
- •Глава I.
- •Глава II.
- •Глава III.
- •Глава IV.
- •Глава V.
- •Глава VI.
- •Глава VII.
- •Глава VIII.
- •Глава IX.
- •Глава I.
- •2 Этап Обработка первичных
- •Понятность и разборчивость речи
- •Звуковое поле
- •Структурные акустические волны
- •Глава III.
- •Звукоизолирующая способность дверей
- •Глава IV.
- •Искусственные преднамеренные помехи
- •Параметры задачи
- •Параметры задачи
- •Параметры задачи
- •Глава V.
- •Аппаратура и ее размещение
- •Метод инструментально расчетной оценки защищенности защищаемого помещения от утечки речевой информации по акустическому и виброакустическому каналам.
- •Комплекс vnk-012gl
- •Микрофоны
- •Контроля помещений: а,б) акустики помещения, в) микрофоны, закамуфлированные в часы, авторучку. В
- •Комбинированные микрофоны
- •Конструкции микрофонных систем
- •Э ксплуатационные характеристики
- •Э лектрические характеристики
- •Н аправленный микрофон
- •Р ис.6.13а. Схема щелевого микрофона.
- •Диаграмма направленности (б) микрофона рмк112.
- •Глава VII.
- •Детекторы. Индикаторы поля
- •Дифференциальный детектор поля
- •Нелинейные радиолокаторы
- •Использование тепловизионных систем
- •Глава VIII. Защита информации в телефонных каналах
- •Противодействия утечке информации из тлф сети.
- •Глава IX.
- •Электромагнитные преобразователи
- •Громкоговоритель
- •Трансформаторы
- •Перечень сведений конфиденциального характера
- •Перечень основных технических средств и систем,
- •2.2. Состав втсс объекта:
- •Технический паспорт
- •Меры защиты информации
- •Отметка о проверке средств защиты
- •Памятка по обеспечению режима безопасности и эксплуатации оборудования, установленного в защищаемом
- •Аттестат соответствия
- •Требованиям по безопасности информации
- •Аттестат соответствия
- •Информации.
- •5) Спрут 4а
- •2) Шорох - 1, Шорох - 2 (Шорох 1-3 независимых канала генерации шумового сигнала; Шорох 2-один канал)
- •3) Барон
- •11) Скит-ва-07
- •16)Зона
- •17) Соната ав-1
- •Защита информации. Вас подслушивают? Защищайтесь!
Глава I.
ОСНОВЫ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ
Общие положения защиты информации
Защита информации представляет собой целенаправленную деятельность собственников информации (государства, государственных и федеральных органов, предприятий, учреждений и организаций, коммерческих фирм, отдельных граждан и пр.), направленную на исключение или существенное ограничение неконтролируемого и несанкционированного распространения (утечки) защищаемых ими сведений, а также различных видов воздействий на функциональные информационные процессы, реализуемые собственниками.
В основе защиты информации лежит совокупность правовых форм деятельности ее собственника, организационно-технических и инженерно-технических мероприятий, реализуемых с целью выполнения требований по сохранению защищаемых сведений и информационных процессов, а также мероприятий по контролю эффективности принятых мер защиты информации.
Учитывая то, что в новых экономических условиях в нашей стране собственником информации может быть государство, юридическое лицо, группа физических лиц или отдельное физическое лицо, характер проведения защиты информации может быть определен в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственниками информации (приложение №1).
Режим защиты конфиденциальной информации устанавливается собственником информационных ресурсов или уполномоченным лицом в соответствии с законодательством Российской Федерации.
Уровень технической защиты конфиденциальной информации, а также перечень необходимых мер защиты определяется дифференцированно по результатам обследования объекта защиты, с учетом соотношения затрат на организацию защиты информации и величины ущерба, который может быть нанесен собственнику информационных ресурсов.
Защита информации должна предусматривать ее сохранность от широкого круга различных угроз, таких, как утечка информации, несанкционированные и непреднамеренные воздействия (Л.27, 103).
Эти угрозы предусматривают защиту информации не только как деятельность по предотвращению неконтролируемого распространения защищаемой информации от разглашения, несанкционированного доступа к информации и получения различного рода разведками (государственными, конкурента, промышленного шпионажа), но также и от искажения информации, ее копирования, блокировки доступа к информации или ее уничтожения, утрате или уничтожению носителя информации или сбоя его функционирования. При этом не следует забывать о возможности искажения, уничтожения, копирования защищаемой информации или блокирование доступа к ней, а также утраты или уничтожения носителя информации или своя его функционирования из-за ошибок пользователя информацией, сбоя технических и программных средств информационных систем или природных явлений или иных нецеленаправленных на изменение информации воздействий.
Такой широкий круг угроз может осуществляться как сотрудниками фирм промышленного шпионажа, конкурентов, различных разведок, так и слмими потребителями информации ( как правило из-за низкой квалификации последних), или из-за природных и нецеленаправленных воздействий. Мозможные угрозы защищаемой информации, последствия нарушения, возможный нарушитель и объект защиты приведены в таблице 1.1.
Таблица 1.1
Угроза защищаемой информации |
Последствия нарушения |
Нарушитель |
Объект защиты |
Утечка информации • |
Неконтролируемое распространение, несанкционированный доступ к защищаемой информации, получение информации спецслужбами (конкурента, промышленного шпионажа, разведками, в том числе технической). |
Злоумышленник, промышленный шпион, техническая разведка. |
Информация, носитель информации, информационный процесс. |
Несанкционированные воздействия |
Искажение информации, копирование информации, уничтожение информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации. |
Злоумышленник, промышленный шпион. |
Информация,носи-тель информации, информационный процесс. |
Продолжение
таблицы 1.1.
Непреднамеренные воздействия |
Искажение или уничтожение защищаемой информации, копирование информации, блокирование доступа к информации, утрата или уничтожение носителя информации, сбои функционирования носителя информации. |
Пользователь информацией, природные явления, нецеленаправленные действия. |
Информация, носитель информации, информационный процесс. |
О
бъектами,
в отношении которых необходимо обеспечить
защиту в соответствии
с поставленной целью защиты, в рассмотренных
случаях выступает
(рис. 1.1):
информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, а так же информация, чувствительная по отношению к несанкциониро ванным действиям с ней (чувствительная информация);
информационные процессы - процессы создания, обработки, хра-[ нения, защиты от внутренних и внешних угроз, передачи, получе-j ния, использования и уничтожения информации;
носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, технических решений и процессов.
Эти объекты, в отношении которых обеспечивается защита проявляются через конкретные физические объекты, с конкретным содержанием технических средств для проведения соответствующей производственной деятельности- предприятий, заводов, фирм, офисов. Учитывая техническую оснащенность современных защищаемых объектов их в подавляющем большинстве можно отнести к объектам информатизации.
К подобным объектам относятся:
- средства и системы информатизации (средства вычислительной тех ники, автоматизированные системы различного уровня и назначе ния на базе средств вычислительной техники, в том числе инфор мационно-вычислительные комплексы, сети и системы, средства и системы связи и передачи данных, технические средства приема, передачи и обработки информации (телефонии, звукозаписи, зву коусиления, звуковоспроизведения, переговорные и телевизионные устройства, средства изготовления, тиражирования документов и другие технические средства обработки речевой, графической, ви-
део-, смысловой и буквенно-цифровой информации), програмные средства (операционные системы, системы управления базами данных, другое общесистемное и прикладное програмное обеспечение), используемые для обработки конфиденциальной информации;
- технические средства и системы, не обрабатывающие непосред ственно конфиденциальную информацию, но размещенные в по мещениях, где она обрабатывается (циркулирует);
- защищаемые помещения (ЗП) - помещения,предназначенные для
проведения конфиденциальных переговоров.
Применительно к рассмотренным угрозам необходима защита таких носителей информации, как:
физическое лицо;
материальный объект; физические поля;
- химические, биологические среды и т.п. и информационных процессов по:
созданию информации;
сбору информации;
обработке информации;
накоплению информации;
хранению информации; передаче информации;
преобразованию информации;
поиску информации;
- получению информации;
использованию информации;
уничтожению информации;
защите информации от внешних угроз (случайные,целенаправлен- ные);
защите информации от внутренних угроз (случайные,целенаправ- ленные).
Учитывая столь широкий объем защитных мероприятий в целях уменьшения затрат на защиту информации необходимо обоснованное выделение той части информации,которая подлежит защите и организацию ее защиты в соответствии с нормами и требованиями,предъявляемыми собственником и владельцем информации (Л. 97).
Контроль эффективности защиты информации должен содержать проверку соответствия эффективности мероприятий по защите информации установленным требованиям или нормам эффективности защиты информации.
Защищаемая
информация- сведения о лицах, предметах,
фактах, событиях, явлениях и процессах,
независимо от формы их представления,
являющаяся предметом собственности и подлежащая
защите в соответствии с требованиями правовых
документов или требованиями, устанавливаемыми
собственником информации.
Н осители информации
Физическое
лицо
М
атериальные
объекты
Ф изическое поле (акустическое, сейсмическое)
Х имические и биологические среды
И нформация находит отображение в виде символов, образов,
сигналов, технических решений и процессов
Создание информации |
Сбор информации |
Накопление информации |
Обработка информации |
Хранение информации |
Передача информации |
Преобразование информации |
Поиск информации |
Получение информации |
Использование информации |
Уничтожение информации |
Защита от внутренних угроз |
Защита от внешних угроз |
Рис.1.1. Основные составляющие процесса защиты информации.
Определить степень опасности возникновения утечки информации и ее неконтролируемого распространения позволяет анализ источника конфиденциальной информации, технического средства получения (разведки) информации-TCP и среды распространения информативного сигнала - технического канала утечки информации.
Технический канал утечки информации
Технический канал утечки информации представляет совокупность объекта защиты (источника конфиденциальной информации), физической среды и средства технической разведки (промышленного шпионажа) - TCP, которыми добываются разведывательные данные.
Возникновение технических каналов утечки информации может быть обусловлено физическими полями, химическими, биологическими и др. средами сопутствующими работе объекта или с помощью специально созданных злоумышленником технических средств разведки:
- так обсуждение, передача, обработка информации и создание инфор мации связаны с возникновением соответствующих физических полей (аку стическим, гидроакустическим, электромагнитным, магнитным и т.п.) и сред, которые являются источниками каналов утечки информации, в том числе конфиденциальной (рис. 1.2а).
При этом информация может быть перехвачена как непосредственно из этих сопутствующих работе объекта полей, так и через поля, сопутствующие работе других средств, не содержащих конфиденциальной информации, но на элементы которых воздействуют поля от средств, обрабатывающих или передающих конфиденциальную информацию;
- доступ к конфиденциальной информации объекта может быть осу ществлен за счет съема этой информации в отраженном сигнале (рис. 1.2б).
При этом выбор параметров облучающего сигнала (вид модуляции, частоту, мощность) злоумышленник выбирает, исходя из условий оптимального получения необходимой информации. Примером могут служить системы лазерного и СВЧ подслушивания, ВЧ- навязывания и т.п.
-технический канал утечки информации может быть сформирован злоумышленником за счет использования технических устройств, позволяющих преобразовать конфиденциальную акустическую информацию к условиям оптимальной ее передачи с объекта.
Например, радиозакладные устройства позволяют преобразовать конфиденциальную акустическую информацию в диапазон радиоволн и существенно повысить дальность ее передачи (рис. 1.2в). Для подобных целей могут быть использованы также различные акустопреобразовательные элементы технических устройств, расположенных в защищаемом помещении;
- информация об объекте может быть получена как за счет излучения объекта, так и анализа информации о воздействии объекта на окружающие физические поля и среды. В этом случае источником информации является, например, изменение состояния физических полей (магнитного, электро магнитного и др.), окружающих объект при его перемещении (рис. 1.2г).
Рис. 1.2. Технические каналы утечки информации
Обязательным условием реализации технического канала утечки информации являются энергетические и временные соотношения - величина отношения Рис/Рш и Тинф., где:
Рис / Рш отношение мощности информативного сигнала на входе технического средства приема конфиденциальной информации к мощности шумов в месте расположения TCP должно обеспечивать прием (перехват) конфиденциальной информации TCP с чувствительностью (Рс/Рш) пред., и время работы устройства перехвата информации (t пер) должно соответствовать времени существования (обсуждения, обработки, передачи) конфиденциальной информации-Тинф, т.е.
Рис / Рш >= (Рс / Рш) пред 1.1
t пер = Т инф
К информативным сигналам относятся электрические сигналы, акустические, электромагнитные и другие физические поля, по параметрам которых может быть раскрыта конфиденциальная информация, передаваемая, хранимая или обрабатываемая в основных технических средствах и системах или обсуждаемая в ЗП.
Защищающий информацию от утечки должен добиться выполнения условий, при которых с помощью TCP, с максимально возможными для конкретных условий характеристиками (на весь период существования системы защиты информации) было бы невозможно осуществить перехват конфиденциальной информации,т.е;
Рис/Рш < (Рс\Рш)пред. 1.2.
Тпер# = Шнф;
Эти соотношения и определяют возможные способы защиты- органи-тционно-технические и технические.
При технических способах защиты возможно использование:
уменьшения величины Рис в точке расположения TCP за счет пас- сивных способов защиты;
увеличения Рш в месте расположения TCP активными способами защиты;
• комбинированное использование активных и пассивных способов защиты.
Следует отметить,что условия возникновения ряда других технических каналов утечки информации зависят от природы (физических, химических и др. условий проявления) источников конфиденциальной информации.
Например, возможность образования визуального канала утечки информации зависит от определенных психофизиологических особенностей носприятия наблюдателем объекта, таких как (Л. 108):
угловые размеры объекта;
уровни адаптационной яркости;
контраст объект/фон;
время восприятия;
зашумленность изображения.
Любое изображение характеризуется яркостным контрастом - прямым или обратным.
При прямом - яркость фона Вф больше яркости объекта Во:
Контраст может выражаться в относительных единицах или процентах. Контраст до 20% рассматривается как малый, до 50% как средний и более 50% как высокий.
Оптимальным при длительном наблюдении является контраст изображения 85-90%. Минимальное значение К, при котором глаз различает объект (порог контрастной чувствительности) равен 2-3% в случае, когда точно известно направление на объект и 7-9% при нефиксированном наблюдении.
Существенные ограничения могут быть наложены условиями временных характеристик восприятия, что связано с инерциальными свойствами зрения, и имеют большое значение при наблюдении за движущимися объектами или объектами кратковременного попадания в поле зрения оператора. При таком наблюдении эффект кратковременности усиливается яркостью объекта, которая при коротких раздражениях может быть гораздо меньше действительной яркости. В этом случае яркостный контраст движущегося объекта может быть существенно меньше неподвижного.
Определяющими при визуальных характеристиках являются также угловые размеры объекта наблюдения
α = 2arctg(L/21)
где L - линейный размер изображения объекта, а 1 - расстояние от глаза наблюдателя до плоскости наблюдения. Эти характеристики связаны с физиологическими данными наблюдателя.
Абсолютный порог обнаружения αпо у большинства людей составляет 0,5" (тонкая черная линия на светлом фоне).
С этим показателем связан другой параметр наблюдения - острота зрения (разрешающая способность глаза) равная 1/αпор . Острота зрения зависит от расстояния между соседними светочувствительными элементами сетчатки глаза. Она максимальна в центральной части сетчатки (в угле зрения ~7°).
Диапазон яркостей фона и объекта, воспринимаемый глазом весьма широк и лежит в пределах 10'7 - 105 кд/м2.
Однако следует учитывать, что этот диапазон в реальных условиях существенно зависит от средней яркости поля зрения - уровня адаптации. Так для высокого уровня адаптации (дневной свет) он равен 1000:1, а для низкого 10:1. Переход от одного уровня адаптации к другому требует опре-
деленного времени, что необходимо учитывать, например, при перемещеили наблюдателя из темного в освещенное (или наоборот) помещение.
Существенное влияние на получение визуальной информации оказы-вает состояние трассы наблюдения - от чистого воздуха до очень сильного тумана, соответствующее по метеорологическому коду от 10 до 0, что определяет метеорологическую дальность возможного обнаружения и наблю-дения объектов.
Исходя из особенностей формирования каналов утечки информации и учета влияния среды распространения, целесообразно рассматривать технические каналы применительно к физическим условиям их образования и практического использования.
В зависимости от природы источника конфиденциальной информации (объекта защиты) могут рассматриваться такие сопутствующие деятельности объекта каналы:
а) электромагнитные каналы утечки информации в радиочастотном диапазоне электромагнитных волн (ЭМВ);
Электромагнитные каналы утечки информации в радиочастотном ди-диапазоне электромагнитных волн (ЭВМ), в которых техническим разведывательным (демаскирующим) признаком объектов защиты является электромагнитные излучения (ЭМИ), параметры которых качественно или количественно характеризуют конкретный объект защиты.
При этом могут существовать:
- каналы утечки, когда объекты защиты содержат устройства, фун кционально предназначенные для непосредственного излучения электромагнитных волн (например, РЭС различного назначения , генераторы радиосигналов и т.п.). Такие каналы утечки информа ции характерны для радио - радиотехнической разведки. Продуктом радиоразведки как правило является перехват различных сообщений
• , передаваемых по каналам радиосвязи, продуктом радиотехнической разведки - тактические и технические характеристики радиоэлектронных средств (РЭС) управления;
- каналы утечки, в которых объекты защиты содержат устройства, электромагнитные излучения которых не являются функциональ ными, а принадлежат к классу так называемых побочных электро магнитных излучений и наводок ( ПЭМИН). ПЭМИН сопутству ют работе большинства электронных устройств (например, ЭВМ различных модификаций) и некоторых видов средств оргтехники.
Такие каналы утечки информации характерны для технической разведки, которая в последнее время именуется как разведка ПЭМИН.
- каналы утечки, создаваемые за счет радиотеплового излучения объек- тов зашиты. Интенсивность, спектральная плотность, спектраль-
ный состав подобных излучений зависит от физических свойств ве- шества объекта и его температуры. Получение информации осуществляется радиотеплолокационными станциями радиотепловой разведки.
б) электромагнитные каналы утечки информации в ИК-диапазоне элек тромагнитных волн, в которых техническим демаскирующим признаком
объекта защиты являются собственные излучения объектов в этом диапа-. зоне. Подобные каналы используются инфракрасной разведкой;
в) электромагнитные каналы утечки информаиии в видимом ЭМВ. в котором демаскирующим признаком объекта защиты является отраженное от них ЭМИ естественных источников света (солнца, луны, звездного неба) или источников искусственного освещения.Такие каналы используются для получения информации TCP визуально-оптической, фотографической, те- левизионной, инфракрасной разведок;
г) акустические каналы утечки информаиии (воздушной, структурной волной). Используются для получения информации в акустической рече- вой и сигнальной разведках.
д) гидроакустические каналы утечки информации. Используются при получении информации о передачах звукоинформационной связи, развед- ке шумовых полей и гидроакустических сигналов;
е) сейсмические каналы утечки информации, позволяющие за счет об- наружения и анализа деформационных и сдвиговых полей в земной повер- хности определять координаты и силу различных взрывов и перехват веду- щихся на небольшой дальности переговоров;
ж) магнитометрические каналы утечки информации, обеспечивающие получение информации об объектах за счет обнаружения локальных изме- нений магнитного поля Земли под воздействием объекта;
з) химические каналы утечки информаиии. позволяющие получать ин- формацию об интересующем объекте путем контактного или дистанцион- ного анализа изменений химического состава окружающей объект среды;
и) радиаиионные каналы утечки информации, обеспечивающие получе- ние информации об объекте защиты за счет приема и анализа радиоактив-ных излучений, связанных с хранением и транспортировкой радиоактив-ных материалов, ядерных боезапасов, производством и эксплуатацией ядер-ных реакторов, выбросами и отходами атомного производства;
к) вещественные каналы утечки информаиии. позволяющие получать информацию о выпускаемой продукции, составных частях изделий, комп-лектующих элементах, дизайне и т.п. на различных этапах жизненного цикла изделия (разработка, макетирование, опытный образец, серийное производство). К подобным каналам относятся также отходы призводства не утилизированные требуемым способом, в т.ч. бумажные носители информации (черновики документов, отработанные копирки, заметки на полях газет, залитые краской документы и т.п.), отработанные магнитофонные ленты, дискеты, в т.ч. со стертыми стандартными системами записями.
Для получения информации злоумышленниками созданы также разнообразные TCP, позволяющие получать информацию в отраженных от объекта полях создаваемых этими TCP за счет введения дополнительной подсветки объекта,преобразования перехваченной информации в благоприятные условия ее передачи и т.п, обеспечивающие создание технических ка- налов утечки информации:
комплексов и систем радиолокационной параметрической и видо- вой разведок;
средств нелинейной радиолокации;
устройств лазерной разведки;
комплексов и средств гидролокационной параметрической и видовой разведок;
лидаров для проведения химической разведки;
лазерных и СВЧ устройств для перехвата акустических сигналов;
устройств ВЧ навязывания для получения информации об акусти ке помещения;
различных видов закладных устройств;
и т.п.
Естественно что некоторые из этих каналов характерны только для предприятий разрабатывающих и производящих специальную продукцию. Каждый из этих каналов может подразделяться на более детальные. Переходя от общей схемы образования каналов утечки и воздействия на информацию к такому объекту защиты, как защищаемое помещение (ЗП), можно выделить такие первоочередные источники,образующие каналы утечки и воздействия на информацию(Л. 70, 103);
акустическое излучение информативного речевого сигнала, определяющее возможность подслушивания или перехвата акустическими TCP конфиденциальной речевой информации;
электрические сигналы и радиоизлучения, возникающие при пре образовании информативного сигнала из акустического в элект ромагнитный или электрический за счет микрофонного эффекта и распространяющиеся по проводам и линиям, выходящим за преде лы контролируемой зоны (КЗ);
виброакустические сигналы, возникающие при преобразовании ин формативного акустического сигнала за счет воздействия его на строительные конструкции и инженерно-технические коммуника ции ЗП;
несанкционированный доступ к обрабатываемой в АС информации и несанкционированные действия с ней;
несанкционированное воздействие (НСВ) на технические или про граммные средства информационных систем в целях нарушения конфиденциальности, целостности и доступности информации по средством специально внедренных программных средств;
побочные электромагнитные излучения информативных сигналов от технических средств и линий передачи информации;
наводки информативного сигнала, обрабатываемого технически ми средствами, на цепи электропитания, заземления и линии связи, выходящие за пределы КЗ;
радиоизлучения, модулированные информативным сигналом, воз никающие при работе различных генераторов, входящих в состав технических средств, или при наличии паразитной генерации в эле ментах технических средств;
радиоизлучения или электрические сигналы от внедренных в тех нические средства и защищаемые помещения специальных элект ронных устройств съема речевой информации («закладочные уст ройства»), модулированные информативным сигналом;
радиоизлучения или электрические сигналы от электронных уст ройств перехвата информации, подключенных к каналам связи или техническим средствам обработки информации;
получение информации о защищаемом объекте по его визуально- оптическим характеристикам (как в видимом диапазоне, так и по визуализированным характеристикам-в ИК-диапазоне, тепловизи- онным, радиолокационным).
просмотр и фиксирование информации с экранов дисплеев и дру гих средств ее отображения, бумажных и иных носителей инфор мации (отчетов, графиков, плакатов) в том числе с помощью опти ческих средств и фотоаппаратуры;
прослушивание телефонных и радиопереговоров;
хищение технических средств или носителей информации с хранящейся в них информацией;
хищение элементов технических средств с целью получения инфор мации о их конструкции, технологии изготовления ,внешнем виде и т.п.;
хищение и анализ отходов производственной деятельности пред приятия.
Перехват информации или воздействие на нее с использованием технических средств могут вестись,в зависимости от условий создания ТКУИ:
из-за границы контролируемой зоны из близлежащих строений и транспортных средств;
из специальных пунктов разведки,расположенных на значительном расстоянии от ЗП (например с самолетов,космических аппаратов или кораблей);
из смежных помещений, принадлежащих другим организациям, рас положенным в том же здании, что и объект защиты;
при посещении организации посторонними лицами;
за счет несанкционированного доступа (несанкционированных дей ствий) к информации, циркулирующей в АС, как с помощью тех-
нических средств АС, так и через Сети.
В качестве аппаратуры перехвата или воздействия на информацию и технические средства могут использоваться стационарные или портативные возимые и носимые устройства, размещаемые вблизи объекта защиты либо подключаемые к каналам связи или техническим средствам обработки и передачи информации, а также электронные устройства съема информации типа "закладочное устройство", лазерные и СВЧ средства подслу-шивания,направленные микрофоны и т.п. размещаемые внутри или вне защищаемых помещений. В зависимости от условий расположения и ценности объекта возможно использование в качестве носителя TCP человека,ав-томобиля, корабля, самолета, спутника и т.п.
Кроме перехвата информации техническими средствами возможно непреднамеренное попадание защищаемой информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны . Это возможно, например, вследствие:
непреднамеренного прослушивания без использования технических средств конфиденциальных разговоров из-за недостаточной звуко изоляции ограждающих конструкций защищаемых помещений и их инженерно-технических систем или излишней болтливости не которых лиц из допущенных к обсуждению вопросов, относящих ся к коммерческой или государственной тайне, в местах общего пользования.
некомпетентных или ошибочных действий пользователей и адми нистраторов АС.
Передачи информации по каналам связи, выходящим за пределы КЗ.
Учитывая возможность столь широкого круга технических каналов утечки и воздействия на информацию, необходимо оптимальное построение системы защиты информации для каждого из защищаемых помещений с учетом особенностей расположения объектов защиты, ценности защищаемой информации, технического оснащения объектов защиты, использо-нания прогрессивных способов и методов защиты информации.
Каждый из рассмотренных выше каналов может подразделяться на более детальные. Например:
Каналы утечки информации из технических систем и средств передачи, обработки, хранения и отображения информации
С учетом используемой в защищаемом помещении аппаратуры возможно образование каналов утечки информации и несанкционированного воздействия на неё за счет:
1. Низкочастотных электромагнитных полей, возникающими при ра боте технических средств (ОТСС и ВТСС).
Воздействия на расположенные в защищаемом помещении техни ческие средства (ОТСС и ВТСС) электрических, магнитных и акустических полей.
Возникновения паразитной высокочастотной генерации.
Прохождения опасных информативных сигналов в цепи электро питания и заземления.
Наводок информативного сигнала через "паразитные" индуктив ность, емкость и т.п. цепей управления, питания, заземления и т.п..
При паразитной модуляции высокочастотного сигнала информа тивными.
Вследствие ложных коммутаций и несанкционированных действий.
И т. п.
При передаче конфиденциальной информации в элементах схем, конструкций, подводящих и соединяющих проводов технических средств протекают токи опасных информативных сигналов.
Т.к. элементы технических средств, расположенных в защищаемом помещении,могут представлять собой сосредоточенные случайные антенны (аппаратура и ее блоки) или распределенные случайные антенны (ка-
бельные линии и провода), то комбинация таких источников информативного сигнала и случайных антенн может привести к образованию каналов утечки информации. Источниками возникновения электромагнитных полей в используемых системах и средствах могут быть неэкранированные провода, разомкнутые контуры, элементы контрольно-измерительных приборов, неэкранированные оконечные устройства, контрольные гнезда на усилительных блоках и пультах, усилители мощности и линейные усилители, трансформаторы, дроссели, соединительные провода с большими токами, разъемы, гребенки, громкоговорители, кабельные линии и т.п.
Информативные сигналы могут возникать на элементах технических средств, чувствительных к воздействию:
электрического поля (неэкранированные провода и элементы технических средств);
- магнитного поля (микрофоны, громкоговорители, головные теле фоны, трансформаторы, катушки индуктивности, дроссели, элект ромагнитные реле и т.п.);
акустического поля (телефонные аппараты (звонковые цепи телефонов), вторичные электрочасы, извещатели охранной и пожарной сигнализации, катушки индуктивности, емкости, динамики громкоговорителей, трансформаторы и т.п.);
- электромагнитного поля.
При наличии в технических средствах и системах, расположенных в защищаемом помещении, элементов, способных преобразовать эти поля в электрические сигналы, возможна утечка информации по незащищенным цепям абонентских линий связи, электропитания, заземления, управления, сигнализации.
Основными параметрами, определяющими возможность утечки конфиденциальной информации по каналам электромагнитных излучений и наводок являются:
напряженность электрического поля информативного сигнала;
напряженность магнитного поля информативного сигнала;
величина звукового давления информативного сигнала; величина напряжения информативного опасного сигнала;
величина напряжения наведенного информативного опасного сиг нала;
величина напряжения шумов (помех);
величина тока информативного сигнала;
величина чувствительности к воздействию магнитных полей;
величина чувствительности аппаратуры к воздействию электричес ких полей;
величина чувствительности аппаратуры к воздействию акустичес ких полей;
отношение "информативный сигнал/шум";
отношение напряжения опасного сигнала к напряжению шумов (по мех) в диапазоне частот информативного сигнала;
И т.п.
Указанные параметры определяются и рассчитываются по результатам измерений в заданных точках.
Предельно допустимые значения основных параметров являются нормируемыми величинами и определяются соответствующими методиками.
Отношение измеренных или расчетных значений основных параметров к предельно допустимым (нормированным) значениям определяют необходимые условия защиты информации.
Признаком объектов защиты являются демаскирующие признаки объектов, параметры которых качественно или количественно характери-чуют конкретный объект защиты.
Демаскирующие признаки объектов
Демаскирующие признаки - это характерные опознавательные элементы и особенности деятельности объектов и источников разведывательных устремлений, проявляющиеся в опознавательных признаках объекта,приз-наках его деятельности и в сочетании с рядом дополнительных признаков, позволяющие на основе их анализа вскрывать принадлежность, состав, деятельность и расположение объектов и их составных частей, выявлять их назначение, цели и задачи их деятельности, а также планируемый характер их выполнения ( рис. 1.4).
Под демаскирующими признаками объектов понимают измеряемые (фиксируемые) средствами TCP параметры физических полей, сопутствующих работе объекта (или отраженных объектом), их видовые характеристики (форма, размеры, контрастность и т.п.), искаженные (измененные) наличием объекта параметры естественных полей земли, космоса и океанов (морей), соответствие (или несоответствие) вещественных признаков наблюдаемого объекта искомому, а также определение по полученным данным сведений по состоянию, размещению и возможностям объектов, динамике их действий и намерений, признаков деятельности объектов и их изменений.
Демаскирующие признаки - отличительные особенности объектов наблюдения, позволяющие отличить объект конфиденциальных интересов от других, подобных ему.
К таким признакам можно отнести:
признаки, характеризующие физические поля, создаваемые объек том - излучения, сопутствующие работе объекта (акустические, элек тромагнитные, радиационные и т.п.);
признаки химических и биологических сред, сопутствующих рабо те объекта;
признаки характеризующие объект - форму, цвет, размеры самого объекта и его элементов;
признаки, характеризующие наличие определенных связей между объектом и его элементами (взаимное расположение частей объек та - рудники и заводы по переработке добываемой руды, радиоло катор и пусковая установка и т.п.);
- признаки, характеризующие физические свойства вещества объекта - теплопроводность, электропроводность, структура, твердость и т.п.;
признаки деятельности защищаемого объекта - загрязнение воды, воздуха и земли продуктами деятельности объекта, следы деятель ности, задымленность, запыленность и т.п.;
расположение объекта (суша, берег, море, река, космос, воздушное пространство и т.п.);
характеристики объекта, в отраженных им полях, в том числе со здаваемых активным средством TCP (световые, радиолокационные, лазерные, гидроакустические);
движущийся или неподвижный объект;
деятельность персонала объекта (режим работы, количество пер сонала, его распределение по элементам объекта и т.п.);
результаты деятельности объекта и его персонала, отходы деятель ности объекта - наличие твердых и жидких отходов, задымленность, следы транспортных средств и т.п.;
воздействие объекта на окружающие поля (световое, магнитное, гравитационного и т.п.).
и т.п.
Процесс получения информации об объекте с помощью средств TCP складывается из обнаружения объекта и его последующего распознавания по характерным демаскирующим признакам.
Под обнаружением понимается выделение из общей совокупности сигналов одного или группы сигналов, отличающихся по своим характеристикам от общего фона. Различие характеристик объекта и фона называют контрастом и чем он больше, тем выше вероятность обнаружения объекта.
При распознавании обнаруженный объект относится к одному из известных классов объектов. При распознавании объекта используется определенный набор демаскирующих признаков. Распознавание объекта может производиться в зависимости от полученной информации, по одному, двум, ... N признакам. При распознавании объекта существенное значение имеет то, какой демаскирующий признак определен и положен в основу распознавания.
Демаскирующие признаки подразделяются на опознавательные при- знаки, признаки деятельности и дополнительные признаки, прямые и кос- венные, количественные и качественные (рис. 1.3).
Опознавательные признаки позволяют на основе полученных видовых характеристик объекта, сопутствующих работе объекта (отраженных объек- том) физических полей и сред, вещественных признаков и характеристик объекта или источника разведки, а также его воздействия на окружающую среду , определить его принадлежность (радиоэлектронное предприятие, химическое, авиационное, аэродром и т.п.).
Видовые демаскирующие признаки объектов являются одними из наиболее информативных признаков. Объем информации, поступающий от органов зрения, составляет, по данным науки, 90% всей информации орга- нов чувств человека. Видовые характеристики объекта (форма, размеры,
контрастность, тень, цвет и т.п.) могут быть определены как в видимом диапазоне, так и с помощью визуализирующих устройств - в ИК диапазоне, радиолокационном, радиотепловом. Форма и размеры объекта являются, как правило, основными демаскирующими признаками объекта. Это особенно относится к искусственным объектам, для которых характерны правильные геометрические формы. Характер расположения деталей объекта, их количество позволяют определять простые и сложные объекты. Ряд объектов обнаруживается в основном по их тени - линии электропередач, питейные системы, проволочные заграждения и т.п.К соотношениям, олре-деляюшим качество визуального канала утечки информации, как было рассмотрено ранее, относятся контраст объект/фон, угловые размеры объекта, время восприятия и т.п.Следует отметить, что характеристики объекта по разному выглядят в видимом диапазоне, инфракрасном, тепловом, радиолокационном. Комбинация подобных характеристик позволяет наибо-лее оптимальным способом вскрыть объект и это условие необходимо учитывать при организации комплексной защиты объекта.
Видовые характеристики могут быть получены с помощью:
непосредственно наблюдаемых видовых характеристик объектов;
фотографирования объекта;
изображения объекта, получаемого с помощью телевизионных си стем наблюдения, записи на видеомагнитофоны;
визуализированных изображений объекта в ИК диапазоне;
визуализированных изображений объекта в радиолокационном ди апазоне;
визуализированных характеристик за счет теплового излучения объекта.
Сопутствующие работе объекта физические поля и среды.
Измерение сопутствующих и отраженных полей позволяет определить их интенсивность (уровень), диапазон излучений, несущую частоту, изменение несущей частоты, спектральные характеристики излучений, вид излучений, временные режимы, поляризацию излучений, вид модуляции и уплотнения, содержание информации и т.п.
Так аппаратуру с использованием лазерных излучателей можно определить:
по когерентному световому излучению;
по некогерентному световому излучению накачки;
по рентгеновскому излучению, присущему некоторым типам лазе ров;
и т.п.
Радиоэлектронные предприятия - по излучениям сопутствующим настройке как элементов РЭС, так и всего комплекса разрабатываемой или серийно выпускаемой аппаратуры.
Так, перехват излучений по настройке отдельных элементов РЭС позволяют путем их анализа определить возможный тип разрабатываемой аппаратуры - приемная, передающая, связная, радиолокационная и т.п.
Демаскирующие признаки радиоизлучений определяются техническими характеристиками радиосигналов - энергетическими, временными, час-
тотными, спектральными, фазовыми, поляризационными, пространственно-энергетическими.
К энергетическим характеристикам можно отнести мощность излучения, напряженность электромагнитного поля, плотность потока мощности, спектральную плотность мощности и т.п.
К временным характеристикам относятся - период следования импульсов, форма импульса и его длительность, длительность серии импульсов и ее период, структура кодовой посылки и т.д.
Спектральные характеристики определяют ширину спектра, вид спектра, форму огибающей спектра, относительную величину отдельных спектральных составляющих и т.д.
К фазовым демаскирующим признакам можно отнести вид фазовой модуляции, параметры этой модуляции, значения и количество дискретных скачков фазы и т.д.
Пространственно-энергетические признаки определяют направление излучения, направление максимума излучения, характеристики диаграммы направленности антенны - ширина диаграммы направленности, уровень боковых лепестков, форму диаграммы и т.д., поляризационные характеристики, вид поляризации (линейная, эллиптическая, круговая), направление вращения вектора электрического поля.
Следует отметить, что демаскирующие признаки РЭС позволяют определить и отнести его к конкретной группе - сотовой связи, радиорелейной линии, радиолокационной и т.д. (групповые признаки).Наличие индивидуальных демаскирующих признаков (форма огибающей сигнала, спектра сигнала, вида паразитной модуляции, величина нестабильности параметров сигнала и т. д.) позволяет провести распознавание конкретного образца РЭС (индивидуальные признаки).
По динамике радиоэлектронной обстановки объекта, по совокупности радиоизлучений, по изменению радиоэлектронной обстановки возможно определить изменения в его производственной деятельности - режим работы, переход на новый режим работы, изменение в составе объекта и т. п.
По полученным характеристикам возможно также определение местоположения объекта - дальность, угловые координаты, взаимное расположение объектов и их составных частей.
Материально-вещественные признаки позволяют определить соответствие наблюдаемого объекта искомому (например, макетов военной техники реальным образцам), наличие искомых компонентов или компонентов, входящих в объект разведывательных интересов.
Источниками информации могут стать технические комплексы, системы и образцы различного назначения их составные части, комплектующие, оборудование и макеты, используемые материалы. Демаскирующими признаками объекта являются его технические характеристики - механические, электрические, технологические, используемые материалы и т.п.
Интересующая информация может быть получена из отходов производства (мусора). Собрав и проанализировав обычный для предприятия мусор, можно получить информацию о деятельности предприятия, выпускаемой продукции, оказываемых услугах. Если предприятие про-зводит продукцию, то со свалки, которая не охраняется надлежащим образом, могут быть похищены макеты узлов, блоков, устройств, раз-
рабатываемых на объекте защиты, что позволяет достаточно полно определить тип продукции, выпускаемой предприятием. Похищенный элемент (составные части разрабатываемого устройства) позволяет конкурентам определить как возможный внешний вид устройства, так и используемые материалы.
Серьезная информация может быть получена из разорванных черновиков документов, отработанных копирок, черновиков документов, катушек старых лент, дискет и т.п.
И, естественно, интересующая информация может быть получена из соответствующих документов объекта, представленных на различных носителях - бумажных, машинных (съемные и несъемные магнитные, оптические, магнито-оптические, магнитные ленты и т.п.), данных, находящиеся в оперативной и другой видах памяти ПЭВМ и т.п.
К опознавательным признакам относятся также следы деятельности объекта, воздействие объекта на окружающую среду. Последнее, например, характерно для предприятий атомной промышленности, работа которых сопровождается радиоактивными отходами( например сбросными радиоактивными жидкостями, газообразными и аэрозольными отходами ). Значительные концентрации радиоактивных веществ в грунте, воде, воздухе являются признаками расположенных поблизости объектов атомной промышленности. Подобные отходы несут информацию как о профиле пред-приятия, так и о выпускаемой им продукции. Для их получения используются заборы проб воздуха, земли и воды, а также измерения радиоактивного излучения объекта.
Интересующую информацию можно получить по следам деятельности большинства добывающих или производственных предприятий - шахт, рудников, строительных предприятий или местам расположения и перемещения групп людей и т.п.
Демаскирующими признаками объекта являются также создаваемые им тени, дым, следы на грунте, песке, снеге и т.п.
Опознавательные признаки позволяют также на основе анализа оперативно-технических характеристик объекта определить класс или тип объекта, его принадлежность и возможности, отличить его от других объектов путем сравнения характеристик.
Признаки деятельности объектов освещают состав, состояние, намерение и динамику деятельности и действий персонала объектов.
Демаскирующие признаки деятельности объекта проявляются через опознавательные признаки - видовые, сигнальные, вещественные и дополнительные.
Получение демаскирующих признаков деятельности связано как правило с анализом характеристик деятельности объекта в определенном временном интервале - так изменение количества работающего на предприятии персонала, увеличение поставок комплектующих или их изменение свидетельствует о развертывании или свертывании производства или изменении производимой продукции (запуск в серию на заводах-изготовителях новой спецпродукции).
Демаскирующие признаки подразделяются на прямые и косвенные.
Прямые демаскирующие признаки проявляются в таких свойствах объектов, которые непосредственно передаются и воспринимаются. Для вскры-
тия объектов в видимом диапазоне электромагнитного спектра - это конкретные характеристики объектов - форма, размер, тон или цвет, структура, текстура и тень (форма и величина) объекта.
По форме изображения объекта устанавливается наличие объекта и его свойства. Различают геометрически определенную (искусственные сооружения) или неопределенную формы (природные объекты - поля, леса). Размеры объекта часто определяют путем сравнения с размерами известного объекта. Тон изображения объекта на фотопленке - степень почернения фотопленки в соответствующем месте изображения объекта обуславливается отражательной способностью объекта, внешним строением поверхности объекта, освещенностью объекта и временем года, когда производится съемка.
Изображение тени объектов на фотоснимке является противоречивым демаскирующим признаком (Л. 47), иногда только тень позволяет обнаружить объект, а иногда тень оказывает отрицательное влияние на объекты или их элементы.
Прямые признаки присущи самим объектам защиты. К ним относятся: форма, размер, соотношение размеров объекта, тень, детали, структура, тон изображенного объекта. Прямые признаки без привлечения других данных с той или иной степенью достоверности обеспечивают непосредственное распознавание объекта. Чем больше вскрыто прямых признаков, тем достовернее распознавание объекта.
Косвенные признаки указывают на наличие или какую-то характеристику объекта не определяемого по прямым признакам. Косвенные признаки основаны на возникших в природе закономерных взаимосвязях пространственного размещения отдельных объектов (комплексов объектов), а также на взаимосвязях между объектами и результатами деятельности человека. Сами по себе они не обеспечивают распознавание объектов. Однако указывают на наличие объекта, не определяемого по прямым признакам.
Например, по приуроченности одних объектов к другим можно на снимках распознать объекты, прямые признаки которых выражены недостаточно четко или в неполной мере. Так скопление судов у берега говорит о наличии пристани, а по внешнему виду судов можно судить о типе пристани - товарная или пассажирская, о глубине реки и т.п.
По изменениям в свойствах одних объектов в результате влияния на них других распознаются объекты, закрытые предыдущими. Например, зарытая в землю осушительная сеть изменяет условия увлажнения почвы, что позволяет выявить ее на фотоснимке по более светлому тону по сравнению с увлажненными участками.
К косвенным признакам относятся: состояние объекта (движущийся, неподвижный), следы деятельности, тень от объекта, взаимное расположение объектов и результаты деятельности, в том числе и следы как признаки деятельности объекта.
Градации дополнительных демаскирующих признаков определяются свойствами объектов, их взаимным положением и взаимодействием со средой. Это обуславливает относительную устойчивость большинства признаков, их стабильность, объективность и независимость проявления.
По продолжительности сохранения демаскирующие признаки делятся на:
постоянные;
периодические;
эпизодические.
Постоянными признаками являются: форма, размер, местоположение (для стационарных объектов) и взаимосвязь объектов.
Периодическими признаками являются: детали, цвет, тень, следы деятельности.
Эпизодические - появление отдельных образцов спецпродукции на стендовых площадках, на полигонах, складах хранения продукции и т.п.
Происхождение объекта (естественное или искусственное) определяет не только его внешний облик и положение среди других объектов разведки, но и методики и средства обнаружения и распознавания. Для объектов естественного происхождения характерны произвольность формы, контура, отсутствие строгой упорядоченности в расположении на местности.
Объекты искусственного происхождения отличаются специфическими, часто стандартными формами, постоянством состава, типовыми размерами и четко проявляющимися элементами взаимосвязи с окружающей средой.
Существуют особенности в проявлении демаскирующих признаков естественных и искусственных источников инфракрасного излучения. Так при обнаружении искусственных источников ИК излучения (источники подсветки для активных ИК систем, промышленные источники ИК излучения) естественные источники (наземные - почва, вода, растительность, космические - солнце, луна, звезды и т.п.), создавая, так называемое фоновое излучение, ограничивают возможность обнаружения и распознавания объектов.
К демаскирующим признакам относятся такие характерные для объектов характеристики, как соотношения линейных размеров объектов:
компактные (точечные);
линейные (протяженные);
- площадные.
Компактные объекты имеют малые размеры и приблизительно равное соотношение длины к ширине (отдельные постройки и сооружения). Большинство компактных объектов являются элементами других более сложных объектов.
К линейным объектам относятся такие, у которых длина более чем в три раза превосходит ширину (шоссе, железная дорога или стратегическая ракета на марше и т.п.). При отнесении объекта к данному классу большую роль играет абсолютное значение линейных размеров.
Площадные объекты имеют большие размеры! К ним относятся: населенные пункты, аэродромы, базы, порты и т.д.
По составу объекты делятся на простые (одиночные) и сложные (групповые).
Простой объект, как правило, является частью сложного. Это отдельные элементы объекта, например, применительно к аэродрому это: постройки, сооружения, склады, ВПП, стоянки техники и т.п.
Сложный объект - это упорядоченные совокупности простых объектов, объединенных целевым назначением. Например, предприятия оборонной промышленности разного профиля, полигоны, аэродромы и т.д.
Местоположение (местонахождение, размещение) объекта является его географической характеристикой и определяется в системе координат и в этом плане определяет его место в пространстве по отношению к другим объектам (связанных или несвязанных с ним определенными связями). Часто местонахождение определяется взаимодействием или взаимосвязью объектов друг с другом. Так, промышленные объекты часто обнаруживаются вблизи источников сырья; вредные производства возводятся на удалении от населенных пунктов, секретные предприятия и заводы располагаются в запрещенных для посещения иностранцами зонах и т.п.
Признаки местоположения и взаимосвязи объектов часто проявляются совместно и используются как индикаторы других объектов.
По характеру демаскирующие признаки можно разделить на качественные и количественные.
Качество как философская категория выражает существенную определенность объекта, благодаря которой он является именно этим объектом, а не иным.
Качество - объективная и всеобщая характеристика объектов, обнаруживающаяся в совокупности их свойств.
Качественные признаки характеризуют сравнительные показатели типа - формы крыла, корпуса, общей конструкции.
Количественные - это показатели, поддающиеся прямому измерению.
Количество как философская категория выражает внешнюю определенность объекта, его величину, число, объем, степень развития свойств и т.д.
В природе существует определенная иерархия объектов. Соответственно этому иерархичны и демаскирующие их признаки. Это отображается в градации демаскирующих признаков. По этому параметру их можно классифицировать на детальные, касающиеся только одного элемента объекта, и обобщенные - касающиеся множества элементов или даже совокупности однородных объектов.
По статистическим свойствам демаскирующие признаки могут быть детерминированными и вероятностными.
По получаемым TCP демаскирующим признакам производится обнаружение и распознавание объектов защиты, т.е. выделение, например, для TCP радиоэлектронной разведки сигналов определенного вида, модуляции, частотного диапазона, приходящих из определенной области пространства и т.п.
Особую группу демаскирующих признаков составляют комбинации прямых и косвенных признаков, так называемые комплексные признаки.
С их помощью можно описать совокупность объектов. К таким признакам относятся соотношения площадей, занятых различными объектами; соотношение числа различных объектов; пространственная ориентация и характер распределения объектов и т.п.
Сопоставление полученных характеристик позволяет отнести объект защиты к определенному классу, виду, типу и, при использовании средств технического распознавания источников (ТРИ), к конкретному объекту, т.е. произвести распознавание конкретного объекта - радиосвязи, радиотехнических устройств (корабля, самолета, радиостанции, сети радиостанций, радиолокационную станцию, телеметрическую и т.п.).
Для получения информации об интересующем объекте может быть использовано значительное количество различной по физическим принципам действий и способам добывания аппаратуры и средств (рис. 1.4) технической разведки (TCP).
Параметры этой аппаратуры являются определяющими в организации технического канала утечки информации. Поэтому при решении задачи защиты информации необходимо учитывать возможные технические характеристики TCP как на момент создания системы защиты ,так и на весь период ее эксплуатации. Так, например, последовательное повышение чувствительности приемного тракта за счет постановки различных типов ма-лошумящих усилителей в приемных трактах специальных приемных устройств позволило существенно повысить дальность перехвата интересующих РЭС (Л.64) и потребовало их учета при проведении защитных мероприятий.
В соответствии с физическими принципами построения технические средства разведки подразделяются на средства оптической (ОР), оптико-электронной (ОЭР), радиоэлектронной (РЭР), гидроакустической (ГАР), акустической (АР), химической (ХР), радиоционной (РДР), сейсмической (СР), магнито-метрической (ММР) и компьютерной разведок (КР).
Подобные TCP могут размещаться на космических, авиационных, морских и наземных носителях.
Оптическая разведка обеспечивает добывание информации с помощью оптических TCP, обеспечивающих прием электромагнитных колебаний инфракрасного, видимого и ультрафиолетового диапазонов, излучаемых или отраженных интересующими объектами наблюдения и местными предметами.
Делится на фотографическую и визуально-оптическую. Ведется с использованием оптических приборов наблюдения (бинокли, перископы, монокуляры, в т.ч. панхроматические) и специальной фотоаппаратуры.
Оптико-электронная разведка обеспечивает получение информации с помощью TCP, имеющих входную оптическую систему с фотоприемником и электронными схемами обработки электрического сигнала, которые обеспечивают прием электромагнитных волн видимого и инфракрасного диапазонов, излученных или отраженных объектами наблюдения и местностью.
В состав TCP ОЭР входят - телевизионная, лазерная и инфракрасная разведки и разведка лазерных излучений.
TCP ОЭР подразделяются на активные и пассивные. Пассивная аппаратура ОЭР основана на приеме собственных или переотраженных излучений объектами наблюдения.
К TCP пассивной ОЭР относятся приборы ночного видения (ПНВ), тепловизоры, теплопеленгаторы и радиометры.
С помощью аппаратуры телевизионной разведки осуществляется добывание информации за счет приема сигналов в видимом и ближнем ИК
диапазонах, отраженных объектами наблюдения и элементами окружающей среды.
Приборы разведки лазерных излучений обеспечивают добывание информации содержащейся в оптических сигналах лазерной техники различного назначения - системах дальнометрии, локации, связи, навигации, си-лового воздействия т.п.
Рис. 1.4. Технические средства разведки.
В состав аппаратуры активной ОЭР входят лазерные устройства со сканированием зондирующего светового луча и инфракрасные с использованием ИК излучателя для подсветки местности.
Приборы лазерной разведки обеспечивают получение видовой информации путем облучения местности зондирующими лазерными сигналами и последующим приемом и анализом отраженных от объектов и местности ]_ этих сигналов.
TCP радиоэлектронной разведки (РЭР) обеспечивают получение информации за счет приема и анализа электромагнитных излучений , создаваемых работающими радиоэлектронными средствами (РЭС). Эти излучения могут быть собственными (основными) излучениями или вторичными-отраженными).
Параметры излучений РЭС, обеспечивающие их функционирование и выполнение поставленных задач - частота излучений, мощность, вид модуляции, вид амплитудного или фазового спектра, использование непрерывных или импульсных излучений,вид диаграммы направленности и т.п.от-носятся к основным параметрам РЭС.Для более точной привязки соответствующему РЭС и объекту на котором оно установлено, используют "паразитные" параметры излучений РЭС - выбег частоты при прогреве генератора, излучение на гармониках, паразитные излучения и т.п.
Так, например, характерным признаком излучений радиозакладных устройств является их излучение как на основной частоте, так и на гармониках.
В радиоэлектронную разведку входят пассивные средства получения информации- радиоразведка, радиотехническая разведка, радиотепловая разведка и разведка побочных ЭМИ и наводок (ПЭМИН) и активные - радиолокационная разведка.
Технические средства радиоразведки обеспечивают получение данных об объекте наблюдения путем поиска, обнаружения, перехвата, анализа и местоопределения положения его РЭС связи, радиотелеметрии и радионавигации.
Технические средства радиотехнической разведки обеспечивают получение данных об объекте наблюдения путем поиска, обнаружения, перехвата и анализа перехваченных сигналов, а также определения местоположения РЭС локации, навигации, управления,средств РЭБ, а также радиоизлучений технических устройств и технологического оборудования электрогенераторов и электродвигателей, трансформаторов, реле, коммутирующих устройств, систем зажигания двигателей внутреннего сгорания и т.п.
TCP радио - и радиотехнической разведки, в зависимости от решаемых задач, объединяются в различные комплексы - стационарные, мобильные, портативные. Для поиска и обнаружения, анализа, местоопределения и перехвата интересующих излучений используются наборы антенных устройств, малошумящих усилителей, специальных приемных устройств (прямого усиления, супергетеродинных), анализирующих устройств, демодуляторов, устройств регистрации и т.п.
Технические средства радиотепловой разведки позволяют по тепловому излучению наземных, воздушных, морских и космических объектов, обнаруживать и определять их местоположение. К таким средствам относятся радиотепловые станции (РЛТС) позволяющие за счет контрастности
теплового излучения объектов и фона земной поверхности, моря выявлять объекты наблюдения.
Технические средства разведки ПЭМИН обеспечивают добывание информации в формируемых, передаваемых или отображаемых сообщениях (телефонных, телеграфных, телеметрических и т.п.) и документах (телевизионных изображений, изображений с экранов ПЭВМ, текстах, таблицах, снимках и т.п.) за счет регистрации электромагнитных излучений (ЭМИ) и электрических сигналов, наводимых первичными ЭМИ в токоп-роводящих цепях различных технических устройств и конструкций зданий.
Технические средства радиолокационной разведки обеспечивают получение информации об объекте наблюдения путем облучения этого объекта и окружающей среды зондирующими радиосигналами с последующим приемом и анализом части рассеянного объектом зондирующего сигнала.
Делится на параметрическую, видовую, нелинейную.
Параметрическая РЛР обеспечивает получение информации, которая содержится в пространственных, скоростных и отражательных характеристиках объекта наблюдения (например, для обнаружения, определения координат и параметров движения космических, воздушных, морских и наземных объектов).
Средства видовой РЛР обеспечивают получение информации содержащейся в видовых изображениях объектов наблюдения и местности (картографирование местности, определение расположения интересующих объектов - кораблей, укреплений и т.п., ведущееся строительство объектов - заводов, пристаней и т. п., определение метеоусловий и т.п.).
За последнее время широкое распространение получили средства нелинейной радиолокации, позволяющие за счет разности отраженных от объекта сигналов на 2-й и 3-й гармониках определять "начинку" объекта -металл или электронные компоненты.
Технические средства гидроакустической разведки ( ГАР ) обеспечивают добывание информации путем приема и анализа акустических сигналов инфразвукового, звукового и ультразвукового диапазонов, создаваемых или отраженных, от надводных и подводных объектов.
Технические средства ГАР подразделяются на активные и пассивные.
С помощью гидролокаторов, работающих на принципе излучения в водной среде зондирующих акустических сигналов с последующим приемом и анализом отраженных от объектов наблюдения и морского дна эхо-сигналов проводится:
гидролокационная параметрическая разведка (получение информа ции содержащейся в пространственных, скоростных и других ха рактеристиках объектов наблюдения);
гидролокационная видовая разведка (изображения дна и объектов, получаемые из отраженных сигналов).
Пассивные TCP ГАР:
Шумопеленгаторы принимают и анализируют шумовые акустические излучения в водной среде, возникающие при работе двигателей, гребных валов, машин и механизмов различных агрегатов надводных кораблей, подводных лодок и других плавсредств.
TCP предназначенные для приема и анализа акустических сигналов, создаваемых гидролокаторами, эхолотами, системой гидроакустической связи и другим гидроакустическим вооружением надводных кораблей, подводных лодок и других плавсредств.
Подобные TCP обеспечивают:
разведку гидроакустических шумовых полей, создаваемых работа ющими гребными валами, различными двигателями и механизма ми надводных кораблей и подводных лодок;
разведку гидроакустических сигналов, создаваемых различными ра ботающими средствами гидроакустического вооружения надвод ных кораблей и подводных лодок;
разведку звукоподводной связи с целью перехвата сообщений, пе редаваемых по каналам этой связи, а также определения тактичес ких и технических характеристик этой связи.
Технические средства радиационной разведки (РДР) обеспечивают получение информации за счет приема и анализа радиоактивных излучений, связанных с выбросом и отходами производства ядерных боеприпасов и зарядов, производством и эксплуатацией ядерных реакторов, двигателей и радиоактивным заражением местности.
TCP РДР подразделяются на аппаратуру дистанционного обнаружения и измерения параметров радиационного поля и аппаратуру отбора радиоактивных проб почвы, воды и воздуха в районе расположения интересующего объекта.
Аппаратура дистанционной РДР включает в свой состав дозиметры (для определения суммарных доз радиоактивности), радиометры (для измерения радиации), рентгенометры (для обнаружения радиоактивного заражения местности и последующей радиационной разведки интересующих районов) и спектрометры (для определения изотопного состава излучателей). Аппаратура отбора радиоактивных проб практически не отличается от обычной радиометрической и спектрометрической аппаратуры широко используемой при химическом анализе проб окружающей среды.
Технические средства химической разведки (ХР) обеспечивают получение информации путем контактного или дистанционного анализа изменения химического состава окружающей объект наблюдения среды под воздействием выбросов и отходов производства, работы двигателей, в результате выстрелов и взрывов, преднамеренного рассеяния химических веществ, испытаний и применения химического оружия. TCP XP включает: аппаратуру дистанционной разведки (радары, радиометры, ИК-спектро-метры); аппаратуру контактного анализа (газоанализаторы, газосигнализаторы, пробоотборные устройства).
Может устанавливаться на космических носителях (радиометры и ИК-спектрометры), воздушных носителях - самолетах, вертолетах (пробоотборные средства), наземных и морских носителях (приборы локального и дистанционного действия).
Технические средства сейсмической разведки обеспечивают получение информации путем обнаружения и анализа деформационных и сдвиго-вых полей в земной поверхности, возникающих под воздействием различных взрывов (в основном разведки подземных ядерных взрывов и определения их параметров). Для получения сейсмограмм, характеризующих волновое поле, создаваемое взрывом, применяются технические средства и методические приемы, образующие обобщенный сейсморегистрирующий канал - совокупность последовательно соединенных аппаратов, осуществляющих прием механических колебаний почвы, их преобразования в электрические сигналы и запись на носитель.
Технические средства магнитометрической разведки (ММР) обеспечивают получение информации об объекте путем обнаружения и анализа локальных изменений поля Земли под воздействием объектов с большой магнитной массой. Наиболее известно применение подобных TCP для обнаружения и определения объектов с большой массой (подводные лодки), находящихся в водной среде. Подобные TCP позволяют также создавать "магнитные портреты" различных объектов.
Компьютерная разведка позволяет получать информацию из электронных баз данных ЭВМ, включенных в компьютерные сети, а также информацию об особенностях их построения и функционирования в целях добывания сведений об объекте, конечных результатах, формах и способах деятельности субъектов, являющихся пользователями информационно-вычислительной сети, и используемом аппаратурном и программном обеспечении, протоколах управления и информационного взаимодействия и используемых средствах и методах защиты информации. Возможные этапы ведения компьютерной разведки представлены в таблице 1.2.
Таблица 1.2
Этапы компьютерной разведки |
Цели |
Способы и методы достижения цели |
|
Добывающая
|
Предварительная компьютерная разведка
|
Получение сведений об интересующей системе обра- ботки данных (АСОД)
|
1. Добывание открытых сведений об А С О Д:
• данные о характере и режиме АСОД; • данные о квалификации персонала; • данные о составе и структуре АСОД; • используемом программном обеспечении; • протоколах управления и взаимодействия; • средствах и методах защиты информации, используемых в АСОД. |
Продолжение табл. 1.2
|
|
|
2. Сведения закрытого характера: • пароли; • коды доступа; • информация о принятых в АСОД правилах разграничения доступа; • сетевые адреса вычислительных средств. |
|
Непосредственно компьютерная разведка |
Добыча закрытых, открытых и «серых» сведений |
1. Получение закрытых сведений а) во внешних сетях: • применение маршрутизации при пересылке сообщений, что позволяет отправлять информацию через «свой» сервер, на котором производится перехват и запись данных; • чтение электронной почты как на сервере отправителя, так и получателя; • фальсификация сервера- адресата; б) программное проникновение в АСОД: • способы проникновения через сетевые периферийные устройства (клавиатуры, дисководы и т.п.); в) проникновение из внешних сетей: • проникновение с использованием паролей и идентификаторов; • поиск ошибок в программном обеспечении, используемом в АСОД (т.н. «люков», «черных ходов», «лазеек»). |
|
Обработка |
Получение информации. Восстановление удаленных файлов |
Специальные программы для определения типа фрагмента когда-то удаленного файла (текстовый, графический, исполняемый и т.п.) и восстановление содержащейся в нем информации. Сопоставление и логическая увязка имеющихся файлов, устранение дублирования, отбор по ключевым словам и ассоциированным понятиям только той информации, которая необходима заказчику. Анализ трафика для контроля потоков перехваченных сведений. Программы для ведения экспресс-анализа, т.н. ноуботы - программные продукты, перемещающиеся от компьютера к компьютеру с возможностью размножения, которые отслеживают состояние дел и передают сводную информацию по каналам обмена данными. |
TCP акустической разведки обеспечивают получение информации путем приема и анализа акустических сигналов инфразвукового, звукового, ультразукового диапазонов, распространяющихся в воздушной среде от источников (объектов) наблюдения. АР делится на:
- акустическую речевую разведку (получение информации содержащейся в произносимой или воспроизводимой речи).ТСР акустической речевой разведки обеспечивают перехват в т.ч. дистанционный речевой информации;
акустическую сигнальную разведку (получение информации содержащейся в параметрах акустических сигналов, сопутствующих работе вооружений и военной техники, в т.ч. механических устройств оргтехники) TCP акустической сигнальной разведки обеспечивают определение технических и тактических характеристик и шумовых сигнатур вооружения и военной техники как при эксплуатации, так и при испытаниях.
Характеристики акустических TCP более подробно приведены в гла-вах 6,7,8.
Учитывая, что для получения информации об объекте наблюдения могут быть использованы самые различные по своим физическим принципам работы TCP комплексная обработка получаемых сведений производится по нескольким этапам:
добывание первичных сведений (разведданных) об объекте наблю- дения различными TCP;
получение разведсведений об объекте наблюдения на основе ана лиза полученных первичных разведданных каждого отдельного средства разведки;
комплексная обработка разведсведений, полученных при помощи нескольких TCP;
разработка итоговой информации для конкретного потребителя.
Возможная схема получения информации и доведения ее до потребителя приведена в табл. 1.3.
Разведка используется для получения и обработки данных, а также для преобразования информации в удобную для пользователя форму с целью увеличения знания о ситуации.
Таблица1.3 Схема добывания информации техническим^ средствами разведки
1 этап
Добывание
первичных
разведданных
Технические средства разведки