Экономика Царегородцев А.В., Тараскин М.М. Методы и средства защиты информации в государственном управлении. Учебное пособие

Методы и средства защиты информации в государственном управлении. Учебное пособие

Возрастное ограничение: 0+
Жанр: Экономика
Издательство: Проспект
Дата размещения: 27.01.2017
ISBN: 9785392202393
Язык:
Объем текста: 193 стр.
Формат:
epub

Оглавление

Введение

1. Государственная система защиты информации

2. Защита объектов от физических лиц

3. Технические каналы утечки информации

4. Технические методы и средства защиты информации

5. Инструментальный контроль защиты информации

6. Основы противодействия техническим средствам разведки

Заключение



Для бесплатного чтения доступна только часть главы! Для чтения полной версии необходимо приобрести книгу



6. ОСНОВЫ ПРОТИВОДЕЙСТВИЯ ТЕХНИЧЕСКИМ СРЕДСТВАМ РАЗВЕДКИ


6.1. Основы противодействия техническим средствам разведки


Противодействие техническим средствам разведки входит в общую систему мер по защите государственной тайны и конфиденциальной информации и представляет собой совокупность согласованных мероприятий, предназначенных для исключения или существенного затруднения добывания противником охраняемых сведений с помощью технических средств разведки.


Роль противодействия техническим средствам разведки (ПД TCP) в условиях конфликтного взаимодействия сложных систем различного уровня (от воюющих государств до конкурирующих организаций) определяется его вкладом в достижение превосходства в сфере управления. Управление сложными системами предполагает решение следующих основных задач или выполнения этапов управления:


– добывание, сбор и анализ данных обстановки;


– принятие решения;


– доведение управляющей информации;


– исполнение решения;


– контроль эффективности.


Борьба с системами и средствами управления противника предполагает прямое или косвенное воздействие на все этапы управления. Особая роль при этом принадлежит противодействию техническим средствам разведки.


Это обусловлено принципиальной открытостью системы управления противника в части каналов получения информации о наших силах и средствах. Действительно, добывание информации о противоборствующей стороне предполагает наличие информационных потоков от физических носителей охраняемых сведений к системе управления противника. При использовании TCP такие информационные потоки образуются за счет перехвата и анализа сигналов и полей различной физической природы. Принципиально важно то, что источниками информации для технической разведки противника являются содержащие охраняемые сведения объекты противоборствующей стороны. Именно это позволяет непосредственно влиять на качество добываемой противником информации и в целом на эффективность его деятельности в ходе конфликта путем скрытия истинного положения и навязывания противнику ложного представления об охраняемых сведениях.


Искажение или снижение качества получаемой информации непосредственно влияет на принимаемые противником решения и, через его систему управления, на способы и приемы исполнения решения. Непосредственный контакт противоборствующих сторон принципиально необходим на этапах добывания информации и исполнения решения, причем добывание информации должно предшествовать принятию решения и его исполнению противником. Поэтому противодействие техническим разведкам противника может и должно носить упреждающий характер и реализовываться заблаговременно.


Любая система технической разведки содержит в том или ином виде следующие элементы: технические средства разведки; каналы передачи разведданных; центры сбора и обработки информации.


Технические средства разведки представляют собой совокупность разведывательной аппаратуры, предназначенной для обнаружения демаскирующих признаков, предварительной обработки, регистрации разведданных и их передачи через каналы передачи разведданных в центры сбора и обработки информации. В центрах сбора и обработки информация от различных TCP накапливается, классифицируется, анализируется и предоставляется потребителям (автоматизированным системам управления или лицам, принимающим решения) в виде развединформации. Таким образом, в системе технической разведки реализуется обнаружение и анализ демаскирующих признаков.


Обнаружение демаскирующих признаков по физической сути заключается в выполнении следующих операций: поиск и обнаружение энергии демаскирующих признаков в пространстве, во времени, по спектру и т. д.; выделение демаскирующих признаков из искусственных и естественных помех.


Физический смысл анализа демаскирующих признаков раскрывают следующие операции:


– разделение демаскирующих признаков различных объектов;


– оценка параметров демаскирующих признаков (определение их объективных характеристик);


– сокращение избыточности информации;


– регистрация, накопление и классификация демаскирующих признаков;


– нахождение местоположения источника демаскирующих признаков;


– распознавание смыслового содержания демаскирующих признаков;


– выявление охраняемых сведений.


В соответствии с приведенной классификацией главными направлениями снижения эффективности TCP является противодействие обнаружению демаскирующих признаков и противодействие их анализу.


При противодействии обнаружению демаскирующих признаков преследуется цель скрытия от TCP демаскирующих признаков. Соответственно, все организационные и технические способы, предназначенные для исключения или существенного затруднения обнаружения демаскирующих признаков, составляют одно из главных направлений ПД TCP – скрытие.


Другим основным направлением ПД TCP является техническая дезинформация, которая объединяет все организационно-технические меры противодействия, направленные на затруднение анализа демаскирующих признаков и навязывание противнику ложной информации.


Скрытие, обеспечивая противодействие обнаружению, всегда затрудняет или исключает возможность проведения анализа демаскирующего признака. Техническая дезинформация, наоборот, затрудняя анализ, как правило, не влияет на возможность обнаружения объекта разведки.


Следовательно, скрытие и техническая дезинформация – неравноценные направления ПД TCP. Наиболее ярко это проявляется при противодействии системам разведки, не анализирующим обнаруженные сигналы. Некоторые средства разведки предназначены для обеспечения активного воздействия на любые объекты, чьи сигналы оказываются в заданных диапазонах поиска и обнаружения. Техническая дезинформация в такой ситуации может оказаться неэффективной. Поэтому реализация стратегии скрытия объекта является более радикальным направлением ПД TCP, чем техническая дезинформация.


Однако на практике часто встречаются ситуации, когда невозможно обеспечить при ограниченных ресурсах надежное скрытие объекта (например, крупного здания или сооружения) или отдельных демаскирующих признаков (таких, как мощные непрерывные электромагнитные излучения радиоэлектронных и оптических систем на открытой местности). В подобных ситуациях цели противодействия техническим средствам разведки могут достигаться только применением методов и средств технической дезинформации.


Кроме рассмотренных мер ПД TCP, предполагающих нормальное функционирование всех составных частей системы разведки, возможно проведение активных действий по выявлению и выведению из строя элементов системы разведки. Однако применение данного направления ПД TCP ограничено в мирное время случаями незаконного применения противником технических средств разведки на территории страны.


6.2. Общие принципы и способы противодействия


Система мер по противодействию техническим средствам разведки может включать большое количество взаимосвязанных конструкторских, организационных итехнических мероприятий и средств. Для обеспечения системного подхода к построению полного перечня направлений и основных способов противодействия техническим средствам разведки необходимо получить зависимости качества функционирования системы разведки противника от внешних факторов, выделить из них те, которые подвержены влиянию противодействующей стороны, и определить степень и характер воздействия каждого фактора на систему разведки.


Частный конфликт между системой мер по ПД TCP и системой разведки противника проходит в рамках противоборства сложных систем более высокого уровня. Из теории систем известно, что суждение о качестве функционирования сложной системы возможно только с точки зрения системы более высокого порядка. Оценка качества как системы разведки, так и мероприятий по ПД TCP на системном уровне предполагает определение влияния системы разведки (мер по ПД TCP) на результаты противоборства конфликтующих сложных систем. Так, маргинальный подход учитывает величины приращений результатов (эффективности) действий стороны в зависимости от приращений затрат на ее создание. Влияние добываемой информации на течение конфликта неоднозначно и в большинстве практических случаев не поддается детальному учету. Неопределенности системного уровня проистекают из неизвестности сторонам целевых установок противника, стратегий применения технических средств разведки, а также способов и средств противодействия.


Для постановки формально разрешимой задачи оценки качества систем разведки и мероприятий по ПД TCP используются два основных подхода.


Возможно выделение частной задачи ПД TCP из противоборства сложных систем и исследование ее влияния на рабочие характеристики средств разведки. Обоснованность подхода определяется тем, что в большинстве случаев эффективность функционирования сложной системы в условиях конфликта является монотонной (возрастающей или строго возрастающей) функцией от степени неосведомленности противника. В роли оценки качества ПД TCP может выступать степень ухудшения качества функционирования технических средств разведки. Такой подход используется для определения физических и технических основ ПД TCP, отыскания принципов и способов противодействия.


Применяется сужение области исследований в конкретную ситуацию с ее детальным анализом и выявлением специфических закономерностей. Разрабатываются стратегии поведения конфликтующей системы, привязанные к конкретным особенностям ситуации и противника.


Нахождение влияния мер защиты объекта разведки на качество функционирования технических средств разведки предполагает создание модели утечки охраняемых сведений, включающей частные модели объекта разведки в части образования демаскирующих признаков, окружающей среды как канала перехвата информации и системы (средства) разведки. В зависимости от характера описания моделей и связей между ними различают детерминистский и стохастический подходы. При детерминистском подходе все частные модели и связи между ними носят функциональный характер. При стохастическом подходе используется вероятностное описание подмоделей.


При детерминистском подходе условия успешного обнаружения и анализа демаскирующих признаков наиболее часто представляются в виде требований к энергетическим характеристикам (таким, как мощность, энергия, амплитуда, поток излучения или световой поток и т. д.) демаскирующего признака на входе средства разведки. При использовании мощности Рвх демаскирующего признака на входе технического средства разведки условие успешной разведки может быть представлено совокупностью двух условий:


Рвх ≥ γо(Рп + Рш);


Рвх ≥ γа(Рп + Рш),


где γо, γа – коэффициенты различимости демаскирующего признака по мощности при обнаружении и анализе соответственно; Рп, Рш – мощности аддитивных помех и шумов, пересчитанные на вход технического средства разведки.


Коэффициенты различимости γо, γазависят от вида сигнала и помех. Например, при обнаружении амплитудно-модулированных сигналов на фоне шумовых помех γо ≥ 3, γа ≥ 10. Во всех практических ситуациях, когда производится обнаружение и анализ демаскирующих признаков, выполняется неравенство γа ≥ γо, поэтому требование Рвх ≥ γа(Рп + Рш) более жесткое и включает условие Рвх ≥ γо(Рп + Рш).Однако в ряде случаев недопустимо даже обнаружение демаскирующего признака. Кроме того, некоторые средства разведки вообще не предполагают анализа демаскирующих признаков. В таких ситуациях необходимо анализировать требование Рвх ≥ γо(Рп + Рш), несоблюдение которого характеризует успешность скрытия демаскирующих признаков. При реализации технической дезинформации анализируется условие Рвх ≥ γа(Рп + Рш).


Для проверки соблюдения неравенств Рвх ≥ γо(Рп + Рш) и Рвх ≥ γа(Рп + Рш)проводится расчет энергетической характеристики (например, мощности) демаскирующего признака на входе технического средства разведки. Для этого необходимо в качестве модели объекта разведки задать мощность РΣ собственных или отраженных излучений в диапазоне частот ТСР и характеристику направленности излучения объекта G(α, β), где α, β – углы в ортогональных плоскостях, определяющие направление на ТСР. На дальности R от объекта при отсутствии затухания в однородной среде любой волновой процесс (например, электромагнитной или акустической природы), создаваемый точечным излучателем, приводит к распределению излучаемой мощности по сфере 4πR2. Поэтому в месте расположения средства разведки формируется плотность потока мощности демаскирующего признака:


П = РΣG(α, β)/(4πR2).


Мощность демаскирующего признака на входе средства разведки определяется через эффективную площадь приемной апертуры А(ψ, φ), которая в общем случае зависит от направления приема, заданного углами ψ, φ:


Рвх = ПА(ψ, φ).


С учетом затухания излучения в среде Ф и рассогласования спектральных, поляризационных и прочих характеристик излучения и приемного тракта средства разведки, описываемого коэффициентом η, η ≤ 1, получим


Рвх = РΣG(α, β)А(ψ, φ)Фη/(4πR2).


Приведенные выражения позволяют оценить влияние на работоспособность системы разведки энергетических характеристик объекта и канала перехвата информации. Данный подход отвечает на вопрос, может ли быть обнаружен объект и определены его характеристики, в том числе и содержательного характера, каким-либо ТСР при наличии прямой видимости между ними. При этом не учитываются особенности поиска и выделения сигналов из шумов, носящие, как правило, вероятностный характер.


При стохастическом подходе для оценки качества ведения разведки наиболее широко используется вероятностная мера – вероятность Ρр разведки противником охраняемых сведений о конкретном объекте. Этапы обнаружения и анализа демаскирующих признаков в каждом ТСР следуют друг за другом, в большинстве случаев они реализуются с использованием различных приборов и устройств, а поэтому в первом приближении могут полагаться независимыми. При этом вероятность разведки может быть определена:


Ρр = ΡоΡа,


где Ρо, Ρа – вероятности соответственно успешного обнаружения и анализа демаскирующего признака.


6.3. Скрытие демаскирующих признаков


Вероятность обнаружения демаскирующего признака Ρо может быть определена через характеристики моделей объекта и среды как канала утечки информации.


Наиболее общей характеристикой возможностей системы разведки по поиску и обнаружению демаскирующего признака является безусловная вероятность отсутствия ошибок типа пропуска сигнала и ложной тревоги в работе обнаружителя.


Основными факторами, влияющими на возможность успешного поиска демаскирующих признаков в предположении достаточной для обнаружения энергетики демаскирующего признака являются вероятности, связывающие процессы нахождения объекта разведки в районе и способов ведения разведки. Затруднение ведения разведки достигается нарушением контакта между объектом разведки и TCP или уменьшением вероятности такого контакта. Затруднение контакта достигается следующими путями:


– уменьшением среднего времени наличия у объекта демаскирующего признака в диапазоне поиска и обнаружения TCP;


– применением временных режимов работы с большими паузами между излучениями (функционированием);


– укорочением возможного времени наблюдения средств разведки за объектом за счет сокращения интервалов работы объекта и расположения его за пределами зон возможной разведки.


Величины сигнала и шума на входе приемника технического средства разведки зависят от условий разведки и параметров аппаратуры, т. е. от мощности сигнала и помех на входе приемника TCP, а также собственных шумов приемника, пересчитанных ко входу, и входного сопротивления приемника технического средства разведки.


При вероятностном подходе к оценке возможностей средств разведки по обнаружению демаскирующего признака проявляются все характеристики. Взаимосвязь двух подходов – детерминистского и стохастического – определяется единством предмета исследований, в качестве которого выступает конфликт между системой противодействия TCP исистемой разведки.


Если при детерминистском подходе выявляется существенное превышение демаскирующего признака над шумами или помехами на входе TCP (либо существенное превышение шума или помех над уровнем сигнала), то необходимость в вероятностном анализе учета энергетических условий обнаружения, как правило, отсутствует. Такая ситуация соответствует гарантированному обнаружению (либо необнаружению) демаскирующего признака – при обеспечении условий успешного поиска. Основными факторами, ухудшающими энергетические условия обнаружения демаскирующих признаков, являются следующие.


1. Способы снижения мощности демаскирующего признака на входе приемника технического средства разведки.


Для этого может использоваться:


– уменьшение мощности излучения демаскирующего признака;



Методы и средства защиты информации в государственном управлении. Учебное пособие

Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В учебном пособии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при применении технических средств ее передачи и обработки. В учебном пособии также перечислены задачи, решаемые системой защиты информации в государственных и частных секторах управления, финансов и экономики; подробно рассмотрены методы и средства защиты информации от утечки по техническим каналам; исследованы методы защиты объектов управления от несанкционированного доступа физических лиц.<br /> Материалы учебного пособия предназначены для широкого круга специалистов в области комплексной защиты информации, представителей служб безопасности государственных и коммерческих структур, студентов и аспирантов учебных заведений, изучающих дисциплины по защите информации, а также лиц, в сфере интересов которых находятся вопросы информационной безопасности.

319
Экономика Царегородцев А.В., Тараскин М.М. Методы и средства защиты информации в государственном управлении. Учебное пособие

Экономика Царегородцев А.В., Тараскин М.М. Методы и средства защиты информации в государственном управлении. Учебное пособие

Экономика Царегородцев А.В., Тараскин М.М. Методы и средства защиты информации в государственном управлении. Учебное пособие

Обеспечение информационной безопасности Российской Федерации в настоящее время рассматривается как одна из приоритетных задач. В учебном пособии рассматриваются вопросы законодательно-правовых аспектов защиты информации, угрозы безопасности информации при применении технических средств ее передачи и обработки. В учебном пособии также перечислены задачи, решаемые системой защиты информации в государственных и частных секторах управления, финансов и экономики; подробно рассмотрены методы и средства защиты информации от утечки по техническим каналам; исследованы методы защиты объектов управления от несанкционированного доступа физических лиц.<br /> Материалы учебного пособия предназначены для широкого круга специалистов в области комплексной защиты информации, представителей служб безопасности государственных и коммерческих структур, студентов и аспирантов учебных заведений, изучающих дисциплины по защите информации, а также лиц, в сфере интересов которых находятся вопросы информационной безопасности.