На головну

Способи протидії технічним засобам розвідки

  1. I. ПРИЙОМИ ИЗМЕРЕНИЙ І СТАТИСТИЧНІ СПОСОБИ ОБРОБКИ ЇХ РЕЗУЛЬТАТІВ В психологічних дослідженнях
  2. II. Шляхи протидії психологічному впливу противника.
  3. III. Способи формування фонду капітального ремонту
  4. IV. Основний парадокс рефлексивної кооперації: неможливість взаєморозуміння. способи подолання
  5. VI. Розчини. Способи вираження концентрації
  6. VII.2.2) Способи набуття права власності.
  7. АДАПТАЦІЯ ТА ОСНОВНІ СПОСОБИ ПРИСТОСУВАННЯ живих організмів до екстремальних умов СЕРЕДОВИЩА

Протидія технічним засобам розвідки являє собою систему організаційно-технічних заходів, спрямованих на попередження або припинення використання технічних засобів розвідки для отримання доступу до інформації, що захищається або її аналізу.

Здійснення такого доступу розвідкою дає можливість негативно впливати на доступність, цілісність і конфіденційність інформації, що захищається, а, отже, ускладнювати завдання управління складною системою, якою є будь-яка організація.

Будь-яка система технічної розвідки містить в тому чи іншому вигляді такі елементи:

· Технічні засоби виявлення інформативного сигналу;

· Канали передачі прийнятого сигналу;

· Центру збору та обробки інформації.

Виявлення та аналіз демаскирующих ознак в системі технічної розвідки реалізується шляхом виявлення демаскирующих ознак розвідувальної апаратурою, їх попередньою обробкою і реєстрацією (функції технічних засобів виявлення), передачі цих даних від різних ТСР по каналах зв'язку в обробний центр, де вони накопичуються, класифікуються і аналізуються. Отримана в результаті розвідінформація надається споживачам.

Виявлення демаскирующих ознак зводиться до виконання наступних операцій:

· Пошук і виявлення енергії первинних ДП в просторі і в часі;

· Виділення ДП на тлі природних і штучних перешкод і їх посилення.

Після передачі прийнятого і попередньо обробленого сигналу в пункт аналізу демаскуючі ознаки піддаються таким операціям:

· Поділу ДП різних об'єктів розвідки;

· Виключення ознак, що не несуть інформаційного навантаження;

· Накопичення та класифікації;

· Розпізнаванню смислового змісту;

· Виявлення цінних, з точки зору розвідки, відомостей.

Протидія ТСР може здійснюватися в процесі здійснення будь-якої з перерахованих операцій, але, як показує практика, найбільший вплив на зниження ефективності технічних засобів розвідки надає протидія виявленню ДП і протидія їх аналізу.

Головний напрямок протидії ТСР є приховування ДП, в процесі якого шляхом проведення організаційних і технічних заходів досягається мета виключення або істотного ускладнення виявлення ДП.

Приховування інформації (ховання, приховування) об'єднує групу методів захисту інформації, основу яких складають умови і дії, що ускладнюють пошук і виявлення об'єктів захисту, розпізнавання та вимірювання їх ознак, зняття з носіїв інформації з якістю, достатньою для її використання. Воно передбачає такі зміни місця розташування, часу передачі повідомлення або прояви демаскирующих ознак, структури інформації, структури і енергії носіїв, при яких зловмисник не може безпосередньо або за допомогою технічних засобів виділити інформацію з якістю, достатньою для використання її у власних інтересах. Приховувати від зловмисника можна як інформацію, так і її носій. Розрізняють просторове, тимчасове, структурний і енергетичне приховування.

Просторове приховування ускладнює пошук і виявлення зловмисником джерела інформації в просторі. Воно досягається розміщенням джерела інформації в місцях, розташування яких апріорі зловмиснику не відомо. Такі місця зберігання називаються тайниками. Перед зловмисником виникає додаткове завдання - пошук джерела. Чим більше область пошуку, тим важче знайти об'єкт.

До просторовим можна віднести стеганографічні способи захисту інформації, які передбачають потайне розміщення інформації, що захищається, яка відображається в символьній формі, в так званих контейнерах. Контейнери - вільні частини носія, що містить іншу інформацію.

Відсутність у зловмисника даних про час передачі повідомлення з цікавою інформацією або часу прояви демаскирующих ознак об'єкта захисту змушує зловмисника витрачати великі ресурси на забезпечення безперервності розвідки. Цим досягається тимчасове приховування. Десятки тисяч операторів і технічних засобів Агентства національної безпеки США постійно і безперервно «слухають» ефір в різних точках простору в різних частотних діапазонах, щоб не пропустити і перехопити інформативне повідомлення в каналах зв'язку свого ймовірного супротивника. Чим коротше за часом передане повідомлення, тим складніше його виявити. Тому одним з методів тимчасового приховування є передача з великою швидкістю повідомлення, накопиченого за час, що значно перевищує час його передачі.

З іншого боку, якщо відомо час можливої ??роботи засобів добування, то значно легше приховати інформацію. Хоча розвідка ведеться таємно, але поява тих чи інших носіїв засобів розвідки (літаків, кораблів, космічних апаратів, автомобілів з дипломатичними номерами) біля контрольованої зони в більшості випадках виявляється засобами відповідних служб, що дозволяє вжити заходів по прихованню інформації. Наприклад, «ахіллесовою п'ятою» найбільш ефективною в мирний час космічної розвідки є завчасне знання контррозвідкою точного часу прольоту низькоорбітального розвідувального космічного апарату. Службі безпеки часом досить для забезпечення ефективного захисту на короткий час (хвилини) прольоту припиняти інформативні випромінювання і зачохлювати захищаються об'єкти, які спостерігаються зверху.

Структурний приховування досягається зміною або створенням помилкового інформаційного портрета семантичного повідомлення, фізичного об'єкта або сигналу.

Інформаційним портретом можна назвати сукупність елементів і зв'язків між ними, що відображають зміст повідомлення (мовного або даних), ознаки об'єкта або сигналу. Елементами дискретного семантичного повідомлення, наприклад, є літери, цифри та інші знаки, а зв'язки між ними визначають їх послідовність. Інформаційними портретами об'єктів спостереження, сигналів і речовин є їх еталонні прізнаковие структури.

Можливі такі способи зміни інформаційного портрета:

- Видалення частини елементів і зв'язків, що утворюють інформаційний вузол (найбільш інформативну частину) портрета;

- Зміна частини елементів інформаційного портрета при збереженні незмінності зв'язків між рештою елемента 'ми;

- Видалення або зміна зв'язків між елементами інформаці
 ційного портрета при збереженні їх кількості.

Зміна інформаційного портрета об'єкта викликає зміна зображення його зовнішнього вигляду (видових демаскирующих ознак), характеристик випромінюваних їм полів або електричних сигналів (ознак сигналів), структури і властивостей речовин. Ці зміни спрямовані на зближення прізнакових структур об'єкта і навколишнього його тла, в результаті чого знижується контрастність зображення об'єкта по відношенню до фону і погіршуються можливості його виявлення і розпізнавання.

Але при зміні інформаційного портрета інформація не сприймається не тільки зловмисником, а й її санкціонованим одержувачем. Отже, для санкціонованого одержувача інформаційний портрет повинен бути відновлений шляхом додаткової передачі йому віддалених елементів і зв'язків або алгоритму (ключа) цих змін.

В умовах ринку, коли виробник змушений рекламувати свій товар, найбільш доцільним способом інформаційного приховування є виключення з реклами або відкритих публікацій найбільш інформативних відомостей або ознак - інформаційних вузлів, які містять охоронювану таємницю.

Структурний приховування, в результаті якого інформаційний портрет змінюється під інформаційний портрет фону, називається маскуванням. Методи маскування відрізняються для різних видів сполучення. Маскування семантичної інформації, що подається у вигляді набору певним чином пов'язаних символів, забезпечується криптографічними методами і називається шифруванням. Фоном для замаскованого повідомлення є випадковий набір символів. Тому чим менше зашифроване повідомлення відрізняється від випадкового, тим вище рівень приховування інформації.

Маскування признаковой інформації досягається зміною інформативних ознак об'єкта захисту під ознаки об'єктів фону. Залежно від виду признаковой інформації маскуються ознаки об'єктів спостереження, сигналів або демаскирующих речовин. Фон при спостереженні утворюють інші об'єкти, в тому числі предмети місцевості. Фоном для сигналів є інші сигнали - перешкоди. Але перешкоди на відміну від об'єктів фону при спостереженні можуть змінювати параметри сигналів, що несуть захищається інформацію. Якщо енергія перешкод вище енергії сигналів, то ці зміни настільки значні, що структура сигналів наближається до структури перешкод. Отже, перешкоди маскують сигнал. Так як ступінь впливу перешкод і відповідно маскує ефект залежать від ставлення потужності сигналу і перешкод, то метод маскування сигналу перешкодами можна назвати енергетичним приховуванням інформаційних сигналів.

Енергетичне приховування досягається зменшенням відносини енергії (потужності) сигналів, т. Е. Носіїв (електромагнітного або акустичного полів і електричного струму) з інформацією, і перешкод. Зменшення відносини сигнал / перешкода (слово «потужність», як правило, опускається) можливо двома методами: зниженням потужності сигналу або збільшенням потужності перешкоди на вході приймача.

Вплив перешкод призводить до зміни інформаційних параметрів носіїв: амплітуди, частоти, фази. Якщо носієм інформації є амплітудномодулірованная електромагнітна хвиля, а в середовищі поширення каналу присутній перешкода у вигляді електромагнітної хвилі, що має однакову з носієм частоту, але випадкову амплітуду і фазу, то відбувається інтерференція цих хвиль. В результаті цього значення інформаційного параметра (амплітуди сумарного сигналу) випадковим чином змінюються і інформація спотворюється. Чим менше відношення потужностей, а отже, амплітуд, сигналу і перешкоди, то більша значення амплітуди сумарного сигналу будуть відрізнятися від вихідних (встановлюються при модуляції) і тим більше буде спотворюватися інформація.

Маскування ознак речовин забезпечується перетворенням ознак речовин під ознаки інших речовин, що не цікавлять зловмисника. Наприклад, для контрабанди наркотиків іноді їх перетворять в іншу хімічну речовину, що пропускається митною службою і відновлюване після провезення до початкового складу.

Інший метод структурного приховування полягає в трансформації вихідного інформаційного портрета в новий, відповідний помилкової семантичної інформації або помилкової признаковой структурі, і «нав'язуванні» нового портрета органу розвідки (зловмисникові). Такий метод захисту називається дезінформуванням. Дезінформування найбільш ефективно при приховуванні семантичної інформації, коли в здобутий повідомленні міститься неправдива інформація. При приховуванні признаковой інформації межа між маскуванням і дезінформуванням розмита. Принципова відмінність між ними полягає в тому, що маскування спрямована на утруднення виявлення об'єкта захисту серед інших об'єктів фону, а дезінформування - на створення помилкового об'єкта прикриття.

При пошуку орган розвідки (зловмисник) не знаходить замаскований об'єкт, при дезінформуванні він виявляє інший об'єкт замість справжнього, ознаки якого неможливо змінити під ознаки фону. Наприклад, якщо в глухому місці без будов розміщується шахта стратегічної ракети, то неможливо приховати під'їзні шляхи автотранспорту до неї. В цьому випадку структурний приховування інформації про місце знаходження ракетної установки забезпечується не тільки маскуванням її конструкції, але і імітацією функціонування цього об'єкта.

Дезінформування відноситься до числа найбільш ефективних методів захисту інформації з наступних причин:

- Створює у власника інформації, що захищається запас часу, обумовлений перевіркою розвідкою достовірності отриманої інформації;

- Наслідки прийнятих конкурентом на основі неправдивої інформації рішень можуть бути для нього гіршими у порівнянні з рішеннями, прийнятими при відсутності видобутої інформації.

Остання причина обумовлена ??тим, що при недостатності інформації збільшується в просторі можливих рішень область прийняття рішень, всередині якої знаходиться оптимальне рішення. Прийняті рішення при недостатності інформації будуть відрізнятися від оптимального. При використанні дезінформації може утворитися інша область прийняття рішень на значній відстані від оптимального рішення. В цьому випадку можуть виникнути для користувача неправдивою інформацією катастрофічні наслідки.

Дезінформування здійснюється шляхом підгонки ознак інформаційного портрета, що захищається під ознаки інформаційного портрета помилкового об'єкта, відповідного заздалегідь розробленої версії, - об'єкта прикриття. Від ретельності підготовки версії і бездоганності її реалізації багато в чому залежить правдоподібність дезінформації. Версія повинна передбачати комплекс розподілених в часі і в просторі заходів, спрямованих на імітацію ознак помилкового об'єкта. Причому чим менше при дезінформації викорис

-зуется неправдивих відомостей і ознак, тим важче розкрити її помилковий характер.

Розрізняють такі способи дезінформування:

- Заміна реквізитів захищаються інформаційних портретів в тому випадку, коли інформаційний портрет об'єкта захисту схожий на інформаційні портрети інших «відкритих» об'єктів і не має специфічних інформативних ознак. В цьому випадку обмежуються розробкою і підтримкою версії про іншому об'єкті, видаючи в якості його ознак ознаки об'єкта, що захищається. Наприклад, в даний час велика увага приділяється розробкам продукції подвійного застосування: військового і цивільного. Поширення інформації про виробництво продукції суто цивільного використання є надійним прикриттям для варіантів військового призначення;

- Підтримка версії з ознаками, запозиченими з різних інформаційних портретів реальних об'єктів. Застосовується в тих випадках, коли в організації одночасно виконується кілька закритих тем. Шляхом різних сполучень ознак, що відносяться до різних тем, можна нав'язати протилежній стороні хибне уявлення про роботи, що ведуться без імітації додаткових ознак;

- Поєднання істинних і хибних ознак, причому помилковими замінюється незначна, але найцінніша частина інформації, що відноситься до захищається;

- Зміна тільки інформаційних вузлів зі збереженням незмінною іншої частини інформаційного портрета.

Як правило, використовуються різні комбінації цих варіантів.

Однак цей метод захисту практично складно реалізувати. Основна проблема полягає в забезпеченні достовірності помилкового інформаційного портрета. Дезінформування тільки в тому випадку досягне мети, коли у розвідки (зловмисника) не виникне сумніву в істинності підсовують йому неправдивої інформації. В іншому випадку може бути отриманий протилежний ефект, так як при розкритті розвідкою факту дезінформування отримана помилкова інформація може звузити область пошуку істинної інформації. З огляду на, що споживачі інформації чітко уявляють збиток від дезінформації і при найменших сумнівах будуть перевіряти інформацію з використанням інших джерел, дезінформування в більшості випадків вимагає хорошої організації та значних витрат.

Основу третього напряму інженерно-технічних захисту інформації складають методи пошуку, виявлення і нейтралізації джерел небезпечних сигналів. Так як ці джерела виявляються по їх демаскирующим ознаками, то ці методи містять процедури ідентифікації джерел випадкових небезпечних сигналів по їх демаскирующим ознаками.

 




Система безпеки в GSM в конетексте інших стандартів стільникового зв'язку. | Засоби спостереження в оптичному діапазоні | Оптичні системи | Візуальнооптіческіе прилади | Фото і кіноапарати | Засоби телевізійного спостереження | Витік інформації в волоконно оптичних лініях зв'язку | Класифікація заходів і засобів забезпечення інформаційної безпеки | Фізичні засоби захисту. | Програмними засобами захисту |

© um.co.ua - учбові матеріали та реферати