которые применяются в любых закладных устройствах, электропроводящие металлические детали конструкции и т.д. Из этих средств наиболее достоверные результаты обеспечивают средства для обнаружения полупроводниковых элементов по их нелинейным свойствам -нелинейные радиолокаторы.
Принципы работы нелинейных радиолокаторов близки к принципам работы радиолокационных станций, широко применяемых для радиолокационной разведки объектов. Существенное отличие заключается в том, что если приемник радиолокационной станции принимает отраженный от объекта зондирующий сигнал (эхо-сигнал) на частоте излучаемого сигнала, то приемник нелинейного локатора принимает 2-ю и 3-ю гармоники отраженного сигнала. Появление в отраженном сигнале этих гармоник обусловлено нелинейностью характеристик полупроводников.
Металлоискатели (металлодетекторы) реагируют на наличие в зоне поиска электропроводных материалов, прежде всего металлов, и позволяют обнаруживать корпуса или другие металлические элементы закладки.
Переносные рентгеновские установки применяются для просвечивания предметов, назначения которых не удается выявить без их разборки прежде всего тогда, когда она невозможна без разрушения найденного предмета.
Индикаторы электромагнитного поля, радиочастотомеры и интерсепторы. Индикаторы электромагнитного поля (далее индикаторы поля) позволяют обнаруживать излучающие закладные устройства, использующие для передачи информации практически все виды сигналов, включая широкополосные шумоподобные и сигналы с псевдослучайной скачкообразной перестройкой несущей частоты.
Принцип действия приборов основан на интегральном методе измерения уровня электромагнитного поля в точке их расположения [3.131]. Наведенный в антенне и продектированный сигнал усиливается и в случае превышения им установленного порога срабатывает звуковая или световая сигнализация.
Коэффициент усиления в большинстве известных индикаторов поля регулируется с помощью переменного резистора, изменение сопротивления которого обеспечивается регулятором чувствительности на кожухе прибора. Индикаторы оповещают оператора о наличии электромагнитного поля с уровнем напряженности выше некоторого порогового значения, устанавливаемого регулятором чувствительности. Ряд индикаторов поля позволяют определять относительный уровень сигнала по стрелочному, жидкокристаллическому или световому индикаторам. Световые индикаторы, как правило, выполняют в виде линейки из 4. 10 светодиодов, каждый последующий из которых загорается при повышении уровня сигнала в соответствии с линейной или логарифмической шкалой.
Некоторые индикаторы поля дополняются специальным блоком, включающим амплитудный детектор (АД), усилитель низкой частоты (УНЧ) и громкоговоритель, что позволяет прослушивать детектированный сигнал. Так как у ряда радиозакладок, использующих частотную модуляцию сигнала, имеется и паразитная амплитудная модуляция сигнала, наличие данногоблока позволяет отселектировать сигнал закладки на фоне других радиосигналов при прослушивании через динамик информационного (тестового) акустического сигнала [3.131,132].
Использование в обнаружителе амплитудного детектора, усилителя низкой частоты и динамика позволяет реализовать эффект так называемой акустической «завязки» [3.131]. Суть акустической «завязки» состоит в следующем.
При подаче продетектированного и усиленного сигнала на громкоговоритель между ним и микрофоном закладки образуется положительная обратная акустическая связь. При приближении индикатора поля к закладке на близкое расстояние возникает режим самовозбуждения низкочастотного усилителя индикатора, аналогичный режиму самовозбуждения в обычных системах звукоусиления, когда микрофон близко подносят к звуковым колонкам. При этом появляется характерный акустический сигнал, похожий на свист, информирующий оператора о наличии вблизи индикатора поля акустической закладки. Чем выше громкость сигнала громкоговорителя, тем на большем расстоянии от закладки наблюдается режим самовозбуждения усилителя. С уменьшением громкости это расстояние уменьшается. Необходимо отметить, что у профессиональных радиозакладок с частотной модуляцией сигнала практически отсутствует паразитная амплитудная модуляция и эффект акустической «завязки» не наблюдается.
Некоторые современные радиочастотные детекторы позволяют осуществлять детектирование амплитудно- и частотно-модулированных сигналов, а также селектировать сигналы в ближней зоне.
В результате дальнейшего развития индикаторов поля созданы широкополосные радиоприемные устройства - интерсепторы. Приборы автоматически настраиваются на частоту наиболее мощного радиосигнала (как правило, уровень этого сигнала на 15. 20 дБ превышает все остальные) и осуществляют его детектирование.
Принцип «захвата» частоты радиосигнала с максимальным уровнем ипоследующим анализом его характеристик микропроцессором положен в основу работы современных портативных радиочастотомеров. Микропроцессор производит запись сигнала во внутреннюю память, цифровую фильтрацию, проверку на стабильность и когерентностьДля обнаружения работающих диктофонов применяются так называемые детекторы диктофонов, которые, по сути, являются детекторными приемниками магнитного поля. Принцип действия приборов основан на обнаружении слабого магнитного поля, создаваемого генератором подмагничивания или работающим двигателем диктофона в режиме записи. ЭДС, наводимая этим полем в датчике сигналов (магнитной антенне), усиливается и выделяется из шума специальным блоком обработки сигналов. Превышение уровня принятого сигнала некоторого установленного порогового значения сигнализируется. Во избежание ложных срабатываний порог обнаружения необходимо корректировать практически перед каждым сеансом работы, что является недостатком подобных приборов. Аналогично детекторам диктофонов работают и детекторы видеокамер.
Сканерные приемники и анализаторы спектра. Для первоначальной записи частотного спектра приемник осуществляет сканирование рабочего диапазона четыре раза подряд в течение 24 секунд (время сканирования спектрального диапазона составляет 6 секунд). Оператор имеет возможность произвести анализ записанных в память сигналов. В последующем приемник переводится в автоматический режим работы. При каждом сканировании производится сравнение обнаруженных и записанных в "долговременную" память сигналов. При выявлении нового сигнала срабатывает сигнализация, и этот сигнал записывается в блок памяти новых сигналов для последующей проверки. После анализа новых сигналов их можно записать в долговременную память в режиме обновления спектра (добавления новых сигналов).
Портативные анализаторы спектра в отличие от сканерных приемников при сравнительно небольших габаритах и массе (от 9,5 до 20 кг) позволяютне только принимать сигналы в диапазоне частот от 30 Гц. 9 кГц до 1,8.40 ГТц, но и анализировать их тонкую структуру. Например, цифровые анализаторы спектра НР8561Е фирмы "Hewlett Packard" позволяют измерять параметры сигнала в диапазоне частот от 30 Гц до 6,5 ГГц, а анализаторы спектра 2784 фирмы "Tektronix"- в диапазоне частот от 9 кГц до 40 ГТц [3.131,132].
Точность измерения параметров сигналов очень высокая. Погрешность измерения частоты сигнала составляет 15. 210 Гц для частоты 1 ГТц и 1. 1,2 кГц - для частоты 10 ГТц, а погрешность измерения амплитуды сигнала -1.3 дБ. Почти все анализаторы спектра имеют встроенные AM/FM детекторы.
Чувствительность портативных анализаторов спектра составляет минус 125. 145 дБ (относительно 1 мВт) [3.131].
Селективные микровольтметры позволяют принимать сигналы на частотах до 1. 2 ГТц, а также измерять их амплитуду с погрешностью 1 дБ и частоту с погрешностью от 10 до 100 Гц, Ширина полосы пропускания при этом, как правило, не превышает 120. 250 кГц. Чувствительность селективных микровольтметров составляет 0,25.0,89 мкВ.
Для выявления радиозакладок могут использоваться специальные анализаторы спектра. Эти приборы предназначены для поиска, измерения и анализа спектра радио- и телевизионных сигналов. Они позволяют контролировать одновременно полосы частот шириной до 400 МГц, оборудованы встроенными блоками для приема и просмотра сигналов телевизионных передатчиков. Точность настройки на анализируемый сигнал контролируется измерительным прибором.
Программно-аппаратные и специальные комплексы контроля. Существенное преимущество перед остальными получают сканерные приемники, имеющие возможность работы под управлением компьютера. Использование внешней ПЭВМ с программным обеспечением позволяет автоматизировать процесс поиска и обнаружения закладных устройств.
Высокая степень автоматизации позволяет проводить анализ радиоэлектронной обстановки (РЭО) по районам контроля, вести базу радиоэлектронных средств (РЭС) и использовать ее для эффективного обнаружения радиозакладок, в том числе при кратковременных сеансах их работы, например, при использовании радиозакладок с дистанционным управлением, промежуточным накоплением информации (разделением этапов съема и передачи информации) и полуактивных закладных устройств.
Система обнаружения излучений (СОИ) предназначена для обнаружения и локализации радиозакладок и других источников излучений внутри помещений. В состав системы входят блок регистрации и датчики излучения, число которых зависит от размеров помещения. В состав системы может входить от 2 до 20 датчиков,Датчик излучения представляет собой широкополосный приемник, работающий в диапазоне частот от 0,1 до 10 ООО МГц. Чувствительность датчика составляет:При превышении уровня электромагнитного поля вблизи датчика порогового значения срабатывает световая сигнализация. Например, дальность обнаружения датчиком сотового телефона составляет 10. 15 м.
Автоматизированный программно-аппаратный комплекс КРК-1 предназначен для обнаружения и определения местоположения закладок с передачей информации по радиоканалу и проводным линиям (включая электросеть), а также выявления параметрических каналов утечки информации, возникающих вследствие акустического воздействия на технические средства (аппаратуру связи, оргтехнику и т.п.) [3.131].
Конструктивно комплекс КРК выполнен в едином корпусе, к которому подключается клавиатура ПЭВМ, а также необходимое количество активных звуковых колонок и специальных широкодиапазонных антенн.
Комплекс КРК может функционировать в автоматическом и ручном режимах работы.
Специальная программное обеспечение рассчитано на работу в операционной системе Windows - 95 и более поздние.
Идентификация сигналов осуществляется в автоматическом или ручном (в диалоге с оператором) режимах работы.
В режиме автоматической идентификации после первого прохода заданного диапазона идентификация сигналов происходит на всех частотах, не попавших в заранее задаваемый Список запрещенных частот. На втором проходе контролируемого диапазона идентифицируются только вновь появившиеся сигналы и т.д. Таким образом с каждым циклом обзора происходит автоматическая адаптация комплекса к радиоэлектронной обстановке в зоне контроля. Это позволяет сократить процесс выявления сигналов радиозакладок с 60. 180 секунд (без адаптации к радиоэлектронной обстановке) до 5 секунд (после адаптации).
Помимо приведенного выше алгоритма в комплексе КРК дополнительно реализован алгоритм обнаружения источников радиоизлучении из контролируемого помещения, работающий по принципу сравнения уровня сигнала на антенне внутри контролируемой зоны и внешней (опорной) антенне. Используемый в этих целях специальный высокочастотный коммутатор позволяет обеспечить радиоконтроль в нескольких (до 8) помещениях как по алгоритму идентификации корреляционным методом, так и по алгоритму сравнения уровня сигналов на разнесенных антеннах.информативность излучений, а также возможные каналы утечки речевой информации при акустическом воздействии на различную аппаратуру.
Выявление параметрических каналов утечки информации, возникающих вследствие акустического воздействия на технические средства, производится комплексом КРК-1 с подключенной штыревой широкодиапазонной антенной по электрической составляющей поля в диапазоне частот 0,15. 1000 МГц или рамочной антенны по магнитнойсоставляющей поля в диапазоне частот 0,15. 30 МГц (поставляется по отдельному заказу). При этом антенна устанавливается на расстоянии 1 м от исследуемой аппаратуры. Включается режим Обнаружение, при котором производится снятие радиоэлектронной обстановки (радиоспектра) при выключенном исследуемом устройстве путем сканирования диапазона не менее 10 раз. Затем устройство включается в штатный режим и производится снятие электрической и магнитной составляющих его спектра. Далее перед исследуемым устройством на расстоянии 1 м устанавливается звуковая колонка, включается режим Идентификация и производится проверка частот спектра побочных электромагнитных излучений (ПЭМИ) на наличие паразитной модуляции в автоматическом режиме или оператором при помощи окон анализа.
В режиме анализа проводных линий ко входу радиоприемного устройства комплекса вместо штыревой широкодиапазонной антенны подключается токосъемник, который обеспечивает подключение для проверки электросети, телефона, факса, каналов связи, проводки и кабелей. При подключении токосъемника к исследуемому каналу производится автоматическое обнаружение сигналов, их идентификация и локализация в автоматическом режиме или оператором.
Для того, чтобы обеспечить непрерывный контроль нескольких каналов телекоммуникаций, к комплекту КРК дополнительно прилагаются несколько токосъемников с блоком БВЧК, который подключается ко входу радиоприемного устройства комплекса.
Портативные программно-аппаратные комплексы предназначены для обнаружения и определения местоположения радиозакладок, а также контроля проводных сетей (выявления закладок, передающих информацию по проводным линиям, включая линии электросети) [3.131].
Оператор может корректировать и дополнять хранящуюся в архиве информацию о сигнале, удалять записи и перемещать их из рабочей базы в архив.
Во время работы программы постоянно происходит фиксирование действий оператора и основных внешних событий. Эта информация может быть представлена в любое время в виде отчета о работе.
Имеется возможность запоминать текущую панораму, полученную в ходе перестройки приемника, и использовать ее в дальнейшем при обнаружении новых сигналов.
В процессе поиска закладных устройств оператору предоставляется оперативная визуальная, звуковая и документированная информация.
Документирование данных выполняется путем загрузки их в текстовый редактор Word, который вызывается программой при нажатии соответствующих кнопок управления.
Появляются следующие возможности:- выявление излучений радиозакладок и их локализация;- обнаружение и распознавание сигналов РЭС, выявление особенностей их работы;- анализ индивидуальных особенностей спектров сигналов отдельных РЭС в интересах решения задачи их распознавания;- выявление и анализ побочных электромагнитных излучений, возникающих при работе средств электронно-вычислительной техники, связи, оргтехники и т.п.;- анализ данных по радиоэлектронной обстановке в точке приема, интенсивности использования фиксированных частот и работы отдельных РЭС;- перехват и регистрацию сообщений, передаваемых по каналам радиосвязи, и т.д.
По результатам выполнения задания формируется отчет, который может быть отредактирован оператором и выведен на печать. Программа позволяет оператору с помощью обычного сканирующего радиоприемника проводить автоматический анализ загрузки выбранного участкарадиодиапазона, выявлять в нем новые радиосигналы осуществлять их автоматическую проверку на принадлежность к классу закладных систем, определять координаты радиозакладок [3.131,133].
Комплексы имеют в своем составе специальный сканирующий приемник, микропроцессор и генератор тестового акустического сигнала или бесшумный коррелятор. Достоинством таких комплексов является полная автоматизация процесса поиска и обнаружения закладных устройств.
Полное сканирование диапазона частот занимает около 3. 4 минут. Чтобы избежать перегрузки чувствительных микрофонов и надежно обнаруживать радиозакладки различных типов, громкость акустического сигнала ступенчато меняется: 1,5. 2 мин он излучается на полной громкости, затем - то же время на половинной мощности.
Автоматический режим позволяет проводить проверку любого набора предварительно запрограммированных поддиапазонов, что наиболее эффективно в случаях непрерывного контроля в течение длительного времени либо для предварительной оценки электромагнитной обстановки.
Программное обеспечение позволяет отображать на экране ПЭВМ и регистрировать на жесткий диск амплитудно-частотную загрузку рабочего диапазона. Оператор в ручном режиме может проводить анализ спектров отдельных сигналов.
При обработке результатов измерений в нескольких точках помещения возможно получение на экране дисплея ПЭВМ двумерного (трехмерного) графического изображения уровня мощности принимаемого сигнала на фиксированной частоте.
Наличие узкополосного фильтра позволят выделять сигналы радиозакладок, маскируемые под сигналы мощных радиовещательных, телевизионных и других станций.
Приемник системы позволяет демодулировать сигналы на любой поднесущей частоте.
Средства контроля проводных линий предназначены для выявления, идентификации и определения местоположения закладных устройств, подключаемых к проводным линиям, включая электросеть, телефонные кабели, линии селекторной связи, пожарной сигнализации и т.п.
Работа таких средств контроля основана на следующих принципах[3.5,6,8,11,20,48,64,65,66,78,79,80,85,88,89,90,92,106,108,109,127,1 29,131-134]:- на измерении электрических параметров линии (амплитуд напряжения и тока в линии, а также значений емкости и индуктивности линии, активного и реактивного сопротивления);- обнаружении в линии низкочастотного информационного (тестового) сигнала;- обнаружении в линии сигнала высокочастотного навязывания;- обнаружении в линии высокочастотного сигнала, модулированного низкочастотный информационным (тестовым) сигналом;- обнаружении мест подключения средств съема информации методом локации (в том числе и нелинейной) проводной линии.
Для измерения параметров линий могут использоваться как обычные, так и специально разработанные для этих целей измерительные устройства, имеющие в своем составе специальные адаптеры для подключения к различного типа линиям,Для обнаружения в линии низкочастотных информационных (тестовых) сигналов используются специальные низкочастотные усилители, а для обнаружения высокочастотных сигналов - специальные приемники или детекторы.
Специально разработанные средства контроля проводных линий, как правило, совмещают в себе почти все функции этих устройств. Исключение составляют специальные средства контроля телефонных линий связи.
Для обнаружения подключений к линии средств съема информации и определения мест подключения используются локаторы проводных линий,принцип работы которых аналогичен принципам работы обычных радиолокаторов. Отличие состоит только в том, что зондирующий сигнал не излучается, а подается в линию. По измененным параметрам отраженного сигнала можно судить о характере гальванически подключаемого к линии закладного устройства. При использовании нелинейного локатора проводных линий отраженный сигнал принимается на частоте второй гармоники зондирующего сигнала, что позволяет минимизировать ложные обнаружения (см. прилож.2.2.1).
Нелинейные локаторы. Эта группа средств использует физические свойства среды, в которой может размещаться закладное устройство, или свойства элементов закладных устройств независимо от режима их работы.
Разработки нелинейных локаторов, получивших такое название из-за использования в своей работе нелинейных свойств полупроводниковых элементов, начались в США, Великобритании и СССР в середине 70-х годов. Первым устройством, поступившим на вооружение ЦРУ, был локатор "Super Scout", серийный выпуск которого начался с 1980 г. В 1981 г. появился британский "Broom", который несколько уступал американскому аналогу. Отечественный серийный локатор появился в 1982 г. и назывался "Орхидея". Еще раньше ему предшествовали несколько образцов, которые были сняты с появлением "Орхидеи" [3.131].
В настоящее время для поиска закладных устройств широко применяются нелинейные локаторы отечественного производства; "Обь", "Онега-3", NR - 900Е, "Циклон", "Родник - 23", "Родник-ПМ", "Энвис", "Переход" (локаторы "Энвис", "Родник-ПМ" и "Переход" сняты с производства) и др., а также импортные локаторы: Super Broom, Orion (NJE -4000), Super Scout и т.д.
Что касается важности применения нелинейного локатора, то в настоящее время это единственное техническое средство, которое гарантирует высокое качество обследования помещений по выявлению скрытых радиоэлектронных устройств.
Способность нелинейного локатора обнаруживать радиоэлектронные устройства основана на следующем. Любые радиоэлектронные устройства (РЭУ), независимо от размера и функционального назначения, состоят из печатных плат с проводниками, которые представляют для зондирующего сигнала локатора набор элементарных антенн - вибраторов. В разрыв отдельных проводников включены полупроводниковые элементы: диоды, транзисторы, микросхемы.
В результате облучения РЭУ зондирующим сигналом на частоте i на его полупроводниковых элементах через элементарные антенны наводится переменная ЭДС. В силу нелинейного характера вольт-амперной характеристики (ВАХ) элементов РЭУ переменный сигнал высокой частоты локатора претерпевает нелинейное преобразование в набор гармоник, частоты которых равны кратному целому числу зондирующей частоты локатора (2£ 3£ и т.д.). С помощью тех же самых проводников печатной платы (элементарных антенн) весь спектр, включающий сигналы как на основной частоте £ так и на частотах гармоник 2£ 3£ и т.д., переизлучается в эфир. Приемник локатора, принимая любую высшую гармонику переотраженного зондирующего сигнала локатора, устанавливает наличие в зоне облучения РЭУ. Так как амплитуда сигнала на гармонике резко убывает с увеличением ее номера, то в нелинейных локаторах в основном используют 2-ю и реже 3-ю гармоники.
Коэффициент преобразования энергии зондирующего сигнала в энергию высших гармоник очень мал, что относит нелинейные локаторы к системам ближнего действия. Существенное влияние на величину коэффициента преобразования оказывают значения мощности и частоты зондирующего сигнала локатора. Зависимость коэффициента преобразования от мощности зондирующего сигнала в первом приближении повторяет структуру ВАХ полупроводниковых элементов.
Поиск с использованием индикаторов электромагнитного поля. Перед поиском акустических радиозакладок необходимо установить порогсрабатывания (чувствительность) индикатора ноля, с этой целью оператор, находясь в точке помещения на удалении нескольких метров от возможных мест размещения закладок (это, как правило, середина контролируемого помещения), должен установить регулятор чувствительности в такое положение, при котором световые или стрелочные индикаторы находятся на грани срабатывания или частота следования звуковых и световых импульсов была бы минимальной. Для этого он, сначала вращая регулятор, добивается срабатывания индикаторов, а затем медленным вращением его в обратную сторону их выключает. Если регулятор уровня чувствительности отсутствует, то порог срабатывания устанавливают путем уменьшения длины телескопической антенны.
При работе в сложной помеховой обстановке (например, в крупном городе) часто используются индикаторы поля, имеющие режекторные и полосовые фильтры [3.131]. Центральная частота режекторного фильтра, как * правило, совпадает с частотой излучения одной из мощных станций,.работающих в данном районе (телевизионной, радиовещательной, радиорелейной станции или центральной станции системы сотовой связи и т.д.). Выбором того или иного режекторного фильтра оператор добивается максимального ослабления помехового сигнала. Но при этом надо помнить, ^ что частота радиозакладки может находиться в полосе режекции фильтра.
Полосовые фильтры осуществляют подавление принимаемых сигналов на частотах выше и ниже граничных частот фильтров и значительно повышают чувствительность индикатора поля. Но при этом время поиска значительно возрастает, так как обход помещения необходимо проводить столько раз, сколько используется полосовых фильтров.
Для активизации работы акустических радиозакладок, оборудованных системой УОХ(включение голосом), в помещении необходимо создать, тестовый акустический сигнал. В качестве источников тестового сигнала могут использоваться любые источники звуковых сигналов (специальные акустические генераторы, магнитофоны, СБ-проигрыватели и другие средства). Создать тестовый сигнал может и сам оператор, например, давая счет или постукивая пальцем по обследуемым предметам. Если требуется провести поиск закладных устройств скрытно, то целесообразно для создания тестового акустического сигнала использовать средства, постоянно находящиеся в помещении. Наиболее часто в них используется радиоприемник, настроенный на частоту какой-либо радиовещательной станции.
В режиме скрытого поиска закладок рекомендуется отключить звуковую сигнализацию и устройство акустической «завязки» индикатора поля. Прослушивание детектированных сигналов необходимо осуществлять через головные телефоны.
Поиск акустических радиозакладок осуществляется путем последовательного обхода помещения, двигаясь вдоль стен и обходя мебель и предметы, находящиеся в помещении. При обходе помещения антенну необходимо ориентировать в разных плоскостях, совершая медленные повороты кисти руки и добиваясь максимального уровня сигнала. При этом расстояние от антенны до обследуемых объектов должно быть не более 5. 20 см. В процессе поиска динамик индикатора поля все время должен быть обращен в сторону обследуемых предметов или объектов. Обход помещения необходимо проводить два раза: первый с полностью выдвинутой телескопической антенной, второй - с антенной, выдвинутой на два колена.
При приближении индикатора к излучающей закладке напряженность электромагнитного поля возрастает, соответственно повышается и уровень сигнала на его входе. При превышении уровня сигнала порогового значения, устанавливаемого регулятором чувствительности, срабатывают световые или звуковой индикаторы, и при включении устройства акустической «завязки» появляется характерный сигнал самовозбуждения (свист). Уменьшая уровень громкости акустического сигнала в динамике, оператор может сузить зону, в которой возникает режим самовозбуждения (акустическая завязка), и тем самым локализовать место расположения закладки.
Необходимо помнить, что эффект акустической «завязки» наблюдается не у всех радиозакладок, поэтому основным демаскирующим признаком при их обнаружении является наличие излучения. В этом случае локализация закладки с помощью индикатора поля осуществляется путем последовательного уменьшения чувствительности или длины антенны в зоне максимального уровня электромагнитного поля. Возможное местоположение радиозакладки определяется по максимальному уровню сигнала, при этом ошибка определения местоположения маломощных закладок (10. 20 мВт) составляет 5. 10 см.
Источником обнаруженного сигнала (электромагнитного поля) не обязательно является радиозакладка. В результате многочисленных переотражений электромагнитных волн внешних источников (мощных радиовещательных и телевизионных станций, ПЭВМ, оргтехники и т.п.) от стен помещения, различных металлических предметов и радиоаппаратуры распределение энергии в пространстве комнаты имеет сложный вид с минимумами и максимумами. Поэтому обнаруживаются закладки визуальным осмотром места (объекта), где уровень излучения максимален [3.132].
Наиболее эффективны для выявления закладок индикаторы поля, имеющие амплитудные и частотные детекторы. Прослушивание через динамик или головные телефоны тестового акустического сигнала однозначно говорит о наличии радиозакладки.
Поиск радиозакладок с использованием индикаторов поля наиболее целесообразен и эффективен в местах с низким уровнем общего электромагнитного поля, то есть вдали от крупных городов, телевизионных, передающих центров, объектов с большой концентрацией мощных радиоэлектронных средств и т.п. (например, при удалении от города Москвы на расстояние свыше 20. 40 км). В этих условиях дальность обнаружения даже маломощной радиозакладки индикатором поля составляет несколько метров.
Процесс поиска радиозакладок с использованием индикаторов поля в крупных городах и местах с высоким общим уровнем электромагнитного поля очень трудоемкий и длительный по времени, так как в этих условиях дальность обнаружения маломощной радиозакладки не превышает 10. 50 см. Возникают неудобства с обследованием труднодоступных мест, например, потолка (особенно, если он высокий), люстр, воздуховодов и т.п. (см. прилож. 2.2.2).
Аналогично поиску акустических радиозакладок осуществляется поиск телефонных радиозакладок.
При поиске телефонных радиозакладок необходимо снять телефонную трубку и поднести индикатор поля (интерсептор) к телефонному аппарату. При наличии в корпусе телефонного аппарата радиозакладки срабатывают световые или звуковой индикаторы поискового устройства, а в динамике или головных телефонах будет прослушиваться непрерывный тональный сигнал или короткие гудки телефонной станции. Радиочастотомером определяется частота закладки. Поиск телефонной закладки производится путем разборки и осмотра телефонного аппарата, телефонной трубки и телефонной розетки.
Далее поиск телефонных радиозакладок осуществляется путем последовательного обхода помещений вдоль телефонного кабеля [3.132]. При обходе антенну необходимо ориентировать параллельно телефонной линии на минимально возможном расстоянии от нее. Особое внимание обращается на распределительные коробки и места, где телефонная линия проложена скрытой проводкой. Осмотр проводится вплоть до центрального распределительного щитка здания, который находится, как правило, на первом этаже или в подвале. При наличии на линии телефонной радиозакладки в месте ее расположения уровень сигнала поискового устройства будет максимален, а в динамике или головных телефонах индикатора поля или интерсептора будет прослушиваться непрерывный тональный сигнал или короткие гудки телефонной станции.
Поиск с использованием сканерных приемников, анализаторовспектра и программно-аппаратных и специальных комплексов контроля. Перед началом поиска электронных устройств перехвата информации с использованием сканерных приемников в помещении включаются все осветительные, электрические и электронные приборы.
Для активизации работы акустических радиозакладок, оборудованных системой VOX, в проверяемом помещении создается тестовый акустический сигнал (см. выше).
Для поиска радиозакладок наиболее часто используется режим автоматического сканирования приемника в заданном диапазоне частот (см. прилож. 2.2.3.).
Селекция сигналов (в том числе и на гармониках), источники которых находятся вне контролируемого помещения, может проводиться двумя способами [3.131,132] (см. прилож. 2.2.4.).
При поиске телефонных радиозакладок: необходимо снять телефонные трубки со всех телефонных аппаратов (в трубках будут слышны непрерывные тоновые сигналы, которые через 40. 60 с перейдут в короткие гудки). Далее оператор включает режим сканирования частотного диапазона и осуществляет слуховой контроль обнаруженных сигналов (см. прилож. 2.2.5.).
Контроль проводных линий. Методы контроля проводных линий, как слаботочных (телефонных линий, систем охранной и пожарной сигнализации и т.д.), так и силовых, основаны на выявлении в них информационных сигналов (низкочастотных и высокочастотных) и измерении параметров линий.
Использование того или иного метода контроля определяется типом линии и характеристиками аппаратуры контроля.
Методы контроля телефонных линий в основном основаны на том, что любое подключение к ним вызывает изменение электрических параметров линий: амплитуд напряжения и тока в линии, а также значений емкости, индуктивности, активного и реактивного сопротивлений линии. Взависимости от способа подключения закладного устройства к телефонной линии (последовательного, в разрыв одного из проводов телефонного кабеля, или параллельного) степень его влияния на изменение параметров линии будет различной (см. прилож. 2.2.6).
При включении в линию любого несанкционированного средства происходит изменение ее параметров, которые могут быть обнаружены, в том числе замером изменения емкости или сопротивления. Например, при отключении (размыкании) линии на распределительном щитке ее сопротивление или будет стремиться к бесконечности при отсутствии в линии параллельно подключенного закладного устройства, или будет равно входному сопротивлению данного устройства при его подключении. Измеряя сопротивление линии при ее закорачивании (замыкании) на распределительном щитке, легко обнаружить последовательно подключенные закладные устройства.
Эффективность данного метода достаточно высока, однако она ограничена флюктуациями статических параметров линии,При обнаружении факта подключения к линии средства съема информации его поиск осуществляется визуально и производится путем последовательного осмотра телефонного кабеля от места расположения телефонного аппарата до центрального распределительного щитка здания.
Аналогичным образом проводится анализ силовых линий. При их проверке необходимо строго соблюдать правила электробезопасности. Данный вид работ необходимо проводить двумя операторами.
Перед обследованием необходимо изучить схему электропроводки обследуемых помещений и проверить линии на соответствие этой схеме. Обследование электросиловых линий удобнее всего проводить от распределительного щита. Как правило, процедура проверки состоит в том, что в обследуемой линии вычленяется проверяемый участок, который отключается от источника питающего напряжения. От обследуемой линии отключаются все электрические приборы (легальные нагрузки), всевыключатели устанавливаются во включенное положение. Кроме того, если, обследуемый участок содержит люстру или бра, то из них необходимо вывернуть лампы, а все выключатели поставить в положение «включено», так как закладка может быть установлена внутри их корпусов [3.131].
Отключенные от линии электрические приборы и другие нагрузки должны также быть обследованы.
После обследования линии нелинейным локатором измеряются ее параметры (сопротивление и емкость) при разомкнутом и замкнутом состояниях.
Измерение тока утечки в электросиловой линии производится без ее отключения от источника питающего напряжения. Но при этом от линии должны быть отключены все электрические и осветительные приборы (легальные нагрузки).
Данные измерений заносятся в «паспорт» линии.
Для выявления проводных линий, к которым подключены «пассивные» микрофоны, используются поисковые приборы, оснащенные высокочувствительными усилителями низкой частоты (см. прилож. 2.2.7.).
Поиск с использованием нелинейных локаторов, обнаружителей пустот, металлоискателей и рентгеновских аппаратов. Перед проведением работ необходимо удалить из контролируемого помещения электронные устройства: ПЭВМ, телевизоры, магнитофоны, радиоаппаратуру и т.п. Если это сделать нельзя, то обследование надо проводить при пониженной мощности излучения или чувствительности аппаратуры поиска. Чувствительность не следует ухудшать более чем это необходимо для исключения влияния помеховых сигналов от электронной аппаратуры объекта (см. прилож.2.2.8.).
2.3. Технические проверки предприятий и учрежденийВыявление внедренных на объекты электронных устройств перехвата информации достигается проведением специальных проверок, которые проводятся при проведении аттестации помещений, предназначенных для ведения конфиденциальных переговоров, а также периодически.
В зависимости от целей, задач и используемых средств можно выделить следующие виды специальных проверок [3.131-134]:- специальное обследование выделенного помещения;- визуальный осмотр выделенного помещения;- комплексная специальная проверка помещения;- визуальный осмотр и специальная проверка новых предметов (подарков, предметов интерьера, бытовых приборов и т.п.) и мебели, размещаемых или устанавливаемых в выделенном помещении;- специальная проверка радиоэлектронной аппаратуры, устанавливаемой в выделенном помещении;- периодический радиоконтроль (радиомониторинг) выделенного помещения;- постоянный (непрерывный) радиоконтроль помещения;- специальная проверки проводных линий;- проведение тестового «прозвона» всех телефонных аппаратов, установленных в проверяемом помещении, с контролем (на слух) прохождения всех вызывных сигналов АТС.
Периодичность и виды проверок помещений с целью выявления в них закладных устройств зависят от степени важности помещений и порядка допуска в них посторонних лиц.
Специальное обследование и визуальный осмотр выделенного помещения проводятся без применения технических средств. Остальные же виды проверок требуют использования тех или иных специальных средств контроля (см. прилож. 2.3.1.).
Если при проведении радиоконтроля обнаружена передача информации закладкой во время важного мероприятия, то до принятия решения о дальнейших действиях может быть организована постановка прицельных помех на частоте передачи закладки (см. главу 6).
Выводы по главе 21. Создано большое количество технических устройств перехвата информации, доступных ныне широкому и неуправляемому кругу лиц. Поэтому необходимо знать эти средства (по крайней мере, специализированным организациям) и предлагать пути наиболее целесообразной защиты технических каналов связи различным учреждениям и предприятиям.
2. Поиск технических устройств перехвата информации в учреждениях и предприятиях достаточно сложная и специфическая задача и заниматься этим необходимо не только профессионально, но по экономически обоснованным методикам.
3. Технические проверки телекоммуникаций учреждений и предприятий должны проводиться не только по специальным методикам и со специальной аппаратурой, но они должны быть выбраны для конкретных учреждений и предприятий в зависимости от заказанного уровня защиты.
4. В нашей работе предпринята попытка устранить некоторые пробелы в упомянутых направлениях: выбор экономически обоснованных методов, методик и аппаратных приемов в системах телекоммуникаций для защиты учреждений и предприятий от несанкционированного доступа к информации с оптимизацией некоторых из них.
З.Целесообразность организации защиты информации от несанкционированного доступаКак отмечалось, для каждого типа угроз может быть одна или несколько мер противодействия. В связи с неоднозначностью выбора мер противодействия необходим поиск некоторых критериев, в качестве которых могут быть использованы надежность обеспечения сохранности информации и стоимость реализации защиты. Принимаемая мера противодействия с экономической точки зрения будет приемлема, если эффективность защиты с ее помощью, выраженная через снижение вероятного экономического ущерба, превышает затраты на ее реализацию. В этой ситуации можно определить максимально допустимые уровни риска в обеспечении сохранности информации и выбрать на этой основе одну или несколько экономически обоснованных мер противодействия, позволяющих снизить общий риск до такой степени, чтобы его величина была ниже максимально допустимого уровня. Из этого следует, что потенциальный нарушитель, стремящийся рационально использовать предоставленные ему возможности, не будет тратить на выполнение угрозы больше, чем он ожидает выиграть. Следовательно, необходимо поддерживать цену нарушения сохранности информации на уровне, превышающем ожидаемый выигрышпотенциального нарушителя. Рассмотрим эти подходы. Утверждается, что большинство разработчиков средств вычислительной техники рассматривает любой механизм аппаратной защиты как некоторые дополнительные затраты с желанием за их счет снизить общие расходы. При решении на уровне руководителя проекта вопроса о разработке аппаратных средств защиты необходимо учитывать соотношение затрат на реализацию процедуры и достигаемого уровня обеспечения сохранности информации. Поэтому разработчику нужна некотораяформула, связывающая уровень защиты и затраты на ее реализацию, которая позволяла бы определить затраты на разработку потребных аппаратных средств, необходимых для создания заранее определенного уровня защиты. В общем виде такую зависимость задают исходя из следующих соображений. Если определять накладные расходы, связанные с защитой, как отношение количества использования некоторого ресурса механизмом управления доступом к общему количеству использования этого ресурса, то экономические методы управления доступом дадут накладные расходы, приближающиеся к нулю.
3.1. Технико-экономическое обоснование мероприятий по защите от несанкционированного доступаПри оценке необходимости защиты предприятия от несанкционированного доступа к информации можно считать, что полные затраты (потери) определятся выражением, которое нужно минимизировать[2.46]Язатр =Гпот Рпи Рнпи +Гмер Ропи Роопи —> Ш1П,где полные потериГпот —Клез.сд. + R сорв.сд.
Учитывая необходимость минимизации выражения полных потерь, целесообразность использования защиты будет при соблюдении условияИлот Рпи Рнпи > Гмер.Ропи Роопи.
Практически это можно определить по формуле Клот.Рпи Рнпи =кГмер.( 1 -Рпи)Роопи.
При этом к=(2-5) и он выбирается больше при большем вложении в это предприятие (страховочный подход). Вероятность не обнаружения потерь информацииNРнпи=1- I Р1. 1=1Учитывая определенный опыт нескольких предприятий [2.46], можно считать, что:Р1 =0,1 - при установке аппаратуры по защите от подслушивания в помещении;Р2 =0,1-0,2 - при установке аппаратуры по защите от подслушивания по телефону;Рз =0,1-0,2- при проведении мероприятий по защите компьютерных сетей;Р4 =0,1 - при введении на предприятии особого режима;Р5 =0,1 -при защите от записи на диктофон.
Несмотря на другой (с точки зрения знака и природы) характер зависимости вероятность ошибки в обнаружении потерь информации можно приближенно определить какNРоопи =1-1 Р1.
Такой подход в оценке необходимости защиты информации безусловно правомерен на предварительном этапе решения, поскольку не требует большого количества статистических данных.
3.2.Технико-экономическая оценка адекватности моделированияинформационного каналаРассмотрим возможные критерии [2.50]:ПтахЭм =-^--(3.2.1)3 +3 с экстахК) А +з ^ <3-2-2>/ с эксшт{3с +Зэке} <;П зад (3.2.3)ПЕmin {Je + Зэке}Наиболее объективная форма - (4),.—* количественная форма — (1).
Упрощение приводит к (2) или (3). Для спецприменений может быть предпочтительно (2). Поскольку явно или неявно проектировщик, пользуясь (1), проверяет (2) или (3), то недостатки (1), которые могут привести к неправильному решению, существенно компенсируются.
Эффективность моделирования имеет существенное значение в процессе эффективности оценки, эффективности проектирования. Трудности определения эффективности моделирования (ЭМ) в условиях взаимозависимых связей. ЭМ необходимо оценивать в случаях выбора варианта модели РТС с целью улучшения эффективности проектирования (ЭПр) при предположении несанкционированного проникновения.
В данном подходе под ЭМ понимается комплексный критерий качества модели.
Требования к показателю качества модели:- определять в какой степени модель позволяет достигнуть поставленной цели;- быть количественным, чтобы сравнение моделей было обоснованным;- допускать достаточно простую физическую трактовку;- быть статистически устойчивым, т.е. иметь малый разброс относительно среднего значения.
Чаще всего при оценке ЭМ (когда этот вопрос поднимается) понимают только адекватность, забывая о том, что затраты на различные варианты моделей могут быть существенно различными.
Для большей объективности целесообразно оценивать ЭМ интегральным критерием:(3.2.4)Эм = -—£—, Зс+ Зэкегде Пе - суммарный полезный эффект;Зс и Зэке - затраты на создание и эксплуатацию модели соответственно.
Стоимость (затраты) могут выражаться в различных единицах (денежные, временные, и т.п.).
Такой подход возможен при моделировании различных видов систем и их характеристик (линейным и нелинейным, стационарным и нестационарным, дискретным и непрерывным, с одним или несколькими входными воздействиями, детерминированных и стохастических процессов)поэтому, что все это учитывается в показателе с^. При применении базовых показателей эти трудности значительно уменьшаются.
Индексные показатели можно распространить для оценки общей эффективности нескольких моделей или для оценки общей эффективности нескольких процессов проектирования:1ЕС.э.1и 3Такие формы критериев можно использовать в инженерных оптимизациях (субоптимизациях и парциальных оптимизациях).
Возможно будет важнее не адекватность (точность соответствия) по одному или группе параметров, а затраты на моделирование (время, средства и т.п.)В общем случае любое моделирование (М) с такими затратами (Б), чтобы Э = шах|^-|. Задачу идентификации характерной системы можнорассматривать как дуальную (сопряженную) по отношению к задаче управления системой. Нельзя управлять системой, если она не идентифицирована либо заранее, либо в процессе управления. Точно так же нельзя использовать модель пока не доказана адекватность ее системе (моделируемой).
С 1 11 i=i 11 i=l 1|аЛс1 s 1=2=ц-; 2Х=1(3.2.6)Эм = ^-; 1^=1 (3.2.7)ЕС. 1=1 1=1 1¿С.Эм]и Эм = Н-. (3.2.8)ЕС: j=l JПри исследовании РТС методом математического моделирования на ЭВМ применяются все способы описания: обобщенное, детальное и идентификация.
Математическая модель системы, таким образом, - упрощенное и формализованное описание для этой системы. Показатель качества должен:- определить, в какой степени система позволяет достигнуть поставленной цели;— быть количественным, чтобы сравнение системы было обоснованным;- допускать достаточно простую физическую трактовку;— быть статистически устойчивым, т.е. иметь малый разброс относительно среднего значения.
Приведем некоторые из них, разработанные и внедренные нами.
З.З.Зависимость эффективности сети связи от срывовПостановка задачи. Необходимость.
Эффективность систем радиосвязи зависит, в частности, от количества и длительности срывов связи между различными абонентами и центрами [2.49]. В системах связи (сетевых) большое значение имеет установление зависимости эффективности сети от срывов (проникновений в системы связи).
Рассмотрим канал как систему, состоящую из 1 элементов, в любом из которых может наступить срыв или восстановление связи. Пусть вероятности Р0(1), Р^),., РкО), Р1О) соответствуют тому, что в данный момент времени в системе (канале), соответственно, нет срывов, один срыв, два срыва связи и т.д. Причем для любого момента времени:Решение системы уравнений Эрланга (3.3.1) для этого случая позволяет найти вероятность наступления к срывов связи в канале. Если рассматривать стационарный режим работы сети, то все производные P'h(t) и для Ph(t) получимОтношение А/ц=а имеет физический смысл приведенной плотности наступления срывов. Очевидно, что сеть работоспособна, если а<1. Используя условие (3.3.4), получим:(3.3.3)(3.3.4)где Ц = Atcp.
Откуда:иPk(t) = —г-^-• (3.3.5)к\^(ак/к\)к—ОВыражение для Pk(t) получены в предположении, что частоты срывов и восстановления связи подчиняются показательному закону. Однако из эргодической теоремы, для Марковских процессов [2.49] следует неизменность формул Эрланга при любом распределении времени событий в системе, но конечном и постоянном значении его математического ожидания. Это позволяет значительно расширить область применения формул Эрланга для решения многих практических задач, не производя критериальных оценок законов распределения.
Относительная надежность связи между 1 — м и ] — м абонентами по всем Пу каналам определяется из соотношения: уй- = 1- Л£у.
Тогда приведенные затраты получатся из соотношения [2.47] П э = е + Е (Пиз + Км +.). (3.4.1)Здесь Км - расходы на монтаж и установку РЭС.
После нахождения всех составляющих (3.4.1) и (3.4.2), можно определить эффективность контроля.
Часто бывают трудности при определении Спр и Сг, когда еще нет достаточных статистических данных. В этом случае целесообразно, как это нами показано ранее, [2.12] приближенно оценивать их соотношениями СПР зек(Н)(сэ + сР)2; Сг 2 к(Н)С ТЕХН.КОМПЛЕКСА,где к(Н) -коэффициент, характеризующий надежность РЭС,Чаще всего к(Н) = 1-Кг. Или к(Н)=1-Рнф.
Здесь Р нф - вероятность нормального функционирования РЭСВыбор соотношений основан на следующих простых предположениях:- Необходимость непрерывной работы технической системы, в составе которой находиться РЭС;- для исключения аварий или проникновений, как правило, создают какой - либо дублирующий комплекс.
К сожалению, для многих систем определение перечисленных составляющих является достаточно сложным и часто очень приближенным.
Иногда возникает задача оценки эффективности при отсутствии прототипа. В этом случае необходимо оценить какие высвободились материальные ресурсы в связи с применением РЭС.
Предполагается, что эта операция проводилась ранее каким — то другим способом. Или же берется ближайший вариант выполнения тех же функций(того же эффекта ) и определяется эффективность относительно него.В случае заданных средств определяется сколько нужных систем с определенным качеством можно создать на эти средства.
Попробуем количественно связать значение стоимости с показателями надежности (один из показателей качества).
Общая стоимость РЭС за время эксплуатации 0 С = Ск + Сэ + Ср + Спр + Сг (3.4.6)где Ск - первоначальная стоимость (приведённые затраты на изготовление, монтаж и т.д. с обычным учётом нормативного коэффициента Е). Все остальные аналогичны по смыслу обозначениям из соотношения (3.4.2).
Первоначальную стоимость можно связать с надёжностью при помощи математической модели Ск = А/(1-Ра)\где А, а, Ь — коэффициенты, зависящие от вида аппаратуры, её назначения, условий эксплуатации и т.д.; Р — вероятность безотказной работы РЭС.
Для восстанавливаемой РЭС более оправдано, на наш взгляд, применение вместо Р коэффициента готовности Кг или вероятности нормального функционирования.
Все остальные составляющие соотношения (3.4.11) также изменяются, так как обычноКгку '■> Т вку ^ "С в '■> С раб ЗМ ^Сраб«При этом предполагаем, что надежность ЗМ значительно выше, чем РЭС.
Можно использовать условие целесообразности внедрения ЗМ определённого типа в РЭС в виде [2.47]Кгку>Кг при С3м = С (3.4.13)илиКгку=Кг приСзм<С. (3.4.14)Из таких принципов и необходимо исходить при обосновании целесообразности использования ЗМ и при выборе варианта ЗМ.
С точки зрения экономики наши соотношения могут показаться не строгими, так как в последнем случае (3.4.6) мы рассматриваем не приведённые затраты, а величины, называемые стоимостью. Однако эта вольность допустима, на наш взгляд, при сравнении аппаратуры примерно одного класса и для количественной оценки в первом приближении.
Достаточную точность позволяет получить соотношение (3.4.5) при определении эффективности. Для оценки значений составляющих это соотношение, при отсутствии необходимых данных, можно использовать приближённые математические модели (3.4.7-10,12). Кстати Ск можно заменить Пиз и Км. Используя приведённые выше соотношения, связывающие характеристики надёжности РЭС со стоимостью, можно попытаться найти такие характеристики надёжности, с которыми РЭС за определённое время эксплуатации будет иметь наименьшую общую стоимость.
3.5. Математический анализ эффективности защитных мероприятий
Заключение диссертация на тему "Защита учреждений и предприятий от несанкционированного доступа к информации в технических каналах связи"
Выводы по 6 главе
1. Нами предложен простой способ скрытного устранения несанкционированного использования диктофона.
2. Приведены расчетные соотношения для случаев защиты от радиомикрофона. Разработана компьютерная программа для определения наилучших параметров при борьбе с радиомикрофонами.
3. Предложено и рассмотрено несколько эффективных устройств и методов для постановки помех (защищенных нашими авторскими свидетельствами) с целью устранения несанкционированного доступа к информации, доступные для любых предприятий и учреждений.
4. Определена предельная величина опасного сигнала, наводимого техническими каналами связи в сеть электропитания. Даны предложения по уменьшению вредных последствий от этого.
5. Исследованы характеристики индикаторов поля при защите от несанкционированного доступа к информации.
6. По пп.4, 5 даны предложения для защиты информации от несанкционированного доступа к информации для предприятий и учреждений.
Библиография Галкин, Александр Павлович, диссертация по теме Системы, сети и устройства телекоммуникаций
1.Авторские свидетельства:
2. А.С.№ 370194 СССР, Устройство для контроля технического состоянияавтомобиля, /А.П.Галкин и А.Г.Сергеев, опубл. 15.02.73. Бюл.№11.
3. А.С.№ 373662 СССР,Устройство для автоматического обнаружениянеисправностей в радиоэлектронной аппаратуре,/А.П.Галкин, опубл. 12.03.73. Бюл. №14.
4. A.C. №428373 СССР, Генератор псевдослучайной последовательностиимпульсов,/ А.П.Галкин, О.Р.Никитин и А.Г.Самойлов, опубл. 15.06.74. Бюл.№18.
5. А.С.№ 504218 СССР, Устройство для контроля технического состоянияавтомобиля, /А.Г.Сергеев, В.В.Савин,А.П.Галкин, опубл.25.02.76. Бюл№7.
6. A.C. № 114561 СССР, /А.П.Галкин, В.И.Рудаков и С.П.Тараканков,0404.78.
7. A.C. № 118791 СССР, /А.П.Галкин, В.И.Рудаков, 01.08.78.
8. A.C. № 714638 СССР, Устройство для задержки импульсов,
9. А.П. Галкин, В.В.Аксенов и Ж.В.Аксенова , опубл. 05.02.80. Бюл.№5.
10. A.C. № 131564 СССР, / Н.М.Ванина, А.П.Галкин и В.В.Орехов, 03.07.79.
11. A.C. №138247 СССР, / Н.М.Ванина, А.П.Галкин и В.В.Орехов, 03.01.80.
12. A.C. № 842766 СССР, Генератор пуассоновского потока импульсов, / Н.М.Ванина, А.ПГалкин и В.В.Орехов, опубл.30.06.81. Бюл. №24.
13. A.C. № 855966 СССР, Генератор случайного импульсного потока,
14. Н.М.Ванина, А.П.Галкин и В.В.Орехов, опубл. 15.08.81. Бюл. №30.
15. Статьи, книги, материалы конференций:21 .Галкин А.П. Определение структуры системы автоматического отыскания неисправностей методами теории информации, Сб. научн. тр., ВВПИ, Владимир, 1967, с.61-65.
16. Галкин А.П. Определение функциональных элементов, требующих контроля при заданном коэффициенте готовности аппаратуры, Сб. науч. тр., ВВПИ, вып.4 «Высшая школа», 1968, с.40-45.
17. Галкин А.П. Технико — экономическое обоснование повышения коэффициента готовности радиоэлектронной аппаратуры, Сб. науч. тр. ВВПИ, вып. 4, «Высшая школа», Владимир, 1968, с.45-49.
18. Брауде Э.М. , Галкин А.П. Автоматическое отыскание неисправностей в радиоэлектронной аппаратуре, Верхне — Волжское кн.изд., Ярославль, 1969, 80 с.
19. Галкин А.П. Определение коэффициента готовности разрабатываемой радиоэлектронной аппаратуры, Сб. науч. тр. ВВПИ, вып. 9, Владимир,1970, с.39-43.
20. Галкин А.П. Автоматический синхронный контроль некоторых параметров радиоаппаратуры в специальных режимах, Сб. науч. тр. ВВПИ, вып.9, Владимир, 1970, с.43-46.
21. Галкин А.П. Метод выявления и прогнозирования постепенных отказов в радиоаппаратуре,8стр., НИИЭИР «Реферативная информация по радиоэлектронике», №2, 1970, с.78.
22. Галкин А.П. Выявление постепенных отказов для интегральной оценки состояния системы, Материалы конференции «Достижения науки в производство», Радиотехн. секция, Владимир, 1969, с.27-29.
23. Галкин А.П. Об оценке состояния радиоэлектронной системы, учитывающей внутренние функциональные связи, Сб. науч. тр. ВВПИ, вып. 1, Владимир, 1970, с.31-34.
24. Галкин А.П. Об одном критерии эффективности контроля в радиоэлектронных системах, Сб. науч. тр. ВВПИ, вып. 12, Владимир,1971, с.54-57.
25. Галкин А.П. Определение эффективности контроля в аппаратуре, имеющий поблочный ЗИП, Сб. науч. тр. ВВПИ, вып. 12, Владимир, 1971, с.57-61.
26. Галкин А.П. Расчет эффективности применения контроля в радиоэлектронной аппаратуре на стадии проектирования, Сб. научн. тр. ВВПИ, вып. 12, Владимир, 1971, с.61-65.
27. Брауде Э.М., Галкин А.П. Определение времени отыскания неисправностей в РЭА на этапе ее разработки, Мат. сем. «Точность РЭА» М.,МДНТП, 1971, с.41-44.
28. Галкин А.П. Об определяющей величине при выборе контролируемых параметров РЭА по результатам испытаний, Мат. сем. «Точность РЭА»1. М.,МДНТП, 1971, с.45-48.
29. Галкин А.П. К оценке важности параметров радиоэлектронной аппаратуры, Сб. науч. тр.ВПИ вып. 19, Владимир, 1972, с.34-38.
30. Никитин O.P., Самойлов А.Г., Галкин А.П. Генератор псевдослучайной последовательности импульсов, Вопросы повышения эффективности радиосистем,сб.научн. тр, Владимир-Иваново, 1972, с.51-54.
31. Галкин А.П. К определению погрешности измерения контролирующих параметров, Межвуз.сб.научн.тр. «Повышение эффективности и надежности РЭС», вып.З,Л.,ЛЭТИ,1974 с.34-39.
32. Акрамовский Г.М., Галкин А.П. О выборе радиональной системы допусков, Вопросы повышения эффективности радиосистем,сб.научн. тр,.вып.26,Владимир-Иваново, ИЭИД973, с.45-49.
33. Бернюков А.К., Гущин Ю.Е., Никитин O.P., Галкин А.П. Прибор для преобразования цифрового отсчета датчика в сигнал с частотноимпульсной модуляцией, «Инфлисток» №139-73, ЦНТИ, Владимир, 1973, 8 с.
34. Лапин А.Н.,Рудаков В.И., Самойлов А.Г., Галкин А.П. Имитатор многолучевого радиоканала дальней связи, Межвуз.сб.научн.тр. «Повышение эффективности и надежности РЭС»,вып.1, Л,.ЛЭТИ,1974, с.71-75.
35. Сергеев А.Г., Галкин А.П. Оценка эффективности инструментальных средств диагностики, «Инфлисток» № 387-74, ЦНТИ, Владимир, 1974, 8 с.
36. Лапин А.Н., Рудаков В.И., Самойлов А.Г., Галкин А.П. Оценка качества передвижных систем различного назначения, Всесоюзная НТК «Методы оценки и оптимизации качества продукции», М., ВНИИС, Госстандарт СССР, 1974, с.45-49.
37. Воробьев A.A., Самойлов А.Г., Галкин А.П. Имитация группового времени запаздывания канала дальней тропосферной связи, Межвуз.сб.научн.тр. «Повышение эффективности и надежности РЭС», вып.4, Л.,ЛЭТИ,1976, с.61-67.
38. Корытный М.З., Лернер Е.Э., Николаев Н.В., Галкин А.П. Разделение мультипликативных замираний в канале дальней тропосферной связи, Методы и средства преобразования сигналов. «Зинанте», Рига, 1976, с.51-55.
39. Сергеев А.Г., Галкин А.П. О достоверности инструментальной диагностики при оценке технического состояния автомобиля, «Автомобильная промышленность»,№ 6,1976, с.42-46.
40. Муравлев А.П., Жуков H.A., Галкин А.П. Оптимизация затрат обеспечения качества двигателей, «Электротехническая промышленность», серия «Электрические машины» №11,1976, с.32-36.
41. Исакевич В.В., Кленов В.Н., Марченко Е.А., Галкин А.П. Уточнение математической модели быстрых замираний при ДТР, «Известия ЛЭТИ», Вып. 176 , «Методы обработки сигналов РТС», Л., 1976, с.51-57.
42. Ванина Н.М., Орехов В.В., Галкин А.П. Имитационная модель системы связи с временным удлинением каналов, «Повышение эффективности и надежности РЭС», Вып.7,Л.,ЛЭТИ ,1977, с. 57-63.
43. Галкин А.П. Программа расчета вероятности отказа в системах массового обслуживания с потерями, «Инф.листок»№415-77,ЦПГИ,Владимир, 1977, 8 с.
44. Ванина Н.М., Орехов В.В., Галкин А.П. Программа моделирования системы связи с временным разделением каналов и поочередным опросам абонентов, Инф. листок № 442-77, Владимир, ЦНТИ ,1977, 8 с.
45. Галкин А.П. Программа оптимизации параметров сложной системы связи, «Инф. листок» № 446-77, Владимир 1977, 8 с.
46. Галкин А.П., Лапин А.Н., Самойлов А.Г. Моделирование каналов систем связи, М., Связь, 1979, 96 с.
47. Лапин А.Н., Самойлов А.Г., Орехов В.В., Галкин А.П. Устройство с регулируемой задержкой электрического сигнала, «Инф. листок», № 361-75, Владимир, ЦНТИ, 1975 , 8 с.
48. Ванина Н.М., Орехов В.В., Галкин А.П. «Спецтехника средств связи», серия «Техника радиосвязи», 1978 , № 1,51-57.
49. Ванина Н.М., Орехов В.В., Галкин А.П. О влиянии отражения на радио сигнал с цифровой поляризацией, излучаемой с поверхности моря, «Радиотехника», 9, 1982, с.31-34.
50. Галкин А.П. Оценка эффективности связи на различных уровнях, Материалы НТК «Эффективность и надежность сложных технических систем», М., МДНТП,1985, с.34-36.
51. Бернюков А.К., Галкин А.П. Обоснование цифровых структур радиосистем, г. Владимир, ВПИ, 1985, 80 с.
52. Галкин А.П. Назначение рациональных погрешностей контролируемых параметров,«Проблемы метрологического обеспечения систем обработки измерительной информации»,Материалы 5-ой всесоюзной конф.,М.,1984, с.131-135.
53. Ванина Н.М. Орехов В.В. Галкин А.П. Алгоритм управления качеством функционирования сложной системы связи, «Надежность и контроль качества»,№3,1980, с.34-39.
54. Галкин А.П. «Оценка необходимой точности измерения диагностических параметров РТМ 37.031.005-78», Мин-во автом-й пром-ти,М., 30 с.
55. Галкин А. П. Отношение дальностей при защите от несанкционированного доступа к информации./ Материалы 2-ой Международной НТК «Перспективные технологии в средствах передачи информации», г.Владимир, 1997, с.51-54.
56. Галкин А.П. Устранение несанкционированного использования диктофона./ Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.61-64.
57. Галкин А. П. Целесообразность информационной защиты предприятия.
58. Материалы 3-ей Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир, 1999, с.64-67.
59. Галкин А. П. Оценка необходимости защиты информации предприятия. «Вестник ассоциации Русская оценка», 1999-1, с.55-58.
60. Галкин А. П. Зависимость эффективности сети связи от срывов.
61. Материалы 4-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2001, с.72-77.
62. Галкин А.П. Проектирование эффективной сети связи с учетом срывов./Проектирование и технология электронных средств.-2003-№1, с.9-11.
63. Галкин А.П. Технико-экономическая оценка адекватности моделирования при проектировании защищенных сетей связи. /Проектирование и технология электронных средств.-2003-№3, с. 13-15.
64. Галкин А. П. Оценка моделирования при выборе защиты информации от несанкционированного доступа в технических каналах связи.
65. Материалы 5-ой Международной НТК «Перспективные технологии в средствах передачи информации», г. Владимир-Суздаль, 2003, с. 172-175.
66. Список цитированной литературы
67. Половинкин А.И. Теория проектирования новой техники: закономерности техники и их применение. М.: Информэлектро, 1991, 183 с.
68. Леонов С.А. Радиолокационные средства ПВС. М.: Воениздат, 1988, 245 с.
69. Вартанесян В.А. Радиоэлектронная разведка. М.:Воениздат,1991, 230 с.
70. Гасанов P.M. Шпионаж особого рода. М.: Мысль, 1989, 164 с.
71. Герасименко В.А. Проблемы защиты данных в системах их обработки. Зарубежная радиоэлектроника, № 12,1989, с.21-23.
72. Спесивцев A.B. и др. Защита информации в персональных ЭВМ. М.: Радиосвязь, 1992,378 с.
73. Заморин А.П., Марков A.C. Толковый словарь по вычислительной технике и программированию. М.: Русский язык, 1988,434 с.
74. Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. М.: Универсум, 1991, Т 1 и Т 2.
75. Травников Н.П. Эффективность визуального поиска. М.: Машиностроение,1985,189 с.
76. Орлов В.А., Петров В.И. Приборы наблюдения ночью и при ограниченной видимости. М.: Воениздат, 1989,167 с.
77. Кочев А.Ю. и др. Предприниматель в опасности: способ защиты. М.: Юрфак МГУ, 1992,154 с.
78. Военные секреты и гласность. М.: "АиФ", № 28,1989.313. "Космический товар" по минимальным ценам. "Известия", 12.03.92.
79. Найтли Ф. Ким Филби супершпион КГБ. М.:Республика, 1992,127 с.
80. Бакатин В.В. Избавление от КГБ. М.: Новости, 1992, 38 с.
81. Сергеев С. Тотальный шпионаж. М.: Воениздат, 1984,213 с.
82. Сергеев Ф. Тайные операции нацистской разведки 1933-1945. М.: Политическая литература, 1991,321 с.
83. Закон Российской Федерации "Об оперативно-розыскной деятельности в РФ", 1992.
84. Бусленко В.Н. Две стороны одной дискеты: М. Радио и связь, 1991,151 с.
85. Маркин A.B. Безопасность излучений и наводок от средств ЭВТ, Зарубежная радиоэлектроника № 12,1989, с. 102-109
86. Давыдов Г.Б., Рогинский В.Н., Толчан А.Я. Сети электросвязи. -М.: Связь, 1977.-360 с.
87. ГОСТ 21655-87. Каналы и тракты магистральной первичной сети Единой автоматизированной системы связи. Электрические параметры и методы измерений.
88. Старовойтов гарантирует связь без брака // Коммерсант, № 43(93), -11 ноября 1991 г.
89. Фант Г. Акустическая теория речеобразования: Пер. с англ. -М.: Наука, 1964. 284 с.
90. Фланаган Дж. Анализ синтез и восприятие речи. Пер. с англ. -М.: Связь, 1968.-396 с.
91. Цвиккер Э., Фельдкеллер Р. Ухо как приемник информации: Пер. с нем., -М.: Связь, 1971.-256 с.
92. Покровский Н.Б. Расчет и измерение разборчивости речи. -М.: Связъиздат,1962. 392 с.
93. Сапожков М.А. Защита трактов радио и проводной связи от помех и шумов. -М.: Связъиздат. 1959. 254 с.
94. Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.
95. Н.Сапожков М.А. Речевой сигнал в кибернетике и связи. -М: Связьиздат, 1963.-284 с.
96. Сапожков М.А., Михайлов В.Г. Вокодерная связь. М.: Радио и связь, 1983.-248 с.
97. ГОСТ 7153-68. Аппараты телефонные общего применения. Методы испытаний.
98. Боккер П. ISDN. Цифровая сеть с интеграцией служб. Понятия, методы, системы: Пер. с нем. -М.: Радио и связь, 1991. -304с.
99. Matsunaga, К. Koga, М. Ohkawa, An Analog Speech Scrambling System Using the FFT Technique with High-Level Security. // IEEE Journal on Selected Areas in Communications, v. 7, No.4, May 1989, p. 540-547.
100. Del Re E., Fantacci R., Maffucci D. A New Speech Signal Scrambling Method for Secure Communications:Theory, Implementation, and Security Evaluation.
101. IEEE Journal on Selected Areas in Communications, v.7, No.4, May 1989,p.474-480.
102. Беллами Дж.Цифровая телефония:Пер.с англ.-М.:Радио и связь, 1986.-544 с.
103. ГОСТ 7153-85. Аппараты телефонные общего применения. Общие технические условия.
104. ГОСТ Р 50840-95. Передача речи по трактам связи. Методы оценки качества, разборчивости и узнаваемости.
105. Фролов Г. Тайны тайнописи. Москва 1992 год. Moscow, Sadowaya-Spasskaya Sir. 19/2.
106. Шеннон К. Работы по теории информации и кибернетике. -М.: ИИЛ, 1963.- 829 с.
107. Каталог PK ELECTRONIC. International N.I,"Government Supplier of Surveillance Technology", Hamburg, London, Paris, New York.
108. Назаров M.B., Прохоров Ю.Н. Методы цифровой обработки и передачи речевых сигналов. М.: Радио и связь, 1985.-176 с.
109. Величкин А.И. Передача аналоговых сообщений по цифровым каналам связи. М.: Радио и связь, \ 983. - 240 с.
110. Голд Б. Цифровые методы передачи речи/АГИИЭР. -1977.-т.65,№ 12-С.5-33.
111. Банкет B.JL, Дорофеев В.М. Цифровые методы в спутниковой связи. М.: Радио и связь, 1988. - 240 с.
112. Рабинер JI.P., Шафер Р.В. Цифровая обработка речевых сигналов. -М.: Радио и связь, 1981. 495 с.
113. Пирогов A.A. Синтетическая телефония. -М.: Связьиздат, 1963.-120 с.
114. Кейтер Дж. Компьютеры синтезаторы речи. Пер. с англ. -М.: Мир, 1985.236 с.
115. Бейли Т., Андерсон В.А. Цифровой полосный вокодер // lEEETrans. -1970.-V. Corn-18,№4. -P. 435-442. '
116. Акустика. / А.П. Ефимов, A.B. Никонов, М.А. Сапожков, В.И. Шоров; Под ред. М.А. Сапожкова. -М.: Радио и связь,1989. -336с.
117. Маркел Дж., Грэй А.Х. Линейное предсказание речи. Пер. с англ. -М.: Связь, 1980.-308 с.
118. Рабинер Л.Р., Голд Б. Теория и применение цифровой обработки сигналов. -М.: МИР, 1978. 848 с.
119. Коротаев Г.А. Анализ и синтез речевого сигнала методом линейного предсказания. // Зарубежная радиоэлектроника, 1990,№3,с.31.
120. Datotek's Application and Product Book, Second Edition, (Datotek, inc., and AT&T Company), November, 1992.
121. Бичурина JI.А, Козин Н.С. Телекоммуникационные компьютерные сети России. Справочник. (Серия изданий "Технология Электронных Коммутаций"). -М.: СП "ЭКО-ТРЕЦЦЗ" ЛТД. НИФ "Электронные знания". 1994. 104 с.
122. KoMMepcaHT-DAILY. № 184. суббота, 25 сентября 1993 г. Рынок средств информационной безопасности "Информация стоит того, чтобы ее беречь" (Обозреватель "Ъ" Сергей Моргачев, эксперт "Ъ" Сергей Девойно)
123. Спесивцев А. В., Вагнер В. А. и др. Защита информации в персональных ЭВМ. М.: Радио и связь. 1992, 154 с.
124. Шерстюк Ф. Н. Вирусы и антивирусы на компьютере IBM PC. Персональные компьютеры. Вып. 2. М.: ИНФО APT. 1991,189 с.
125. Халяпин Д. Б., Ярочкин В. И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.: ИПКИР, 1994,231 с.
126. Халяпин Д. Б., Ярочкин В. И. Основы защиты информации. М.: ИПКИР, 1994,176 с.
127. Алексеенко В. Н., Сокольский Б. Е. Системы защиты коммерческих объектов. Технические средства защиты. М. 1992, 212 с.
128. Касперский Е. Компьютерные вирусы в MS-DOS. М.:«ЭДАЛЬ», 1992,196 с.
129. Мафтик С. Механизмы защиты в сетях ЭВМ. М., Мир, 1993,246 с.
130. Предпринимательство и безопасность. Под редакцией Долгополова Ю. Б. М.: Универсум, 1991,256 с.
131. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Руководящий документ Гостехкомиссии России. М.: Военное издательство, 1992.
132. Защита от несанкционированного доступа к информации. Термины и определения. Руководящий документ Гостехкомиссии России. М.: Военное издательство, 1992.
133. Временное положение по организации разработки, изготовлении и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. М.: Военное издательство, 1992.
134. Защита информации в персональных компьютерах и сетях. Приложение к еженедельнику Софтмаркет. М.: Элиас, 1991.
135. Средства персональной и коммерческой безопасности (специальная техника). М.: Kwowlledge Express Inc, 1994.
136. Закон Российской Федерации «О безопасности»
137. Каталог-справочник технических средств фирмы РК-электроника, 1992.
138. Оружие шпионажа. 1993—1994. Серия «Безопасность». М.: -Империал, 1994
139. Секреты коммерческой безопасности. Агентство коммерческой безопасности. М.: ИНФОАРТ, 1993.
140. Калинцев Ю.К. Криптозащита сообщений в системах связи. Учебное пособие.-М.: МТУСИ, 2000.- 236 с.
141. Кислицын A.C. Исследование перспективных методов повышения помехозащищенности и обеспечения безопасности передаваемой информации в наземных и спутниковых каналах связи. Автореферат диссертации. М.: ЗАО «ЛУКОЙЛ-ИНФОРМ»,2001.
142. Гайкович В., Першин А. Безопасность электронных банковских систем. -М.: Единая Европа, 1994. 364 с.
143. Жельников В. Криптография от папируса до компьютера. -М: ABF, 1996.
144. Саломаа А. Криптография с открытым ключом: Пер с англ.- М.: Мир,1996.-318 с.
145. Шлыков В.В. Безопасность предприятия в условиях рынка: Учебное пособие для вузов.-Рязань: Горизонт, 1997.-148 с.
146. Андрианов В.И., Бородин В.А., Соколов A.B. "Шпионские штучки" и устройства для защиты объектов и информации. Справочное пособие. -Лань, СПб., 1997. 272 с.
147. Казарин О.В., Лагутин B.C., Петраков A.B. Защита достоверных цифровых электрорадио сообщений. Учебное пособие.-М.: РИО МТУ СИ,1997. 68 с.
148. Калинцев Ю.К. Конфиденциальность и защита информации: Учебное пособие по курсу "Радиовещание и электроакустика". -М.: МТУСИ, 1997. -60 с.
149. Лагутин B.C., Петраков A.B. Утечка и защита информации в телефонных каналах. -М.: Энергоатомиздат, 1996. 304 с.
150. Петраков A.B. Защита и охрана личности, собственности, информации: Справ, пособие. -М.: Радио и связь, 1997. 320с.
151. Петраков A.B. Основы практической защиты информации М.: Радио и связь, 1999.-368 с.
152. Петраков A.B., Дорошенко П.С., Савлуков Н.В. Охрана и защита современного предприятия. М.: Энергоатомиздат, 1999.-568с.
153. Речь. Артикуляция и восприятие / Л.А. Чистович, В.А. Кожевников, В.В. Алякринский и др./ Под редакцией В.А. Кожевникова и Л.А. Чистович. -М.: Наука, 1965.-241 с.
154. Сорокин В.Н. Теория речеобразования. -М,: Радио и связь, 1985-312 с.
155. Основные положения развития взаимоувязанной сети связи Российской Федерации на перспективу до 2005 г. М.: Информсвязъ, 1997- 12 книг.
156. Системы защиты информации. Методические указания и контрольные задания,- М.: МТУ СИ, 1999.- 15 с.397.3ащита программ и данных: Учебное пособие /П.Ю.Белкин, О.О.Михальский,А.С.Першаков и др.- М.: Радио и связь, 1999.-168с.
157. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях,- М.: Радио и связь, 1999.-328 с.
158. З.ПО.Калинцев Ю.К. Разборчивость речи в цифровых вокодерах. -М.: Радио и связь, 1991.-220 с.
-
Похожие работы
- Информационная защита телекоммуникационных систем Бангладеш при связи с другими операторами
- Защита информации от несанкционированного доступа в образовательных сетях Палестины
- Защита телекоммуникаций систем дистанционного обучения Йемена от несанкционированного доступа к информации
- Защита информации в телекоммуникационных сетях Иордании
- Исследование устойчивости автоматизированных систем охраны предприятий к несанкционированным действиям
-
- Теоретические основы радиотехники
- Системы и устройства передачи информации по каналам связи
- Радиотехника, в том числе системы и устройства телевидения
- Антенны, СВЧ устройства и их технологии
- Вакуумная и газоразрядная электроника, включая материалы, технологию и специальное оборудование
- Системы, сети и устройства телекоммуникаций
- Радиолокация и радионавигация
- Механизация и автоматизация предприятий и средств связи (по отраслям)
- Радиотехнические и телевизионные системы и устройства
- Оптические системы локации, связи и обработки информации
- Радиотехнические системы специального назначения, включая технику СВЧ и технологию их производства