Основные положения раздела II

1. Любой объект может быть описан набором видовых, сиг­нальных и вещественных признаков. Когда объект взаимодейству­ет с другими объектами, то при их взаимодействии признаки изме­няются. Это изменение можно интерпретировать как результат пе­редачи информации от одного объекта к другому. Следовательно, полученная объектом информация соответствует разности его признаков после и до взаимодействия его с другими объектами. Информация переносится веществом или энергией в виде значе­ний их параметров — признаков. Такая информация представля­ется на языке признаков и является первичной. Материальные объ­екты, поля и микрочастицы, информационные параметры которых содержат информацию, являются ее носителями. Вторая сигналь­ная система человека способна отображать (кодировать) набор при­знаков в виде абстрактных символов национальных и профессио­нальных языков. Такая информация является вторичной и называ­ется семантической.

Информация как предмет защиты имеет следующие свойства, которые следует учитывать при ее защите:

•так как информация не материальна, то объектом защиты явля­ются ее носители, а сама информация — предметом защиты; ценность информации определяется ее полезностью для ее вла­дельца (пользователя);

•информация является товаром, ее цена характеризуется полез­ностью информации для участников рынка и складывается из себестоимости и прибыли;

•цена и ценность информации изменяются во времени, как пра­вило, уменьшаются. Но возможен их рост во времени, например, исторических документов;

•невозможно объективно, без учета полезности для пользователя (владельца) определить количество информации, поэтому для оценки количества информации используются косвенные, так
называемые объемные меры;

•информация способна к «растеканию» в пространстве, между людьми, для ее локализации необходим дополнительный ре­сурс;

•при копировании информации ее количество (объем) не меняет­ся, а цена уменьшается.

9.Любая информация может быть отнесена к семантической или информации о признаках материального объекта — к призна­ковой информации. Семантическая информация, циркулирующая в человеческом обществе, отображает создаваемые образы и моде­ли с помощью символов на языках общения людей (национально­го общения и профессиональных). Признаковая информация опи­сывает конкретный материальный объект на языке его признаков. Признаки, позволяющие отличить один объект от другого, называ­ются демаскирующими. Демаскирующие признаки объекта, харак­теризующие его состояния, разделяют на опознавательные и при­знаки деятельности. Демаскирующие признаки о характеристиках объекта делятся на видовые (о внешнем виде), сигнальные (о харак­теристиках сигнала) и вещественные (о характеристиках веществ). По информативности демаскирующие признаки можно классифи­цировать на именные, прямые и косвенные. Именные и прямые де­маскирующие признаки принадлежат рассматриваемому объекту, косвенные — другому объекту, на котором остаются следы взаи­модействия с рассматриваемым объектом. Информативность оце­нивается величиной в интервале 0-1, которая характеризует инди­видуальность признака. Информативность признака объектов ге­неральной совокупности соответствует вероятности обнаружения объекта по этому признаку.

Так как информация не материальная, то она может хранить­ся передаваться и обрабатываться, если она содержится на мате­риальном носителе. Источниками семантической информации яв­ляются носители информации (субъекты и объекты), от которых можно получить информацию с возможностью определения оцен­ки ее реквизитов, в том числе достоверности. К ним относятся люди, документы, продукция, измерительные датчики и приборы, отходы производства, материалы и технологическое оборудование. Источниками признаковой информации являются рассматривае­мые объекты.

3. Угроза безопасности информации представляет собой со­стояние или действие взаимодействующих с носителями инфор­мации объектов и сил материального мира, которые могут при­вести к ее изменению, уничтожению, хищению или блокирова­нию. Угрозы создаются внешними преднамеренными и случай­ными воздействиями злоумышленников и случайно возникаю­щих сил, а также несанкционированным распространением носи­теля информации в пространстве. Внешние воздействия (силы), которые могут изменить, уничтожить информацию или привес­ти ее к хищению, образуют канал несанкционированного досту­па. Несанкционированное распространение носителей с информа­цией от ее источника к злоумышленнику называется утечкой ин­формации. Источниками преднамеренных угроз могут быть орга­ны зарубежной разведки, разведки коммерческих структур внутри государства, криминальные структуры, завербованные, психичес­ки больные или недовольные своим положением сотрудники ор­ганизации. К источникам случайных угроз воздействия относят­ся стихийные силы, приведшие в негодное состояние элементы ин­фраструктуры мест работы средств информационного обеспече­ния, технические средства с неисправными элементами, програм­мы с ошибками и вирусами, неквалифицированные или плохо вы­полняющие свои обязанности операторы и обслуживающий пер­сонал, грызуны и насекомые в местах размещения радиоэлектрон­ных средств. Источниками угроз утечки являются люди и источ­ники сигналов.

4. Носители защищаемой информации в виде сигналов, кото­рые могут быть перехвачены злоумышленником и с которых может быть снята информация, называются опасными. Опасные сиг­налы создаются техническими средствами в результате побочных электромагнитных излучений и наводок (ПЭМИН) в этих средс­твах. Побочные электромагнитные излучения и наводки включают нефункциональные акустоэлектрические преобразования, побоч­ные низкочастотные и высокочастотные излучения электромаг­нитного поля, паразитные связи и наводки в цепях радиосредств и электрических приборов.

По способу действия акустоэлектрические преобразователи делятся на активные (электродинамические, электромагнитные и пьезоэлектрические) и пассивные (параметрические) — индуктив­ные, магнитострикционные и емкостные (конденсаторные).

Низкочастотные опасные сигналы создаются электрическими сигналами в звуковом диапазоне в цепях основных и вспомогатель­ных технических средств и систем. Высокочастотные излучения генерируются гетеродинами радиоприемников и телевизоров, ге­нераторами стирания и подмагничивания магнитофонов, цепями (усилителями, дискретными устройствами), в которых возникает паразитная генерация, люминофором электронно-лучевых трубок мониторов. Напряженность электрической и магнитной компонент электромагнитного поля в ближней зоне излучения, расстояние г границы которой от источника излучения существенно меньше длины волны (г < А,/2л), убывает в зависимости от вида излучателя пропорционально 1 /г3 и 1 /г2. Простейшими излучателями являют­ся магнитная рамка и вибратор. Магнитная рамка излучает поле, в которой преобладает магнитная компонента, вибратор — с преоб­ладанием электрической компоненты. В переходной зоне, размеры которой А,/2я < г < 1,5 X,/я напряженность электромагнитного поля убывает пропорционально 1/г2. В дальней зоне (г> 1,5А/я) элект­ромагнитное поле распространяется в виде плоской волны, напря­женность которой уменьшается обратно пропорционально г.

Паразитные связи в радиотехнических цепях, возникающие из-за побочного влияния магнитного поля одних цепей на другие, называются индуктивными, в результате побочного влияния элек­трического поля — емкостные, из-за проникновения побочных эле­ктрических сигналов в другие цепи в результате гальванического контакта — гальванические.

Побочные электромагнитные излучения создают угрозы бе­зопасности информации и вызывают ее утечку из технических средств и систем, в том числе по цепям электропитания и заземле­ния.

5. Утечка информации по сравнению с утечкой материальных тел имеет ряд особенностей: при ее утечке не выполняются зако­ны сохранения вещества и энергии, утечка происходит при попада­нии информации к злоумышленнику, при утечке информации цена ее уменьшается. Возможность утечки информации характеризует­ся риском утечки, деятельность по изменению возможности утечки называется управление риском. Физический путь несанкциониро­ванного распространения носителя с защищаемой информацией от ее источника к злоумышленнику образует технический канал утеч­ки информации. Если информацию переносит сигнал, то техничес­кий канал включает источник сигнала, среду распространения и приемник сигнала. Канал, носителем информации в котором явля­ется вещество, состоит из источника информации, среды распро­странения и несанкционированного получателя. Технические ка­налы утечки информации по виду ее носителя делятся на оптичес­кие, акустические, радиоэлектронные и вещественные, по структу­ре — на простые и составные, по времени функционирования — на постоянные, эпизодические и случайные. Основными показателя­ми технических каналов являются: пропускная способность, дли­на и относительная информативность.

Источник сигнала технического канала утечки информации характеризуется мощностью сигнала, параметрами спектра сиг­нала (шириной, неравномерностью спектральных составляющих), диаграммой направленности излучения сигнала, динамическим диапазоном сигнала. Среда распространения технического кана­ла утечки информации характеризуется набором физических па­раметров, определяющих условия распространения носителя с ин­формацией: скоростью распространения, коэффициентом пере­дачи энергии носителя, амплитудно-частотной характеристикой, видом и мощностью помех. Основными параметрами приемника сигналов являются: диапазон принимаемых частот, чувствитель­ность, пространственная селективность приемной антенны, ди­намический диапазон сигнала, вид и уровень искажений сигнала.

Повышение достоверности добываемой информации достигается комплексным использованием различных каналов.

6. Источниками сигналов акустических каналов утечки ин­формации могут быть говорящий человек, технические средства звуковоспроизведения и механические узлы технических средств и машин. Среда распространения акустического канала утечки ин­формации — воздух, вода, твердые тела. В качестве акустоэлектрического преобразователя приемника акустических сигналов мо­гут использоваться микрофон (для воздушной среды), стетоскоп и акселерометр (для твердой среды), гидрофон (для водной среды) и геофон (для земной поверхности). Частоты акустические сигналов расположены в инфразвуковом, звуковом и ультразвуковом диапа­зонах частот, речевого сигнала в стандартном телефонном кана­ле — 300-3400 Гц. Относительный (к мощности 10~12 Вт) уровень громкости звука составляет 0-130 дБ, уровень громкости разгово­ра в служебном помещении составляет 40-70 дБ. Скорость распро­странения акустической волны в зависимости от вида среды рас­пространения колеблется от 320 до 5 тысяч и более м/с.

Затухание акустической волны в среде распространения зави­сит от многих факторов, основными из которых являются плот­ность и упругость вещества среды, ее неоднородность. Наибольший коэффициент затухания акустической волны имеет воздушная сре­да, в воде он приблизительно на три порядка меньше, в твердых те­лах — еще меньше. На границе сред с разной плотностью акусти­ческая волна частично переходит из одной среды в другую, час­тично отражается. В помещении за счет многократных отражений акустической волны от стен возникает явление послезвучания, ко­торое называется реверберацией и измеряется временем умень­шения энергии звуковой волны на 60 дБ после момента прекраще­ния работы ее источника. Для любого помещения существует оп­тимальное время реверберации, при котором обеспечиваются на­илучшее восприятие акустических сигналов.

Для увеличения дальности подслушивания применяют спе­циальные акустические приемники, имеющие остронаправленные микрофоны, и ретрансляторы речевых сигналов. В качестве рет­рансляторов используют различные закладные устройства, пара­зитные акустоэлектрические преобразователи в радиоэлектронных средствах и электрических приборах, лазерные средства и средства ВЧ-навязывания.

7. В оптических каналах утечки информации источниками сиг­налов являются отражающие или излучающие объекты наблюде­ния. Освещенность объектов наблюдения в видимом (0,4-0,76 мкм) и инфракрасном (0,76-14 мкм) диапазонах составляет 10~5-105 лк. Средой распространения света могут быть воздух, безвоздушное пространство (космос), вода и оптическое волокно. Сложный со­став атмосферы вызывает неравномерность амплитудно-частотной характеристики этого вида среды распространения. Участки с ма­лым коэффициентом затухания называются окнами прозрачности. Прозрачность атмосферы оценивается метеорологической дально­стью видимости. Метеорологическая дальность при очень сильном тумане составляет менее 50 м, при исключительно хорошей види­мости — более 50 км. Среда распространения оптических сигна­лов в виде волоконно-оптических линий связи все шире использу­ется в каналах связи, так как светопроводы устойчивы к внешним помехам, имеют малое затухание, долговечны, обеспечивают зна­чительно большую безопасность передаваемой по волокну инфор­мации. Для передачи оптических сигналов применяются одномо-довые и многомодовые волокна. Оптическое волокно характеризу­ется коэффициентом затухания и дисперсией.

Для наблюдения используются разнообразные оптические приемники: визуально-оптические, фото- и киноаппараты, прибо­ры ночного видения и тепловизоры, а также телевизионные средс­тва наблюдения.

8. В радиоэлектронном канале утечки информации произво­дится добывание семантической информации, видовых и сигналь­ных демаскирующих признаков. Источниками сигналов являются передающие устройства, источники ПЭМИН, объекты, отражаю­щие внешние электромагнитные поля, и источники собственных тепловых излучений в радиодиапазоне. Радиоэлектронные кана­лы утечки информации разделяются на каналы первого и второго рода. В каналах утечки 1-го рода производится добывание инфор­мации, передаваемой по функциональному каналу связи, в кана­лах 2-го вида источники сигналов случайные или создаваемые зло­умышленником. Мощность источников каналов 1-го вида колеблется от долей Вт до миллионов Вт, каналов 2-го вида — от до­лей мВт до единиц Вт.

Средой распространения сигналов радиоэлектронных каналов являются атмосфера, безвоздушное пространство и направляю­щие — электрические провода и волноводы. Радиоволны в зависи­мости от характера распространения в атмосфере делятся на зем­ные (поверхностные), прямые, тропосферные и ионосферные. С по­вышением частоты колебаний радиосигналов увеличивается про­пускная способность каналов утечки информации, повышается за­тухание сигналов в атмосфере, уменьшается уровень помех в сре­де распространения. Длинные и средние волны распространяются вдоль земной поверхности и пространственными лучами, корот­кие за счет многократных преломлений в ионосфере и отражений от земной поверхности могут огибать земной шар, ультракорот­кие — в пределах прямой видимости. Электрические сигналы рас­пространяются по направляющим линиям связи, которые делятся на металлические (воздушные, кабели, волноводы), металло-диэ-лектрические и диэлектрические. Для радиоэлектронных каналов характерны разнообразные естественные и искусственные помехи. Естественные помехи имеют земное и внеземное происхождение, искусственные помехи могут быть непреднамеренными и предна­меренными.

9. Источниками информации в вещественных каналах утечки информации являются черновики различных документов и маке­ты разрабатываемых средств, отходы дело и промышленного про­
изводства, испорченные машинные носители информации, брако­ванная продукция, радиоактивные вещества. Перенос информации в этом канале возможен людьми и управляемыми ими технически­
ми средствами, воздушными массами атмосферы, жидкой средой, радиоактивными излучениями.

10. Профессионально добывание информации осуществляют органы разведки—государственной и коммерческой. Информацию с помощью технических средств добывает техническая развед­ка. Техническая разведка по виду носителя добываемой инфор­мации делится на акустическую, оптическую, радиоэлектронную, компьютерную, химическую, радиационную, магнитометричес­кую, сейсмическую. Акустическая, оптическая и радиоэлектронная разведки состоят из многочисленных подвидов. Акустическая разведка по виду среды распространения акустической волны де­лится на воздушно-акустическую (акустическую), гидроакусти­ческую и виброакустическую. Оптическая разведка включает ви­зуально-оптическую, фотографическую, оптико-электронную (те­левизионную, инфракрасную, лазерную) подвиды разведки. Ра­диоэлектронная разведка по виду добываемой информации разде­ляется на радио-, радиотехническую, радиолокационную, радио-теплолокационную и разведку ПЭМИН. По виду носителя средств разведки техническая разведка делится на наземную, воздушную, космическую и морскую.

Силы и средства технической разведки образуют систему тех­нической разведки, включающей органы планирования и управле­ния, добывания и информационной работы. Технология добывания информации включает процессы организации разведки (постанов­ку задачи органу разведки, планирование разведывательной опера­ции, постановку задач исполнителям, нормативное и оперативное управление), добывание данных и сведений (поиск объекта развед­ки, установление разведывательного контакта органа разведки с ее объектом, получение данных и сведений, передачу их в органы ин­формационной разведки) и информационную работу (сбор данных и сведений, видовую и комплексную обработку, оформление и пе­редачу заказчикам отчетных документов). При видовой обработ­ке поступающие данные на языке признаков преобразуются в све­дения на профессиональном языке, которые дополняются и обоб­щаются при комплексной обработке. При синтезе информации ис­пользуются логические, структурные и статистические методы об­работки данных и сведений.

11. Возможности добывания информации технической развед­кой зависят от способов доступа к ней злоумышленника и его тех­нических средств, обеспечивающих условия разведывательного контакта. Условия разведывательного контакта предусматривают знание злоумышленником местонахождения источника информа­ции (пространственное условие), совпадение времени добывания с временем возможности доступа к информации (временное ус­ловие) и превышение в точке приема энергии носителя информа­ции над помехами, достаточное для добывания органом разведки (злоумышленником) информации с допустимым качеством (энер­гетическое условие). Способы доступа органа разведки (злоумыш­ленника) к ее объекту предусматривают физическое проникновение злоумышленника к источнику информации, сотрудничест­во злоумышленника с представителем организации, имеющим до­ступ к информации, и дистанционный съем информации с носи­теля. Физическое проникновение к источнику информации воз­можно путем скрытого или с применением силы проникновения злоумышленника к месту хранения источника, а также в резуль­тате внедрения злоумышленника в организацию. Сотрудник ор­ганизации привлекается к сотрудничеству путем его инициатив­ного сотрудничества, его подкупа, сотрудничества под угрозой. Дистанционное добывание информации предусматривает съем ее с носителей, распространяющихся за пределы помещения, здания, территории организации, государства. Оно обеспечивается в ре­зультате наблюдения, подслушивания, перехвата, сбора носителей информации в виде материальных тел за пределами организации. Информация без нарушения государственной границы добы­вается путем наблюдения объектов и перехвата радиосигналов техническими средствами, установленными на космических аппа­ратах, самолетах-разведчиках и разведывательных морских кораб­лях, а также перехвата радиосигналов наземными станциями ра­дио- и радиотехнической разведки. Наибольшие возможности по добыванию информации обеспечивает космическая разведка (на низкоорбитальных космических аппаратах) и радио- и радиотех­ническая разведка, станции которых установлены на горах возле государственной границы.

Добывание информации без нарушения контролируемой зоны организации возможно путем наблюдения, подслушивания, пере­хвата сигналов и сборов отходов дело- и промышленного произ­водства за пределами организации с помощью технических средств наземной разведки.

12. Методы инженерно-технической защиты информации объединяют методы физической защиты источников информа­ции, скрытия информации и ее носителей, а также методы ней­трализации нефункциональных источников опасных сигналов. Физическая защита обеспечивается инженерной защитой (с помощью инженерных конструкций), техническими средствами ох­раны, обнаруживающими внешние воздействия, и их нейтрали­зацией. Методы скрытия информации направлены на снижение до допустимых значений вероятностей обнаружения и распозна­вания носителей информации. Скрытие информации может быть пространственным, временным, структурным и энергетическим. Пространственное скрытие достигается размещением источника информации в местах (тайниках), неизвестных злоумышленнику. Временное скрытие обеспечивается путем скрытия времени созда­ния секретной (конфиденциальной) информации (например, вре­мени совещания), времени проявления информативных демаски­рующих признаков (например, во время испытаний новой продук­ции) и (или) предотвращение доступа средства добывания к источ­никам информации в течение известного времени его работы (на­пример, на время пролета над объектом защиты космического раз­ведывательного аппарата). Структурное скрытие предусматрива­ет изменение демаскирующих признаков объектов защиты под ок­ружающий фон (маскировкой) или подобъект прикрытия (дезин­формированием). Структурное скрытие информации, отображае­мой с помощью символов семантической информации, называется шифрованием, основы которого рассматриваются криптографией. Энергетическое скрытие основывается на снижении соотношения энергии носителя информации и помех на входе приемника сигна­лов злоумышленника, при которых качество добываемой инфор­мации становится ниже допустимого.

13. Инженерная защита обеспечивается путем применения ин­женерных конструкций (заборов, дверей, окон, стен, шкафов, хра­нилищ, сейфов др.) на границах и внутри контролируемых зон для создания механических преград на пути действий злоумышленни­ка и стихийных сил. С целью обнаружения источников угроз и их эффективной нейтрализации широко применяются технические средства охраны. Технические средства охраны включают средства обнаружения, видеоконтроля, тревожного оповещения, нейтрали­зации угроз и управления. Инженерные конструкции со средства­ми обнаружения внешних воздействий образуют рубежи защиты. Силы и средства технической охраны объединяются в автономные и централизованные системы. В автономной системе нейтрализация угроз производится силами и средствами самой системы, в централизованной системе для этого привлекаются внешние силы и средства, например, вневедомственной охраны.

14. Для предотвращения утечки акустической информации применяется временное, структурное и энергетическое скрытие. Временное скрытие обеспечивается путем скрытия времени гене­рации секретной (конфиденциальной) акустической информации. Речевую информацию, передаваемую по каналам связи, защищают путем ее шифрования и структурного скрытия сигналов каналов связи (технического закрытия). Для защиты речевой информации в узкополосных телефонных каналах связи применяют статичес­кие (с постоянным ключом в течение сеанса связи) и динамические (с изменяющимся во время сеанса связи ключом) частотные и вре­менные перестановки полос спектра и временных отрезков, а так­же их комбинации. Стойкость защиты при комплексном исполь­зовании этих методов приближается к стратегическому уровню. Стратегическая стойкость речевого сигнала в телефонных каналах связи обеспечивается путем шифрования на передающей стороне информационных медленно меняющихся его параметров (основ­ного тона, моментов изменения тон/сигнал и др.) и синтеза по ним речи на приемной стороне. Эти методы реализуются в средствах, называемых вокодерами.

Энергетическое скрытие акустических сигналов достигает­ся их звукоизоляцией, звукопоглощением и зашумлением. Звуко­изоляция обеспечивается ограждениями помещения (стенами, потолком, полом, дверьми, окнами), акустическими экранами, ка­бинами, кожухами и глушителями. Для звукопоглощения приме­няются мягкие, полужесткие и жесткие материалы, а также резо­нансные поглотители звука. Для подавления энергии акустической волны, падающей на нагревательные конструкции (батареи, пане­ли, стены), применяют перфорированные резонаторные поглотите­ли звука. Зашумление достигается излучением в диапазоне частот опасного акустического сигнала акустическим генератором воз­душной акустической и виброакустической волны со случайно из­меняющейся амплитудой, превышающей уровень опасного сигна­ла. Для подавления речевого сигнала наиболее эффективен шум с речеподобным спектром, уровень которого должен превышать уро­вень речевого сигнала в 6-8 раз. Особенностью зашумления речевого сигнала является установка акустического генератора ближе к акустическому приемнику злоумышленника по сравнению с уда­ленностью источника защищаемой информации.

15. Для предотвращения утечки речевой информации по со­ставному каналу кроме мер по нейтрализации акустического кана­ла принимаются меры по подавлению опасных сигналов в радио­электронном и оптическом каналах, последовательно соединен­ных с акустическим каналом. Закладные устройства как источни­ки сигналов радиоэлектронного канала составного акусто-радио-электронного канала утечки информации обнаруживаются по их демаскирующим признакам: конструкции (проводу — антенне, от­верстию перед микрофоном, химическим источникам тока внутри устройства и др.), радиоизлучениям, наличию в устройстве полу­проводниковых и металлических элементов, изображению элект­рической схемы при просвечивании рентгеновскими лучами и др. Утечка информации в оптическом канале составного акусто-оптического канала предотвращается путем экранирования акус­тического сигнала шторами на окнах и вибро-акустическим за­шумлением их стекол.

16. Противодействие наблюдению путем пространственного скрытия объектов наблюдения производится путем расположения их в местах, недоступных несанкционированному наблюдению. Структурное скрытие объектов наблюдения достигается маски­ровкой и дезинформированием наблюдателя. Маскировка обеспе­чивается изменением видовых демаскирующих признаков объекта защиты под признаки окружающих его объектов (фона). Она про­изводится путем маскировочного окрашивания объектов, приме­нением естественных и искусственных масок. Для дезинформиро­вания объект окрашивают под объект прикрытия или применяют деформирующие искусственные маски с признаками объекта при­крытия. В радиодиапазоне для структурного скрытия применяют также переотражатели электромагнитной волны с большой эффек­тивной площадью рассеяния (уголковые и линзовые отражатели, дипольные отражатели и другие конструкции).

Энергетическое скрытие объектов наблюдения в оптическом Диапазоне обеспечивается уменьшением яркости объекта, ухуд­шением прозрачности среды распространения аэрозолями, засветкой изображения объекта на светочувствительном экране оп­тического приемника и ослеплением оптического приемника. При ослеплении нарушается рабочий режим светочувствительных элементов приемника, в результате чего искажается электронное изображение при преобразовании света в электрический сигнал. В радиодиапазоне для энергетического скрытия уменьшают эф­фективную площадь рассеяния путем устранения «блестящих то­чек» на поверхности защищаемого объекта, покрытия ее матери­алами, поглощающими электромагнитные волны, а также генера­цией помех.

17. Для противодействия добыванию информации путем пе­рехвата содержащих ее радио- и электрических сигналов приме­няются все виды скрытия как информации, так и сигналов. Пространственное скрытие обеспечивается сохранением в тайне местонахождения источника излучения и его частот, увеличением коэффициента направленного действия его антенны, устранением побочных излучений ОТСС. Структурное скрытие реализуется в виде структурного скрытия информации и сигналов. Структурное скрытие информации в символьной форме (при цифровой переда­че) достигается шифрованием. Для скрытия сигналов использу­ются методы технического закрытия, псевдослучайные сигналы и сигналы со скачкообразным изменением частоты, которые не при­нимаются типовыми радиоприемниками. Уменьшение до допус­тимых значений опасных электрических сигналов при реализации энергетического скрытия достигается их подавлением. Методы и способы подавления зависят от демаскирующих признаков опас­ных сигналов. Если таковым признаком является частота, то при­меняется фильтрация опасного сигнала, если амплитуда, то его ограничение, если направление распространения опасных сигна­лов, то используются однонаправленные согласующие устройства (эмиттерные повторители). Побочные электромагнитные излуче­ния ослабляются путем экранирования узлов, устройств, прово­дов.

Энергетическое скрытие опасных сигналов производится так­же путем пространственного и линейного зашумления опасных сигналов. Пространственное зашумление заградительной помехой эффективно Для подавления излучений ПЭМИН. Но для подавления опасных радиосигналов большей мощности необходимы при­цельные помехи. Для защиты речевой информации в телефонных линиях путем линейного зашумления используются помехи в зву­ковом и ультразвуковом диапазонах частот. Частота помехи в уль­тразвуковом диапазоне близка к верхней частоте звукового диапа­зона. Такая помеха, не искажая передаваемый по телефонной ли­нии речевой сигнал, проникает через входные селективные цепи закладного устройства и нарушает его нормальный режим работы. В результате этого в закладном устройстве возникают нелинейные искажения, исключающие подслушивание.

Литература к разделу II

1.Федеральный закон «Об информации, информатизации и защите ин­формации». Принят Государственной Думой 25 января 1995 года.

2. Ожегов С. И. Словарь русского языка. — М.: Советская энциклопе­дия, 1968.

3.Философский словарь / Под ред. И. Т. Фролова. — М.: Издательство политической литературы, 1991.

4.Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне».

5. Ярочкин В. И., Шевцова Т. А. Словарь терминов и определений по безопасности информации. — М.: Ось-89, 1996.

6.Радиолокационныестанциивоздушнойразведки/Подред..Г С.Кондратенкова. —М.: Воениздат, 1983.

7. Варламов А. В., Кисиленко Г. А., Хореев А. А., Федоринов А. Н. Тех­нические средства видовой разведки / Под ред. А. А. Хорева. — М.:Москва, РВСН, 1997.

8. Харкевич А. А. Спектры и анализ. — М.: Государственное издатель­ство физико-математической литературы, 1962.

9. Плэтт В. Стратегическая разведка. Основные принципы. — М.: Форум, 1997.

10. Харкевич А. А. Теоретические основы радиосвязи.—- М.: Госу­дарственное издательство технико-теоретической литературы,1957.

11. Кученков Е. Б. Каналы возможной утечки информации за счет вспо­могательных технических средств и систем // Вопросы защиты ин­формации. — 1999. — № 3. — С. 46-53.

12. Волгин М. Л. Паразитные связи и наводки. — М.: Советское радио, 1965.

13. Шеннон К. Математическая теория связи. Работы по теории инфор­мации и кибернетике. — М.: Издательство иностранной литерату­ры, 1963.

14.Съем информации по виброакустическому каналу. Подготовлен экспертной группой компании «Гротек» // Системы безопасности связи и телекоммуникаций. — 1995. — № 5. — С. 12-14.

15. Хорее А. А., Макаров Ю. К. К оценке эффективности защиты акусти­ческой (речевой) информации // Специальная техника. — 2000. —№ 5. — С. 46-56.

16. Волобуев С. В. Безопасность социологических систем. — Обнинск: Викинг, 2000.

17. Николаенко Ю. С. Противодействие радиотехнической развед­ке // Системы безопасности связи и телекоммуникаций. — 1995. —№ 6. — С. 12-15.

18. Яглом А. М., Яглом И, М. Вероятность и информация. — М.: Наука,1973.

19.Акустика: Справочник под общей редакцией М. А. Сапожкова. — М.: Радио и связь, 1989.

20. Андрианов В. И., Соколов А. В. «Шпионские штучки 2» или как сбе­речь свои секреты. — СПб.: Полигон, 1997.

21. Свечков Л. М., Чурляев Ю. А. Защита коммерческой тайны в произ­водственно-предпринимательской деятельности. — М.: Централь­ный институт повышения квалификации кадров авиационной про­мышленности, 1992.

22.ГОСТ Р 50862-96. Сейфы и хранилища ценностей. Требования и ме­тоды испытаний и огнестойкость, — М.: Госстандарт России, 1996.

23. Белоусов Е. Ф., Гордин Г. Т., Ульянов В. Ф. Основы систем безопас­ности объектов. Часть 1. Введение в системы охранной безопас­ности: Учебное пособие / Под ред. Ю. А. Оленина. — Пенза: Изд-во
Пензенского гос. ун-та, 2000.

24. Арлащенков Ю. П., Ковалев М. С, Котов Н. Я., Тюрин Е. П. Приме­нение технических средств в борьбе с терроризмом. — М.: НИЦ «Охрана» ГУВО МВД России, 2000.

25. Барсуков В. С., Дворянкин С. В., Шеремет И. А. Безопасность свя­зи в каналах телекоммуникаций. Серия «Технология электрон­ных коммуникаций», т. 20. — М.: НИФ «Электронные знания»; СГ
«Эко-Трендз», 1992.

26. Семенов Д. В., Ткачев Д. В. Нелинейная локация: концепция NR/Специальная техника. — 1999. — № 1-2. —- С. 1.7—22.

27. Скребнев В. И. Подповерхностная локация: новые возможности //Специальная техника. — 1998. — № 1. С. 9-10.

28. Катете А. А., Пекарев С. В. Современный энциклопедический сло­варь по безопасности. Секьюрити. — М.: Ягуар, 2001.

29.Специальные требования и рекомендации по технической защи­те конфиденциальной информации (СТР-К). Решение Коллегии Гостехкомиссии России № 7.2/02.03.2001 г.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: