Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ХАЛЯПИН 2.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
9.1 Mб
Скачать

Глава I.

ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ

Общие положения защиты информации

Защита информации представляет собой целенаправленную деятель­ность собственников информации (государства, государственных и феде­ральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или суще­ственное ограничение неконтролируемого и несанкционированного распро­странения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.

В основе защиты информации лежит совокупность правовых форм де­ятельности ее собственника, организационно-технических и инженерно-технических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а так­же мероприятий по контролю эффективности принятых мер защиты ин­формации.

Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведе­ния защиты информации может быть определен в соответствии с требова­ниями правовых документов или требованиями, устанавливаемыми соб­ственниками информации (приложение №1).

Режим защиты конфиденциальной информации устанавливается соб­ственником информационных ресурсов или уполномоченным лицом в со­ответствии с законодательством Российской Федерации.

Уровень технической защиты конфиденциальной информации, а так­же перечень необходимых мер защиты определяется дифференцированно по результатам обследования объекта защиты, с учетом соотношения зат­рат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.

Защита информации должна предусматривать ее сохранность от ши­рокого круга различных угроз, таких, как утечка информации, несанкцио­нированные и непреднамеренные воздействия (Л.27, 103).

Эти угрозы предусматривают защиту информации не только как дея­тельность по предотвращению неконтролируемого распространения защи­щаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственны­ми, конкурента, промышленного шпионажа), но также и от искажения ин­формации, ее копирования, блокировки доступа к информации или ее унич­тожения, утрате или уничтожению носителя информации или сбоя его фун­кционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или своя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природ­ных явлений или иных нецеленаправленных на изменение информации воз­действий.

Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и слмими потребителями информации ( как правило из-за низкой квалифи­кации последних), или из-за природных и нецеленаправленных воздействий. Мозможные угрозы защищаемой информации, последствия нарушения, воз­можный нарушитель и объект защиты приведены в таблице 1.1.

Таблица 1.1

Угроза защищаемой информации

Последствия нарушения

Нарушитель

Объект защиты

Утечка информации

Неконтролируемое распространение, несанк­ционированный доступ к защищаемой информа­ции, получение информа­ции спецслужбами (кон­курента, промышленного шпионажа, разведками, в том числе технической).

Злоумышленник, промышленный шпион, техничес­кая разведка.

Информация, носи­тель информации, информационный процесс.

Несанкционирован­ные воздействия

Искажение информации, копирование информации, уничтожение информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функ­ционирования носителя информации.

Злоумышленник, промышленный шпион.

Информация,носи-тель информации, информационный процесс.

Продолжение таблицы 1.1.

Непреднамеренные воздействия

Искажение или уничтоже­ние защищаемой инфор­мации, копирование ин­формации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации.

Пользователь информацией, природные явле­ния, нецелена­правленные действия.

Информация, носи­тель информации, информационный процесс.

О бъектами, в отношении которых необходимо обеспечить защиту в соответствии с поставленной целью защиты, в рассмотренных случаях вы­ступает (рис. 1.1):

  • информация - сведения о лицах, предметах, фактах, событиях, яв­лениях и процессах независимо от формы их представления, а так­ же информация, чувствительная по отношению к несанкциониро­ ванным действиям с ней (чувствительная информация);

  • информационные процессы - процессы создания, обработки, хра-[ нения, защиты от внутренних и внешних угроз, передачи, получе-j ния, использования и уничтожения информации;

  • носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.

Эти объекты, в отношении которых обеспечивается защита проявля­ются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельности- предприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем боль­шинстве можно отнести к объектам информатизации.

К подобным объектам относятся:

- средства и системы информатизации (средства вычислительной тех­ ники, автоматизированные системы различного уровня и назначе­ ния на базе средств вычислительной техники, в том числе инфор­ мационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, зву­ коусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, ви-

део-, смысловой и буквенно-цифровой информации), програмные средства (операционные системы, системы управления базами дан­ных, другое общесистемное и прикладное програмное обеспечение), используемые для обработки конфиденциальной информации;

- технические средства и системы, не обрабатывающие непосред­ ственно конфиденциальную информацию, но размещенные в по­ мещениях, где она обрабатывается (циркулирует);

- защищаемые помещения (ЗП) - помещения,предназначенные для

проведения конфиденциальных переговоров.

Применительно к рассмотренным угрозам необходима защита таких носителей информации, как:

  • физическое лицо;

  • материальный объект; физические поля;

- химические, биологические среды и т.п. и информационных процессов по:

  • созданию информации;

  • сбору информации;

  • обработке информации;

  • накоплению информации;

  • хранению информации; передаче информации;

  • преобразованию информации;

  • поиску информации;

- получению информации;

  • использованию информации;

  • уничтожению информации;

  • защите информации от внешних угроз (случайные,целенаправлен- ные);

  • защите информации от внутренних угроз (случайные,целенаправ- ленные).

Учитывая столь широкий объем защитных мероприятий в целях умень­шения затрат на защиту информации необходимо обоснованное выделе­ние той части информации,которая подлежит защите и организацию ее за­щиты в соответствии с нормами и требованиями,предъявляемыми собствен­ником и владельцем информации (Л. 97).

Контроль эффективности защиты информации должен содержать про­верку соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты инфор­мации.

Защищаемая информация- сведения о лицах, предметах, фактах, событиях, явлениях и процессах,

независимо от формы их представления,

являющаяся предметом собственности и подлежащая

защите в соответствии с требованиями правовых

документов или требованиями, устанавливаемыми

собственником информации.

Н осители информации

Физическое лицо

М атериальные объекты

Ф изическое поле (акустическое, сейсмическое)

Х имические и биологические среды

И нформация находит отображение в виде символов, образов,

сигналов, технических решений и процессов

Создание информации

Сбор информации

Накопление информации

Обработка информации

Хранение информации

Передача информации

Преобразование информации

Поиск информации

Получение информации

Использование информации

Уничтожение информации

Защита от внутренних угроз

Защита от внешних угроз

Рис.1.1. Основные составляющие процесса защиты информации.

Определить степень опасности возникновения утечки информации и ее неконтролируемого распространения позволяет анализ источника кон­фиденциальной информации, технического средства получения (разведки) информации-TCP и среды распространения информативного сигнала - тех­нического канала утечки информации.

Технический канал утечки информации

Технический канал утечки информации представляет совокупность объекта защиты (источника конфиденциальной информации), физической среды и средства технической разведки (промышленного шпионажа) - TCP, которыми добываются разведывательные данные.

Возникновение технических каналов утечки информации может быть обусловлено физическими полями, химическими, биологическими и др. сре­дами сопутствующими работе объекта или с помощью специально создан­ных злоумышленником технических средств разведки:

- так обсуждение, передача, обработка информации и создание инфор­ мации связаны с возникновением соответствующих физических полей (аку­ стическим, гидроакустическим, электромагнитным, магнитным и т.п.) и сред, которые являются источниками каналов утечки информации, в том числе конфиденциальной (рис. 1.2а).

При этом информация может быть перехвачена как непосредственно из этих сопутствующих работе объекта полей, так и через поля, сопутству­ющие работе других средств, не содержащих конфиденциальной информа­ции, но на элементы которых воздействуют поля от средств, обрабатываю­щих или передающих конфиденциальную информацию;

- доступ к конфиденциальной информации объекта может быть осу­ ществлен за счет съема этой информации в отраженном сигнале (рис. 1.2б).

При этом выбор параметров облучающего сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптималь­ного получения необходимой информации. Примером могут служить сис­темы лазерного и СВЧ подслушивания, ВЧ- навязывания и т.п.

-технический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволя­ющих преобразовать конфиденциальную акустическую информацию к ус­ловиям оптимальной ее передачи с объекта.

Например, радиозакладные устройства позволяют преобразовать кон­фиденциальную акустическую информацию в диапазон радиоволн и суще­ственно повысить дальность ее передачи (рис. 1.2в). Для подобных целей могут быть использованы также различные акустопреобразовательные эле­менты технических устройств, расположенных в защищаемом помещении;

- информация об объекте может быть получена как за счет излучения объекта, так и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электро­ магнитного и др.), окружающих объект при его перемещении (рис. 1.2г).

Рис. 1.2. Технические каналы утечки информации

Обязательным условием реализации технического канала утечки ин­формации являются энергетические и временные соотношения - величина отношения Рис/Рш и Тинф., где:

Рис / Рш отношение мощности информативного сигнала на входе тех­нического средства приема конфиденциальной информации к мощности шумов в месте расположения TCP должно обеспечивать прием (перехват) конфиденциальной информации TCP с чувствительностью (Рс/Рш) пред., и время работы устройства перехвата информации (t пер) должно соответ­ствовать времени существования (обсуждения, обработки, передачи) кон­фиденциальной информации-Тинф, т.е.

Рис / Рш >= (Рс / Рш) пред 1.1

t пер = Т инф

К информативным сигналам относятся электрические сигналы, акус­тические, электромагнитные и другие физические поля, по параметрам ко­торых может быть раскрыта конфиденциальная информация, передавае­мая, хранимая или обрабатываемая в основных технических средствах и системах или обсуждаемая в ЗП.

Защищающий информацию от утечки должен добиться выполнения условий, при которых с помощью TCP, с максимально возможными для конкретных условий характеристиками (на весь период существования си­стемы защиты информации) было бы невозможно осуществить перехват конфиденциальной информации,т.е;

Рис/Рш < (Рс\Рш)пред. 1.2.

Тпер# = Шнф;

Эти соотношения и определяют возможные способы защиты- органи-тционно-технические и технические.

При технических способах защиты возможно использование:

  • уменьшения величины Рис в точке расположения TCP за счет пас- сивных способов защиты;

  • увеличения Рш в месте расположения TCP активными способами защиты;

• комбинированное использование активных и пассивных способов защиты.

Следует отметить,что условия возникновения ряда других техничес­ких каналов утечки информации зависят от природы (физических, хими­ческих и др. условий проявления) источников конфиденциальной инфор­мации.

Например, возможность образования визуального канала утечки ин­формации зависит от определенных психофизиологических особенностей носприятия наблюдателем объекта, таких как (Л. 108):

  • угловые размеры объекта;

  • уровни адаптационной яркости;

  • контраст объект/фон;

  • время восприятия;

  • зашумленность изображения.

Любое изображение характеризуется яркостным контрастом - прямым или обратным.

При прямом - яркость фона Вф больше яркости объекта Во:

Контраст может выражаться в относительных единицах или процен­тах. Контраст до 20% рассматривается как малый, до 50% как средний и более 50% как высокий.

Оптимальным при длительном наблюдении является контраст изоб­ражения 85-90%. Минимальное значение К, при котором глаз различает объект (порог контрастной чувствительности) равен 2-3% в случае, когда точно известно направление на объект и 7-9% при нефиксированном на­блюдении.

Существенные ограничения могут быть наложены условиями времен­ных характеристик восприятия, что связано с инерциальными свойствами зрения, и имеют большое значение при наблюдении за движущимися объек­тами или объектами кратковременного попадания в поле зрения операто­ра. При таком наблюдении эффект кратковременности усиливается ярко­стью объекта, которая при коротких раздражениях может быть гораздо меньше действительной яркости. В этом случае яркостный контраст дви­жущегося объекта может быть существенно меньше неподвижного.

Определяющими при визуальных характеристиках являются также угловые размеры объекта наблюдения

α = 2arctg(L/21)

где L - линейный размер изображения объекта, а 1 - расстояние от гла­за наблюдателя до плоскости наблюдения. Эти характеристики связаны с физиологическими данными наблюдателя.

Абсолютный порог обнаружения αпо у большинства людей составля­ет 0,5" (тонкая черная линия на светлом фоне).

С этим показателем связан другой параметр наблюдения - острота зре­ния (разрешающая способность глаза) равная 1/αпор . Острота зрения зависит от расстояния между соседними светочувствительными элементами сетчат­ки глаза. Она максимальна в центральной части сетчатки (в угле зрения ~7°).

Диапазон яркостей фона и объекта, воспринимаемый глазом весьма широк и лежит в пределах 10'7 - 105 кд/м2.

Однако следует учитывать, что этот диапазон в реальных условиях существенно зависит от средней яркости поля зрения - уровня адаптации. Так для высокого уровня адаптации (дневной свет) он равен 1000:1, а для низкого 10:1. Переход от одного уровня адаптации к другому требует опре-

деленного времени, что необходимо учитывать, например, при перемеще­или наблюдателя из темного в освещенное (или наоборот) помещение.

Существенное влияние на получение визуальной информации оказы-вает состояние трассы наблюдения - от чистого воздуха до очень сильного тумана, соответствующее по метеорологическому коду от 10 до 0, что оп­ределяет метеорологическую дальность возможного обнаружения и наблю-дения объектов.

Исходя из особенностей формирования каналов утечки информации и учета влияния среды распространения, целесообразно рассматривать тех­нические каналы применительно к физическим условиям их образования и практического использования.

В зависимости от природы источника конфиденциальной информа­ции (объекта защиты) могут рассматриваться такие сопутствующие деятель­ности объекта каналы:

а) электромагнитные каналы утечки информации в радиочастотном диапазоне электромагнитных волн (ЭМВ);

Электромагнитные каналы утечки информации в радиочастотном ди-диапазоне электромагнитных волн (ЭВМ), в которых техническим разведыва­тельным (демаскирующим) признаком объектов защиты является электро­магнитные излучения (ЭМИ), параметры которых качественно или коли­чественно характеризуют конкретный объект защиты.

При этом могут существовать:

- каналы утечки, когда объекты защиты содержат устройства, фун­ кционально предназначенные для непосредственного излучения электромагнитных волн (например, РЭС различного назначения , генераторы радиосигналов и т.п.). Такие каналы утечки информа­ ции характерны для радио - радиотехнической разведки. Продуктом радиоразведки как правило является перехват различных сообщений

, передаваемых по каналам радиосвязи, продуктом радиотехничес­кой разведки - тактические и технические характеристики радио­электронных средств (РЭС) управления;

- каналы утечки, в которых объекты защиты содержат устройства, электромагнитные излучения которых не являются функциональ­ ными, а принадлежат к классу так называемых побочных электро­ магнитных излучений и наводок ( ПЭМИН). ПЭМИН сопутству­ ют работе большинства электронных устройств (например, ЭВМ различных модификаций) и некоторых видов средств оргтехники.

Такие каналы утечки информации характерны для технической развед­ки, которая в последнее время именуется как разведка ПЭМИН.

- каналы утечки, создаваемые за счет радиотеплового излучения объек- тов зашиты. Интенсивность, спектральная плотность, спектраль-

ный состав подобных излучений зависит от физических свойств ве- шества объекта и его температуры. Получение информации осуще­ствляется радиотеплолокационными станциями радиотепловой раз­ведки.

б) электромагнитные каналы утечки информации в ИК-диапазоне элек­ тромагнитных волн, в которых техническим демаскирующим признаком

объекта защиты являются собственные излучения объектов в этом диапа-. зоне. Подобные каналы используются инфракрасной разведкой;

в) электромагнитные каналы утечки информаиии в видимом ЭМВ. в котором демаскирующим признаком объекта защиты является отраженное от них ЭМИ естественных источников света (солнца, луны, звездного неба) или источников искусственного освещения.Такие каналы используются для получения информации TCP визуально-оптической, фотографической, те- левизионной, инфракрасной разведок;

г) акустические каналы утечки информаиии (воздушной, структурной волной). Используются для получения информации в акустической рече- вой и сигнальной разведках.

д) гидроакустические каналы утечки информации. Используются при получении информации о передачах звукоинформационной связи, развед- ке шумовых полей и гидроакустических сигналов;

е) сейсмические каналы утечки информации, позволяющие за счет об- наружения и анализа деформационных и сдвиговых полей в земной повер- хности определять координаты и силу различных взрывов и перехват веду- щихся на небольшой дальности переговоров;

ж) магнитометрические каналы утечки информации, обеспечивающие получение информации об объектах за счет обнаружения локальных изме- нений магнитного поля Земли под воздействием объекта;

з) химические каналы утечки информаиии. позволяющие получать ин- формацию об интересующем объекте путем контактного или дистанцион- ного анализа изменений химического состава окружающей объект среды;

и) радиаиионные каналы утечки информации, обеспечивающие получе- ние информации об объекте защиты за счет приема и анализа радиоактив-ных излучений, связанных с хранением и транспортировкой радиоактив-ных материалов, ядерных боезапасов, производством и эксплуатацией ядер-ных реакторов, выбросами и отходами атомного производства;

к) вещественные каналы утечки информаиии. позволяющие получать информацию о выпускаемой продукции, составных частях изделий, комп-лектующих элементах, дизайне и т.п. на различных этапах жизненного цик­ла изделия (разработка, макетирование, опытный образец, серийное про­изводство). К подобным каналам относятся также отходы призводства не утилизированные требуемым способом, в т.ч. бумажные носители инфор­мации (черновики документов, отработанные копирки, заметки на полях газет, залитые краской документы и т.п.), отработанные магнитофонные ленты, дискеты, в т.ч. со стертыми стандартными системами записями.

Для получения информации злоумышленниками созданы также раз­нообразные TCP, позволяющие получать информацию в отраженных от объекта полях создаваемых этими TCP за счет введения дополнительной подсветки объекта,преобразования перехваченной информации в благопри­ятные условия ее передачи и т.п, обеспечивающие создание технических ка- налов утечки информации:

  • комплексов и систем радиолокационной параметрической и видо- вой разведок;

  • средств нелинейной радиолокации;

устройств лазерной разведки;

комплексов и средств гидролокационной параметрической и видо­вой разведок;

  • лидаров для проведения химической разведки;

  • лазерных и СВЧ устройств для перехвата акустических сигналов;

  • устройств ВЧ навязывания для получения информации об акусти­ ке помещения;

  • различных видов закладных устройств;

  • и т.п.

Естественно что некоторые из этих каналов характерны только для предприятий разрабатывающих и производящих специальную продукцию. Каждый из этих каналов может подразделяться на более детальные. Переходя от общей схемы образования каналов утечки и воздействия на информацию к такому объекту защиты, как защищаемое помещение (ЗП), можно выделить такие первоочередные источники,образующие каналы утечки и воздействия на информацию(Л. 70, 103);

акустическое излучение информативного речевого сигнала, опре­деляющее возможность подслушивания или перехвата акустичес­кими TCP конфиденциальной речевой информации;

  • электрические сигналы и радиоизлучения, возникающие при пре­ образовании информативного сигнала из акустического в элект­ ромагнитный или электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям, выходящим за преде­ лы контролируемой зоны (КЗ);

  • виброакустические сигналы, возникающие при преобразовании ин­ формативного акустического сигнала за счет воздействия его на строительные конструкции и инженерно-технические коммуника­ ции ЗП;

несанкционированный доступ к обрабатываемой в АС информа­ции и несанкционированные действия с ней;

  • несанкционированное воздействие (НСВ) на технические или про­ граммные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации по­ средством специально внедренных программных средств;

  • побочные электромагнитные излучения информативных сигналов от технических средств и линий передачи информации;

  • наводки информативного сигнала, обрабатываемого технически­ ми средствами, на цепи электропитания, заземления и линии связи, выходящие за пределы КЗ;

  • радиоизлучения, модулированные информативным сигналом, воз­ никающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в эле­ ментах технических средств;

  • радиоизлучения или электрические сигналы от внедренных в тех­ нические средства и защищаемые помещения специальных элект­ ронных устройств съема речевой информации («закладочные уст­ ройства»), модулированные информативным сигналом;

  • радиоизлучения или электрические сигналы от электронных уст­ ройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации;

  • получение информации о защищаемом объекте по его визуально- оптическим характеристикам (как в видимом диапазоне, так и по визуализированным характеристикам-в ИК-диапазоне, тепловизи- онным, радиолокационным).

  • просмотр и фиксирование информации с экранов дисплеев и дру­ гих средств ее отображения, бумажных и иных носителей инфор­ мации (отчетов, графиков, плакатов) в том числе с помощью опти­ ческих средств и фотоаппаратуры;

  • прослушивание телефонных и радиопереговоров;

хищение технических средств или носителей информации с храня­щейся в них информацией;

  • хищение элементов технических средств с целью получения инфор­ мации о их конструкции, технологии изготовления ,внешнем виде и т.п.;

  • хищение и анализ отходов производственной деятельности пред­ приятия.

Перехват информации или воздействие на нее с использованием тех­нических средств могут вестись,в зависимости от условий создания ТКУИ:

  • из-за границы контролируемой зоны из близлежащих строений и транспортных средств;

  • из специальных пунктов разведки,расположенных на значительном расстоянии от ЗП (например с самолетов,космических аппаратов или кораблей);

  • из смежных помещений, принадлежащих другим организациям, рас­ положенным в том же здании, что и объект защиты;

  • при посещении организации посторонними лицами;

  • за счет несанкционированного доступа (несанкционированных дей­ ствий) к информации, циркулирующей в АС, как с помощью тех-

нических средств АС, так и через Сети.

В качестве аппаратуры перехвата или воздействия на информацию и технические средства могут использоваться стационарные или портатив­ные возимые и носимые устройства, размещаемые вблизи объекта защиты либо подключаемые к каналам связи или техническим средствам обработ­ки и передачи информации, а также электронные устройства съема инфор­мации типа "закладочное устройство", лазерные и СВЧ средства подслу-шивания,направленные микрофоны и т.п. размещаемые внутри или вне за­щищаемых помещений. В зависимости от условий расположения и ценнос­ти объекта возможно использование в качестве носителя TCP человека,ав-томобиля, корабля, самолета, спутника и т.п.

Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допу­щенным к ней, но находящимся в пределах контролируемой зоны . Это воз­можно, например, вследствие:

  • непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звуко­ изоляции ограждающих конструкций защищаемых помещений и их инженерно-технических систем или излишней болтливости не­ которых лиц из допущенных к обсуждению вопросов, относящих­ ся к коммерческой или государственной тайне, в местах общего пользования.

  • некомпетентных или ошибочных действий пользователей и адми­ нистраторов АС.

  • Передачи информации по каналам связи, выходящим за пределы КЗ.

Учитывая возможность столь широкого круга технических каналов утечки и воздействия на информацию, необходимо оптимальное построе­ние системы защиты информации для каждого из защищаемых помещений с учетом особенностей расположения объектов защиты, ценности защища­емой информации, технического оснащения объектов защиты, использо-нания прогрессивных способов и методов защиты информации.

Каждый из рассмотренных выше каналов может подразделяться на более детальные. Например:

Каналы утечки информации из технических систем и средств передачи, обработки, хранения и отображения информации

С учетом используемой в защищаемом помещении аппаратуры воз­можно образование каналов утечки информации и несанкционированно­го воздействия на неё за счет:

1. Низкочастотных электромагнитных полей, возникающими при ра­ боте технических средств (ОТСС и ВТСС).

  1. Воздействия на расположенные в защищаемом помещении техни­ ческие средства (ОТСС и ВТСС) электрических, магнитных и акустических полей.

  1. Возникновения паразитной высокочастотной генерации.

  1. Прохождения опасных информативных сигналов в цепи электро­ питания и заземления.

  2. Наводок информативного сигнала через "паразитные" индуктив­ ность, емкость и т.п. цепей управления, питания, заземления и т.п..

  3. При паразитной модуляции высокочастотного сигнала информа­ тивными.

  1. Вследствие ложных коммутаций и несанкционированных действий.

  2. И т. п.

При передаче конфиденциальной информации в элементах схем, кон­струкций, подводящих и соединяющих проводов технических средств про­текают токи опасных информативных сигналов.

Т.к. элементы технических средств, расположенных в защищаемом помещении,могут представлять собой сосредоточенные случайные антен­ны (аппаратура и ее блоки) или распределенные случайные антенны (ка-

бельные линии и провода), то комбинация таких источников информатив­ного сигнала и случайных антенн может привести к образованию каналов утечки информации. Источниками возникновения электромагнитных по­лей в используемых системах и средствах могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных при­боров, неэкранированные оконечные устройства, контрольные гнезда на усилительных блоках и пультах, усилители мощности и линейные усилите­ли, трансформаторы, дроссели, соединительные провода с большими тока­ми, разъемы, гребенки, громкоговорители, кабельные линии и т.п.

Информативные сигналы могут возникать на элементах технических средств, чувствительных к воздействию:

электрического поля (неэкранированные провода и элементы тех­нических средств);

- магнитного поля (микрофоны, громкоговорители, головные теле­ фоны, трансформаторы, катушки индуктивности, дроссели, элект­ ромагнитные реле и т.п.);

акустического поля (телефонные аппараты (звонковые цепи теле­фонов), вторичные электрочасы, извещатели охранной и пожарной сигнализации, катушки индуктивности, емкости, динамики гром­коговорителей, трансформаторы и т.п.);

- электромагнитного поля.

При наличии в технических средствах и системах, расположенных в защищаемом помещении, элементов, способных преобразовать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.

Основными параметрами, определяющими возможность утечки кон­фиденциальной информации по каналам электромагнитных излучений и наводок являются:

  • напряженность электрического поля информативного сигнала;

  • напряженность магнитного поля информативного сигнала;

  • величина звукового давления информативного сигнала; величина напряжения информативного опасного сигнала;

  • величина напряжения наведенного информативного опасного сиг­ нала;

величина напряжения шумов (помех);

  • величина тока информативного сигнала;

  • величина чувствительности к воздействию магнитных полей;

  • величина чувствительности аппаратуры к воздействию электричес­ ких полей;

  • величина чувствительности аппаратуры к воздействию акустичес­ ких полей;

  • отношение "информативный сигнал/шум";

  • отношение напряжения опасного сигнала к напряжению шумов (по­ мех) в диапазоне частот информативного сигнала;

  • И т.п.

Указанные параметры определяются и рассчитываются по результа­там измерений в заданных точках.

Предельно допустимые значения основных параметров являются нор­мируемыми величинами и определяются соответствующими методиками.

Отношение измеренных или расчетных значений основных парамет­ров к предельно допустимым (нормированным) значениям определяют не­обходимые условия защиты информации.

Признаком объектов защиты являются демаскирующие признаки объектов, параметры которых качественно или количественно характери-чуют конкретный объект защиты.

Демаскирующие признаки объектов

Демаскирующие признаки - это характерные опознавательные элемен­ты и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных признаках объекта,приз-наках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, де­ятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения ( рис. 1.4).

Под демаскирующими признаками объектов понимают измеряемые (фиксируемые) средствами TCP параметры физических полей, сопутствую­щих работе объекта (или отраженных объектом), их видовые характерис­тики (форма, размеры, контрастность и т.п.), искаженные (измененные) наличием объекта параметры естественных полей земли, космоса и океа­нов (морей), соответствие (или несоответствие) вещественных признаков наблюдаемого объекта искомому, а также определение по полученным дан­ным сведений по состоянию, размещению и возможностям объектов, дина­мике их действий и намерений, признаков деятельности объектов и их из­менений.

Демаскирующие признаки - отличительные особенности объектов наблюдения, позволяющие отличить объект конфиденциальных интересов от других, подобных ему.

К таким признакам можно отнести:

  • признаки, характеризующие физические поля, создаваемые объек­ том - излучения, сопутствующие работе объекта (акустические, элек­ тромагнитные, радиационные и т.п.);

  • признаки химических и биологических сред, сопутствующих рабо­ те объекта;

  • признаки характеризующие объект - форму, цвет, размеры самого объекта и его элементов;

  • признаки, характеризующие наличие определенных связей между объектом и его элементами (взаимное расположение частей объек­ та - рудники и заводы по переработке добываемой руды, радиоло­ катор и пусковая установка и т.п.);

- признаки, характеризующие физические свойства вещества объек­та - теплопроводность, электропроводность, структура, твердость и т.п.;

  • признаки деятельности защищаемого объекта - загрязнение воды, воздуха и земли продуктами деятельности объекта, следы деятель­ ности, задымленность, запыленность и т.п.;

  • расположение объекта (суша, берег, море, река, космос, воздушное пространство и т.п.);

  • характеристики объекта, в отраженных им полях, в том числе со­ здаваемых активным средством TCP (световые, радиолокационные, лазерные, гидроакустические);

  • движущийся или неподвижный объект;

  • деятельность персонала объекта (режим работы, количество пер­ сонала, его распределение по элементам объекта и т.п.);

  • результаты деятельности объекта и его персонала, отходы деятель­ ности объекта - наличие твердых и жидких отходов, задымленность, следы транспортных средств и т.п.;

  • воздействие объекта на окружающие поля (световое, магнитное, гравитационного и т.п.).

  • и т.п.

Процесс получения информации об объекте с помощью средств TCP складывается из обнаружения объекта и его последующего распознавания по характерным демаскирующим признакам.

Под обнаружением понимается выделение из общей совокупности сиг­налов одного или группы сигналов, отличающихся по своим характерис­тикам от общего фона. Различие характеристик объекта и фона называют контрастом и чем он больше, тем выше вероятность обнаружения объекта.

При распознавании обнаруженный объект относится к одному из из­вестных классов объектов. При распознавании объекта используется опре­деленный набор демаскирующих признаков. Распознавание объекта может производиться в зависимости от полученной информации, по одному, двум, ... N признакам. При распознавании объекта существенное значение имеет то, какой демаскирующий признак определен и положен в основу распоз­навания.

Демаскирующие признаки подразделяются на опознавательные при- знаки, признаки деятельности и дополнительные признаки, прямые и кос- венные, количественные и качественные (рис. 1.3).

Опознавательные признаки позволяют на основе полученных видовых характеристик объекта, сопутствующих работе объекта (отраженных объек- том) физических полей и сред, вещественных признаков и характеристик объекта или источника разведки, а также его воздействия на окружающую среду , определить его принадлежность (радиоэлектронное предприятие, химическое, авиационное, аэродром и т.п.).

Видовые демаскирующие признаки объектов являются одними из наи­более информативных признаков. Объем информации, поступающий от органов зрения, составляет, по данным науки, 90% всей информации орга- нов чувств человека. Видовые характеристики объекта (форма, размеры,

контрастность, тень, цвет и т.п.) могут быть определены как в видимом диапазоне, так и с помощью визуализирующих устройств - в ИК диапазо­не, радиолокационном, радиотепловом. Форма и размеры объекта явля­ются, как правило, основными демаскирующими признаками объекта. Это особенно относится к искусственным объектам, для которых характерны правильные геометрические формы. Характер расположения деталей объек­та, их количество позволяют определять простые и сложные объекты. Ряд объектов обнаруживается в основном по их тени - линии электропередач, питейные системы, проволочные заграждения и т.п.К соотношениям, олре-деляюшим качество визуального канала утечки информации, как было рас­смотрено ранее, относятся контраст объект/фон, угловые размеры объек­та, время восприятия и т.п.Следует отметить, что характеристики объекта по разному выглядят в видимом диапазоне, инфракрасном, тепловом, ра­диолокационном. Комбинация подобных характеристик позволяет наибо-лее оптимальным способом вскрыть объект и это условие необходимо учи­тывать при организации комплексной защиты объекта.

Видовые характеристики могут быть получены с помощью:

  • непосредственно наблюдаемых видовых характеристик объектов;

  • фотографирования объекта;

  • изображения объекта, получаемого с помощью телевизионных си­ стем наблюдения, записи на видеомагнитофоны;

  • визуализированных изображений объекта в ИК диапазоне;

  • визуализированных изображений объекта в радиолокационном ди­ апазоне;

  • визуализированных характеристик за счет теплового излучения объекта.

Сопутствующие работе объекта физические поля и среды.

Измерение сопутствующих и отраженных полей позволяет определить их интенсивность (уровень), диапазон излучений, несущую частоту, изме­нение несущей частоты, спектральные характеристики излучений, вид из­лучений, временные режимы, поляризацию излучений, вид модуляции и уплотнения, содержание информации и т.п.

Так аппаратуру с использованием лазерных излучателей можно опре­делить:

  • по когерентному световому излучению;

  • по некогерентному световому излучению накачки;

  • по рентгеновскому излучению, присущему некоторым типам лазе­ ров;

  • и т.п.

Радиоэлектронные предприятия - по излучениям сопутствующим на­стройке как элементов РЭС, так и всего комплекса разрабатываемой или серийно выпускаемой аппаратуры.

Так, перехват излучений по настройке отдельных элементов РЭС по­зволяют путем их анализа определить возможный тип разрабатываемой аппаратуры - приемная, передающая, связная, радиолокационная и т.п.

Демаскирующие признаки радиоизлучений определяются технически­ми характеристиками радиосигналов - энергетическими, временными, час-

тотными, спектральными, фазовыми, поляризационными, пространствен­но-энергетическими.

К энергетическим характеристикам можно отнести мощность излуче­ния, напряженность электромагнитного поля, плотность потока мощнос­ти, спектральную плотность мощности и т.п.

К временным характеристикам относятся - период следования импуль­сов, форма импульса и его длительность, длительность серии импульсов и ее период, структура кодовой посылки и т.д.

Спектральные характеристики определяют ширину спектра, вид спек­тра, форму огибающей спектра, относительную величину отдельных спек­тральных составляющих и т.д.

К фазовым демаскирующим признакам можно отнести вид фазовой модуляции, параметры этой модуляции, значения и количество дискрет­ных скачков фазы и т.д.

Пространственно-энергетические признаки определяют направление излучения, направление максимума излучения, характеристики диаграммы направленности антенны - ширина диаграммы направленности, уровень боковых лепестков, форму диаграммы и т.д., поляризационные характери­стики, вид поляризации (линейная, эллиптическая, круговая), направление вращения вектора электрического поля.

Следует отметить, что демаскирующие признаки РЭС позволяют оп­ределить и отнести его к конкретной группе - сотовой связи, радиорелей­ной линии, радиолокационной и т.д. (групповые признаки).Наличие инди­видуальных демаскирующих признаков (форма огибающей сигнала, спек­тра сигнала, вида паразитной модуляции, величина нестабильности пара­метров сигнала и т. д.) позволяет провести распознавание конкретного об­разца РЭС (индивидуальные признаки).

По динамике радиоэлектронной обстановки объекта, по совокупнос­ти радиоизлучений, по изменению радиоэлектронной обстановки возможно определить изменения в его производственной деятельности - режим рабо­ты, переход на новый режим работы, изменение в составе объекта и т. п.

По полученным характеристикам возможно также определение мес­тоположения объекта - дальность, угловые координаты, взаимное распо­ложение объектов и их составных частей.

Материально-вещественные признаки позволяют определить соответ­ствие наблюдаемого объекта искомому (например, макетов военной тех­ники реальным образцам), наличие искомых компонентов или компонен­тов, входящих в объект разведывательных интересов.

Источниками информации могут стать технические комплексы, сис­темы и образцы различного назначения их составные части, комплектую­щие, оборудование и макеты, используемые материалы. Демаскирующи­ми признаками объекта являются его технические характеристики - меха­нические, электрические, технологические, используемые материалы и т.п.

Интересующая информация может быть получена из отходов про­изводства (мусора). Собрав и проанализировав обычный для предприя­тия мусор, можно получить информацию о деятельности предприятия, выпускаемой продукции, оказываемых услугах. Если предприятие про-зводит продукцию, то со свалки, которая не охраняется надлежащим образом, могут быть похищены макеты узлов, блоков, устройств, раз-

рабатываемых на объекте защиты, что позволяет достаточно полно оп­ределить тип продукции, выпускаемой предприятием. Похищенный эле­мент (составные части разрабатываемого устройства) позволяет конку­рентам определить как возможный внешний вид устройства, так и ис­пользуемые материалы.

Серьезная информация может быть получена из разорванных черно­виков документов, отработанных копирок, черновиков документов, кату­шек старых лент, дискет и т.п.

И, естественно, интересующая информация может быть получена из соответствующих документов объекта, представленных на различных но­сителях - бумажных, машинных (съемные и несъемные магнитные, опти­ческие, магнито-оптические, магнитные ленты и т.п.), данных, находящие­ся в оперативной и другой видах памяти ПЭВМ и т.п.

К опознавательным признакам относятся также следы деятельности объекта, воздействие объекта на окружающую среду. Последнее, например, характерно для предприятий атомной промышленности, работа которых сопровождается радиоактивными отходами( например сбросными радио­активными жидкостями, газообразными и аэрозольными отходами ). Зна­чительные концентрации радиоактивных веществ в грунте, воде, воздухе являются признаками расположенных поблизости объектов атомной про­мышленности. Подобные отходы несут информацию как о профиле пред-приятия, так и о выпускаемой им продукции. Для их получения использу­ются заборы проб воздуха, земли и воды, а также измерения радиоактивно­го излучения объекта.

Интересующую информацию можно получить по следам деятельнос­ти большинства добывающих или производственных предприятий - шахт, рудников, строительных предприятий или местам расположения и переме­щения групп людей и т.п.

Демаскирующими признаками объекта являются также создаваемые им тени, дым, следы на грунте, песке, снеге и т.п.

Опознавательные признаки позволяют также на основе анализа опе­ративно-технических характеристик объекта определить класс или тип объекта, его принадлежность и возможности, отличить его от других объек­тов путем сравнения характеристик.

Признаки деятельности объектов освещают состав, состояние, наме­рение и динамику деятельности и действий персонала объектов.

Демаскирующие признаки деятельности объекта проявляются через опознавательные признаки - видовые, сигнальные, вещественные и допол­нительные.

Получение демаскирующих признаков деятельности связано как пра­вило с анализом характеристик деятельности объекта в определенном вре­менном интервале - так изменение количества работающего на предприя­тии персонала, увеличение поставок комплектующих или их изменение сви­детельствует о развертывании или свертывании производства или измене­нии производимой продукции (запуск в серию на заводах-изготовителях новой спецпродукции).

Демаскирующие признаки подразделяются на прямые и косвенные.

Прямые демаскирующие признаки проявляются в таких свойствах объек­тов, которые непосредственно передаются и воспринимаются. Для вскры-

тия объектов в видимом диапазоне электромагнитного спектра - это конк­ретные характеристики объектов - форма, размер, тон или цвет, структура, текстура и тень (форма и величина) объекта.

По форме изображения объекта устанавливается наличие объекта и его свойства. Различают геометрически определенную (искусственные со­оружения) или неопределенную формы (природные объекты - поля, леса). Размеры объекта часто определяют путем сравнения с размерами извест­ного объекта. Тон изображения объекта на фотопленке - степень почерне­ния фотопленки в соответствующем месте изображения объекта обуслав­ливается отражательной способностью объекта, внешним строением повер­хности объекта, освещенностью объекта и временем года, когда произво­дится съемка.

Изображение тени объектов на фотоснимке является противоречивым демаскирующим признаком (Л. 47), иногда только тень позволяет обнару­жить объект, а иногда тень оказывает отрицательное влияние на объекты или их элементы.

Прямые признаки присущи самим объектам защиты. К ним относят­ся: форма, размер, соотношение размеров объекта, тень, детали, структу­ра, тон изображенного объекта. Прямые признаки без привлечения других данных с той или иной степенью достоверности обеспечивают непосред­ственное распознавание объекта. Чем больше вскрыто прямых признаков, тем достовернее распознавание объекта.

Косвенные признаки указывают на наличие или какую-то характерис­тику объекта не определяемого по прямым признакам. Косвенные признаки основаны на возникших в природе закономерных взаимосвязях простран­ственного размещения отдельных объектов (комплексов объектов), а так­же на взаимосвязях между объектами и результатами деятельности челове­ка. Сами по себе они не обеспечивают распознавание объектов. Однако указывают на наличие объекта, не определяемого по прямым признакам.

Например, по приуроченности одних объектов к другим можно на снимках распознать объекты, прямые признаки которых выражены недо­статочно четко или в неполной мере. Так скопление судов у берега говорит о наличии пристани, а по внешнему виду судов можно судить о типе при­стани - товарная или пассажирская, о глубине реки и т.п.

По изменениям в свойствах одних объектов в результате влияния на них других распознаются объекты, закрытые предыдущими. Например, зарытая в землю осушительная сеть изменяет условия увлажнения почвы, что позволяет выявить ее на фотоснимке по более светлому тону по сравне­нию с увлажненными участками.

К косвенным признакам относятся: состояние объекта (движущийся, неподвижный), следы деятельности, тень от объекта, взаимное расположе­ние объектов и результаты деятельности, в том числе и следы как признаки деятельности объекта.

Градации дополнительных демаскирующих признаков определяются свойствами объектов, их взаимным положением и взаимодействием со сре­дой. Это обуславливает относительную устойчивость большинства призна­ков, их стабильность, объективность и независимость проявления.

По продолжительности сохранения демаскирующие признаки делят­ся на:

  • постоянные;

  • периодические;

  • эпизодические.

Постоянными признаками являются: форма, размер, местоположение (для стационарных объектов) и взаимосвязь объектов.

Периодическими признаками являются: детали, цвет, тень, следы дея­тельности.

Эпизодические - появление отдельных образцов спецпродукции на стен­довых площадках, на полигонах, складах хранения продукции и т.п.

Происхождение объекта (естественное или искусственное) определяет не только его внешний облик и положение среди других объектов развед­ки, но и методики и средства обнаружения и распознавания. Для объектов естественного происхождения характерны произвольность формы, конту­ра, отсутствие строгой упорядоченности в расположении на местности.

Объекты искусственного происхождения отличаются специфически­ми, часто стандартными формами, постоянством состава, типовыми раз­мерами и четко проявляющимися элементами взаимосвязи с окружающей средой.

Существуют особенности в проявлении демаскирующих признаков естественных и искусственных источников инфракрасного излучения. Так при обнаружении искусственных источников ИК излучения (источники подсветки для активных ИК систем, промышленные источники ИК излуче­ния) естественные источники (наземные - почва, вода, растительность, кос­мические - солнце, луна, звезды и т.п.), создавая, так называемое фоновое излучение, ограничивают возможность обнаружения и распознавания объектов.

К демаскирующим признакам относятся такие характерные для объек­тов характеристики, как соотношения линейных размеров объектов:

  • компактные (точечные);

  • линейные (протяженные);

- площадные.

Компактные объекты имеют малые размеры и приблизительно рав­ное соотношение длины к ширине (отдельные постройки и сооружения). Большинство компактных объектов являются элементами других более сложных объектов.

К линейным объектам относятся такие, у которых длина более чем в три раза превосходит ширину (шоссе, железная дорога или стратегическая ракета на марше и т.п.). При отнесении объекта к данному классу большую роль играет абсолютное значение линейных размеров.

Площадные объекты имеют большие размеры! К ним относятся: насе­ленные пункты, аэродромы, базы, порты и т.д.

По составу объекты делятся на простые (одиночные) и сложные (груп­повые).

Простой объект, как правило, является частью сложного. Это отдель­ные элементы объекта, например, применительно к аэродрому это: пост­ройки, сооружения, склады, ВПП, стоянки техники и т.п.

Сложный объект - это упорядоченные совокупности простых объек­тов, объединенных целевым назначением. Например, предприятия оборон­ной промышленности разного профиля, полигоны, аэродромы и т.д.

Местоположение (местонахождение, размещение) объекта является его географической характеристикой и определяется в системе координат и в этом плане определяет его место в пространстве по отношению к другим объектам (связанных или несвязанных с ним определенными связями). Ча­сто местонахождение определяется взаимодействием или взаимосвязью объектов друг с другом. Так, промышленные объекты часто обнаружива­ются вблизи источников сырья; вредные производства возводятся на уда­лении от населенных пунктов, секретные предприятия и заводы располага­ются в запрещенных для посещения иностранцами зонах и т.п.

Признаки местоположения и взаимосвязи объектов часто проявляют­ся совместно и используются как индикаторы других объектов.

По характеру демаскирующие признаки можно разделить на каче­ственные и количественные.

Качество как философская категория выражает существенную опре­деленность объекта, благодаря которой он является именно этим объек­том, а не иным.

Качество - объективная и всеобщая характеристика объектов, обна­руживающаяся в совокупности их свойств.

Качественные признаки характеризуют сравнительные показатели типа - формы крыла, корпуса, общей конструкции.

Количественные - это показатели, поддающиеся прямому измерению.

Количество как философская категория выражает внешнюю определен­ность объекта, его величину, число, объем, степень развития свойств и т.д.

В природе существует определенная иерархия объектов. Соответствен­но этому иерархичны и демаскирующие их признаки. Это отображается в градации демаскирующих признаков. По этому параметру их можно клас­сифицировать на детальные, касающиеся только одного элемента объекта, и обобщенные - касающиеся множества элементов или даже совокупности однородных объектов.

По статистическим свойствам демаскирующие признаки могут быть детерминированными и вероятностными.

По получаемым TCP демаскирующим признакам производится обна­ружение и распознавание объектов защиты, т.е. выделение, например, для TCP радиоэлектронной разведки сигналов определенного вида, модуляции, частотного диапазона, приходящих из определенной области пространства и т.п.

Особую группу демаскирующих признаков составляют комбинации прямых и косвенных признаков, так называемые комплексные признаки.

С их помощью можно описать совокупность объектов. К таким при­знакам относятся соотношения площадей, занятых различными объекта­ми; соотношение числа различных объектов; пространственная ориента­ция и характер распределения объектов и т.п.

Сопоставление полученных характеристик позволяет отнести объект защиты к определенному классу, виду, типу и, при использовании средств технического распознавания источников (ТРИ), к конкретному объекту, т.е. произвести распознавание конкретного объекта - радиосвязи, радиотехни­ческих устройств (корабля, самолета, радиостанции, сети радиостанций, радиолокационную станцию, телеметрическую и т.п.).

Технические средства разведки

Для получения информации об интересующем объекте может быть использовано значительное количество различной по физическим прин­ципам действий и способам добывания аппаратуры и средств (рис. 1.4) тех­нической разведки (TCP).

Параметры этой аппаратуры являются определяющими в организа­ции технического канала утечки информации. Поэтому при решении зада­чи защиты информации необходимо учитывать возможные технические характеристики TCP как на момент создания системы защиты ,так и на весь период ее эксплуатации. Так, например, последовательное повышение чув­ствительности приемного тракта за счет постановки различных типов ма-лошумящих усилителей в приемных трактах специальных приемных уст­ройств позволило существенно повысить дальность перехвата интересую­щих РЭС (Л.64) и потребовало их учета при проведении защитных мероп­риятий.

В соответствии с физическими принципами построения технические средства разведки подразделяются на средства оптической (ОР), оптико-электронной (ОЭР), радиоэлектронной (РЭР), гидроакустической (ГАР), акустической (АР), химической (ХР), радиоционной (РДР), сейсмической (СР), магнито-метрической (ММР) и компьютерной разведок (КР).

Подобные TCP могут размещаться на космических, авиационных, морских и наземных носителях.

Оптическая разведка обеспечивает добывание информации с помощью оптических TCP, обеспечивающих прием электромагнитных колебаний ин­фракрасного, видимого и ультрафиолетового диапазонов, излучаемых или отраженных интересующими объектами наблюдения и местными предме­тами.

Делится на фотографическую и визуально-оптическую. Ведется с ис­пользованием оптических приборов наблюдения (бинокли, перископы, монокуляры, в т.ч. панхроматические) и специальной фотоаппаратуры.

Оптико-электронная разведка обеспечивает получение информации с помощью TCP, имеющих входную оптическую систему с фотоприемни­ком и электронными схемами обработки электрического сигнала, которые обеспечивают прием электромагнитных волн видимого и инфракрасного диапазонов, излученных или отраженных объектами наблюдения и мест­ностью.

В состав TCP ОЭР входят - телевизионная, лазерная и инфракрасная разведки и разведка лазерных излучений.

TCP ОЭР подразделяются на активные и пассивные. Пассивная аппа­ратура ОЭР основана на приеме собственных или переотраженных излуче­ний объектами наблюдения.

К TCP пассивной ОЭР относятся приборы ночного видения (ПНВ), тепловизоры, теплопеленгаторы и радиометры.

С помощью аппаратуры телевизионной разведки осуществляется до­бывание информации за счет приема сигналов в видимом и ближнем ИК

диапазонах, отраженных объектами наблюдения и элементами окружаю­щей среды.

Приборы разведки лазерных излучений обеспечивают добывание ин­формации содержащейся в оптических сигналах лазерной техники различ­ного назначения - системах дальнометрии, локации, связи, навигации, си-лового воздействия т.п.

Рис. 1.4. Технические средства разведки.

В состав аппаратуры активной ОЭР входят лазерные устройства со сканированием зондирующего светового луча и инфракрасные с использо­ванием ИК излучателя для подсветки местности.

Приборы лазерной разведки обеспечивают получение видовой инфор­мации путем облучения местности зондирующими лазерными сигналами и последующим приемом и анализом отраженных от объектов и местности ]_ этих сигналов.

TCP радиоэлектронной разведки (РЭР) обеспечивают получение ин­формации за счет приема и анализа электромагнитных излучений , созда­ваемых работающими радиоэлектронными средствами (РЭС). Эти излуче­ния могут быть собственными (основными) излучениями или вторичными-отраженными).

Параметры излучений РЭС, обеспечивающие их функционирование и выполнение поставленных задач - частота излучений, мощность, вид моду­ляции, вид амплитудного или фазового спектра, использование непрерыв­ных или импульсных излучений,вид диаграммы направленности и т.п.от-носятся к основным параметрам РЭС.Для более точной привязки соответ­ствующему РЭС и объекту на котором оно установлено, используют "па­разитные" параметры излучений РЭС - выбег частоты при прогреве гене­ратора, излучение на гармониках, паразитные излучения и т.п.

Так, например, характерным признаком излучений радиозакладных устройств является их излучение как на основной частоте, так и на гармо­никах.

В радиоэлектронную разведку входят пассивные средства получения информации- радиоразведка, радиотехническая разведка, радиотепловая разведка и разведка побочных ЭМИ и наводок (ПЭМИН) и активные - ра­диолокационная разведка.

Технические средства радиоразведки обеспечивают получение данных об объекте наблюдения путем поиска, обнаружения, перехвата, анализа и местоопределения положения его РЭС связи, радиотелеметрии и радиона­вигации.

Технические средства радиотехнической разведки обеспечивают по­лучение данных об объекте наблюдения путем поиска, обнаружения, пере­хвата и анализа перехваченных сигналов, а также определения местополо­жения РЭС локации, навигации, управления,средств РЭБ, а также радиоиз­лучений технических устройств и технологического оборудования элект­рогенераторов и электродвигателей, трансформаторов, реле, коммутиру­ющих устройств, систем зажигания двигателей внутреннего сгорания и т.п.

TCP радио - и радиотехнической разведки, в зависимости от решае­мых задач, объединяются в различные комплексы - стационарные, мобиль­ные, портативные. Для поиска и обнаружения, анализа, местоопределения и перехвата интересующих излучений используются наборы антенных уст­ройств, малошумящих усилителей, специальных приемных устройств (пря­мого усиления, супергетеродинных), анализирующих устройств, демодуля­торов, устройств регистрации и т.п.

Технические средства радиотепловой разведки позволяют по тепло­вому излучению наземных, воздушных, морских и космических объектов, обнаруживать и определять их местоположение. К таким средствам отно­сятся радиотепловые станции (РЛТС) позволяющие за счет контрастности

теплового излучения объектов и фона земной поверхности, моря выявлять объекты наблюдения.

Технические средства разведки ПЭМИН обеспечивают добывание информации в формируемых, передаваемых или отображаемых сообщени­ях (телефонных, телеграфных, телеметрических и т.п.) и документах (теле­визионных изображений, изображений с экранов ПЭВМ, текстах, табли­цах, снимках и т.п.) за счет регистрации электромагнитных излучений (ЭМИ) и электрических сигналов, наводимых первичными ЭМИ в токоп-роводящих цепях различных технических устройств и конструкций зданий.

Технические средства радиолокационной разведки обеспечивают по­лучение информации об объекте наблюдения путем облучения этого объекта и окружающей среды зондирующими радиосигналами с последующим при­емом и анализом части рассеянного объектом зондирующего сигнала.

Делится на параметрическую, видовую, нелинейную.

Параметрическая РЛР обеспечивает получение информации, которая содержится в пространственных, скоростных и отражательных характери­стиках объекта наблюдения (например, для обнаружения, определения ко­ординат и параметров движения космических, воздушных, морских и на­земных объектов).

Средства видовой РЛР обеспечивают получение информации содер­жащейся в видовых изображениях объектов наблюдения и местности (кар­тографирование местности, определение расположения интересующих объектов - кораблей, укреплений и т.п., ведущееся строительство объектов - заводов, пристаней и т. п., определение метеоусловий и т.п.).

За последнее время широкое распространение получили средства не­линейной радиолокации, позволяющие за счет разности отраженных от объекта сигналов на 2-й и 3-й гармониках определять "начинку" объекта -металл или электронные компоненты.

Технические средства гидроакустической разведки ( ГАР ) обеспечи­вают добывание информации путем приема и анализа акустических сигна­лов инфразвукового, звукового и ультразвукового диапазонов, создавае­мых или отраженных, от надводных и подводных объектов.

Технические средства ГАР подразделяются на активные и пассивные.

С помощью гидролокаторов, работающих на принципе излучения в водной среде зондирующих акустических сигналов с последующим приемом и анализом отраженных от объектов наблюдения и морского дна эхо-сиг­налов проводится:

  • гидролокационная параметрическая разведка (получение информа­ ции содержащейся в пространственных, скоростных и других ха­ рактеристиках объектов наблюдения);

  • гидролокационная видовая разведка (изображения дна и объектов, получаемые из отраженных сигналов).

Пассивные TCP ГАР:

Шумопеленгаторы принимают и анализируют шумовые акустические излучения в водной среде, возникающие при работе двигателей, гребных валов, машин и механизмов различных агрегатов надводных кораблей, подводных лодок и других плавсредств.

TCP предназначенные для приема и анализа акустических сигналов, создаваемых гидролокаторами, эхолотами, системой гидроакустической связи и другим гидроакустическим вооружением надводных кораблей, под­водных лодок и других плавсредств.

Подобные TCP обеспечивают:

  • разведку гидроакустических шумовых полей, создаваемых работа­ ющими гребными валами, различными двигателями и механизма­ ми надводных кораблей и подводных лодок;

  • разведку гидроакустических сигналов, создаваемых различными ра­ ботающими средствами гидроакустического вооружения надвод­ ных кораблей и подводных лодок;

  • разведку звукоподводной связи с целью перехвата сообщений, пе­ редаваемых по каналам этой связи, а также определения тактичес­ ких и технических характеристик этой связи.

Технические средства радиационной разведки (РДР) обеспечивают получение информации за счет приема и анализа радиоактивных излуче­ний, связанных с выбросом и отходами производства ядерных боеприпа­сов и зарядов, производством и эксплуатацией ядерных реакторов, двига­телей и радиоактивным заражением местности.

TCP РДР подразделяются на аппаратуру дистанционного обнаруже­ния и измерения параметров радиационного поля и аппаратуру отбора ра­диоактивных проб почвы, воды и воздуха в районе расположения интере­сующего объекта.

Аппаратура дистанционной РДР включает в свой состав дозиметры (для определения суммарных доз радиоактивности), радиометры (для из­мерения радиации), рентгенометры (для обнаружения радиоактивного за­ражения местности и последующей радиационной разведки интересующих районов) и спектрометры (для определения изотопного состава излучате­лей). Аппаратура отбора радиоактивных проб практически не отличается от обычной радиометрической и спектрометрической аппаратуры широко используемой при химическом анализе проб окружающей среды.

Технические средства химической разведки (ХР) обеспечивают полу­чение информации путем контактного или дистанционного анализа изме­нения химического состава окружающей объект наблюдения среды под воздействием выбросов и отходов производства, работы двигателей, в ре­зультате выстрелов и взрывов, преднамеренного рассеяния химических ве­ществ, испытаний и применения химического оружия. TCP XP включает: аппаратуру дистанционной разведки (радары, радиометры, ИК-спектро-метры); аппаратуру контактного анализа (газоанализаторы, газосигнали­заторы, пробоотборные устройства).

Может устанавливаться на космических носителях (радиометры и ИК-спектрометры), воздушных носителях - самолетах, вертолетах (пробоотбор­ные средства), наземных и морских носителях (приборы локального и дис­танционного действия).

Технические средства сейсмической разведки обеспечивают получе­ние информации путем обнаружения и анализа деформационных и сдвиго-вых полей в земной поверхности, возникающих под воздействием различ­ных взрывов (в основном разведки подземных ядерных взрывов и опреде­ления их параметров). Для получения сейсмограмм, характеризующих вол­новое поле, создаваемое взрывом, применяются технические средства и ме­тодические приемы, образующие обобщенный сейсморегистрирующий ка­нал - совокупность последовательно соединенных аппаратов, осуществля­ющих прием механических колебаний почвы, их преобразования в элект­рические сигналы и запись на носитель.

Технические средства магнитометрической разведки (ММР) обеспе­чивают получение информации об объекте путем обнаружения и анализа локальных изменений поля Земли под воздействием объектов с большой магнитной массой. Наиболее известно применение подобных TCP для об­наружения и определения объектов с большой массой (подводные лодки), находящихся в водной среде. Подобные TCP позволяют также создавать "магнитные портреты" различных объектов.

Компьютерная разведка позволяет получать информацию из электрон­ных баз данных ЭВМ, включенных в компьютерные сети, а также инфор­мацию об особенностях их построения и функционирования в целях добы­вания сведений об объекте, конечных результатах, формах и способах дея­тельности субъектов, являющихся пользователями информационно-вычис­лительной сети, и используемом аппаратурном и программном обеспече­нии, протоколах управления и информационного взаимодействия и исполь­зуемых средствах и методах защиты информации. Возможные этапы веде­ния компьютерной разведки представлены в таблице 1.2.

Таблица 1.2

Этапы компьютерной разведки

Цели

Способы и методы достижения цели

Добывающая

Предварительная

компьютерная

разведка

Получение

сведений об

интересующей

системе обра-

ботки данных

(АСОД)

1. Добывание открытых сведений об

А

С

О

Д:

• данные о характере и режиме АСОД;

• данные о квалификации персонала;

• данные о составе и структуре АСОД;

• используемом программном

обеспечении;

• протоколах управления и

взаимодействия;

• средствах и методах защиты

информации, используемых в АСОД.

Продолжение табл. 1.2

2. Сведения закрытого характера: • пароли; • коды доступа; • информация о принятых в АСОД правилах разграничения доступа; • сетевые адреса вычислительных средств.

Непосредственно компьютерная разведка

Добыча закры­тых, открытых и «серых» све­дений

1. Получение закрытых сведений а) во внешних сетях: • применение маршрутизации при пере­сылке сообщений, что позволяет отправ­лять информацию через «свой» сервер, на котором производится перехват и запись данных; • чтение электронной почты как на сер­вере отправителя, так и получателя; • фальсификация сервера- адресата; б) программное проникновение в АСОД: • способы проникновения через сетевые периферийные устройства (клавиатуры, дисководы и т.п.); в) проникновение из внешних сетей: • проникновение с использованием па­ролей и идентификаторов; • поиск ошибок в программном обеспе­чении, используемом в АСОД (т.н. «люков», «черных ходов», «лазеек»).

Обработка

Получение информации. Восстановле­ние удален­ных файлов

Специальные программы для определения типа фрагмента когда-то удаленного файла (текстовый, графический, испол­няемый и т.п.) и восстановление содер­жащейся в нем информации. Сопостав­ление и логическая увязка имеющихся файлов, устранение дублирования, отбор по ключевым словам и ассоциированным понятиям только той информации, кото­рая необходима заказчику. Анализ трафика для контроля потоков перехваченных сведений. Программы для ведения экспресс-анали­за, т.н. ноуботы - программные продук­ты, перемещающиеся от компьютера к компьютеру с возможностью размноже­ния, которые отслеживают состояние дел и передают сводную информацию по каналам обмена данными.

TCP акустической разведки обеспечивают получение информации путем приема и анализа акустических сигналов инфразвукового, звуково­го, ультразукового диапазонов, распространяющихся в воздушной среде от источников (объектов) наблюдения. АР делится на:

- акустическую речевую разведку (получение информации содержа­щейся в произносимой или воспроизводимой речи).ТСР акустичес­кой речевой разведки обеспечивают перехват в т.ч. дистанционный речевой информации;

акустическую сигнальную разведку (получение информации содер­жащейся в параметрах акустических сигналов, сопутствующих ра­боте вооружений и военной техники, в т.ч. механических устройств оргтехники) TCP акустической сигнальной разведки обеспечива­ют определение технических и тактических характеристик и шумо­вых сигнатур вооружения и военной техники как при эксплуата­ции, так и при испытаниях.

Характеристики акустических TCP более подробно приведены в гла-вах 6,7,8.

Учитывая, что для получения информации об объекте наблюдения могут быть использованы самые различные по своим физическим принци­пам работы TCP комплексная обработка получаемых сведений произво­дится по нескольким этапам:

  • добывание первичных сведений (разведданных) об объекте наблю- дения различными TCP;

  • получение разведсведений об объекте наблюдения на основе ана­ лиза полученных первичных разведданных каждого отдельного средства разведки;

  • комплексная обработка разведсведений, полученных при помощи нескольких TCP;

  • разработка итоговой информации для конкретного потребителя.

Возможная схема получения информации и доведения ее до потреби­теля приведена в табл. 1.3.

Разведка используется для получения и обработки данных, а также для преобразования информации в удобную для пользователя форму с целью увеличения знания о ситуации.

Таблица1.3 Схема добывания информации техническим^ средствами разведки

1 этап

Добывание

первичных

разведданных

Технические средства разведки