Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
шпоры илюхин.docx
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
3.13 Mб
Скачать

23. Методы противодействия наблюдению

1) Оптический диапазон

Факторы, влияющие на безопасность обнаружения: яркость объекта (современные приемники имеют чувствительность в несколько фотонов), контраст (яркостной К=(Ярк объекта – Ярк фона)/Ярк объекта) и цветовой [0…1]), угловые размеры(увеличение их в 2 раза сокращает время обнаружения в 8 раз), угловые размеры поля обзора(увеличение в 2 раза сокращает время в 4 раза), время наблюдения, скорость движения.

Мероприятия, напраленные на уменьшение величины контраст/фон называют маскировкой.

Пространственное скрытие обеспечивается размещением объектов в неизвестных противнику местах.

Если известно время наблюдения, то меро является перевод объекта в состояние, в котором не проявляются видовые признаки в течении времени наблюдения. Во время пролета спутника убираем танки в ангары.

Маскировка – структурное скрытие.

Энергетическое скрытие – уменьшение яркости или освещенности объекта, снижение прозрачнсоти среды распространения, засветка изображения посторонними лучами, ослепление противника.

2) Радиолокационное и гидроакустическое наблюдение.

Структура радиолокационного изображения зависит от разрешающей способности радиолокатора, от электрических свойств отражающей поверхности, шерховатости, длины и поляризации волны, угла и т.д.

На данный момент широко используют см-диапазон. С целью повышения разреш. способности используют мм диапазон, однако они затухают сильнее в атмосфере.

Структурное скрытие обеспечивается в результате изменения структуры изображения защищаемого объекта путем:

покрытия объекта экранами, измен. напраления распространения отраженного э-м поля, размещением доп. отражателей, генерирования радиопомех.

Используют материалы, обеспечивающие градиентное и интерференционное поглощение.

Простейшая помеха – колебание на частоте радиолокатора. Более сложные – модулированные помехи (непррерывные и импульсные). Имитирует ложные пятна на экране локатора.

В качестве защиты информацц в воде применяют: маскировка с использованием природных явлений (перепад температур – акустический экран), использование звукопогощающих покрытий (подводные лодки), создание активных помех гидролокаторам.

24. Структурное скрытие речевой информации в каналах связи

Для структурного скрытия речевой информации в каналах свя­зи применяют шифрование и техническое закрытие.

Скрытие речевого сигнала в узкополосном телефонном кана­ле осуществляется методами технического или аналогового за­крытия. По названию технических средств, обеспечивающих тех­ническое закрытие, эти методы называются также скремблированием

При техническом закрытии из­меняются признаки (характеристики) исходного речевого сигнала таким образом, что он становится похож на шум, но занимает ту же частотную полосу.

Наиболее простыми способами являются частотная и времен­ная инверсии.

В скремблере, выполняющем частотные перестановки, спектр исходного речевого сигнала разделяется на несколько частотных полос равной или неравной ширины. Изменение ключа в ходе сеанса связи в скремблерах с динами­ческим закрытием позволяет повысить степень закрытия, но при этом требуется передача на приемную сторону сигналов синхрони­зации, соответствующих моментам смены ключа.

Другие виды преобразования носителя речевой информации реализуют временные методы технического закрытия с более вы­соким уровнем защиты информации. Инверсия кадра обеспечива­ется путем предварительного запоминания в памяти передающего скремблера отрезка речевого сообщения (кадра) длительностью Тк и считывание его (с передачей в телефонную линию) с конца кад­ра — инверсно. При приеме кадр речевого сообщения запомина­ется и считывается с устройства памяти в обратном порядке, что обеспечивает восстановление исходного сообщения.

Основным достоинством систем цифрового шифрования ре­чевого сигнала является высокая надежность закрытия информа­ции, так как перехваченный сигнал представляет из себя случай­ную цифровую последовательность. Для восстановления из нее ис­ходного сообщения необходимо знать криптосхему шифратора и устройство вокодера.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]