Тема 1. 2 «эволюция подходов к обеспечению иб» 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Тема 1. 2 «эволюция подходов к обеспечению иб»



Понятие «безопасность» весьма широко и многообразно и покрывает самые разные сферы деятельности, начиная с экономической безопасности и заканчивая вопросами физической защиты персонала и охраны зданий и сооружений. Среди комплекса направлений деятельности присутствует и группа задач, связанная с обеспечением безопасности информационных ресурсов организации и относимая, в соответствии с устоявшейся практикой, к понятию «информационная безопасность».

Следует отметить, что в соответствии с принятыми в стране официальными взглядами понятие «информационная безопасность» рассматривают как одну из составляющих национальной безопасности, понимая ее как состояние защищенности национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства. Применительно к нашему случаю имеет место своего рода «занятость термина»: в данном определении не учитываются интересы субъекта права. Более того, в понятие «информационная безопасность» вкладываются такие направления деятельности, как обеспечение информационно-психологической безопасности общества с учетом влияния на нее средств массовой информации и т.д. Это только подтверждает тезис и занятости термина, ведь сфера информационно-психологической безопасности исключительно далека от предмета нашего рассмотрения.

Доктриной вместе с тем определено, что национальные интересы Российской Федерации в информационной сфере включают в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем. В целях обеспечения национальной безопасности в соответствии с Доктриной необходимо:

  • повысить безопасность информационных систем, включая сети связи финансово-кредитной и банковской сфер и сферы хозяйственной деятельности;
  • обеспечить защиту сведений, составляющих государственную тайну.

Из сказанного следует, что в соответствии с логикой Доктрины применительно к интересам конкретной организации следует использовать термин «безопасность информационных систем» или «безопасность информационных технологий.

В нашей стране к информационным ресурсам принято относить только техническую инфраструктуру, в лучшем случае — информацию, которая в ней обрабатывается, циркулирует или хранится. Из рассмотрения постоянно выпадает колоссальный (если не сказать главный) пласт вопросов, влияющих на обеспечение безопасности информационных систем: деятельность персонала, административная и юридическая поддержка. Между тем официальные интересы государственных структур сосредоточены на классических проблемах технической зашиты информации криптографическими или некриптографическими средствами от несанкционированного пользователя. Им может быть хакер, занимающаяся взломом шифров группа «исследователей», силы технической разведки, собственный сотрудник пытающийся получить доступ к ресурсам в нарушение предоставленных ему прав и т. д. Спору нет, это все очень важно, но что делать с собственными сотрудниками, действующими в рамках предоставленных им полномочий по доступу к ресурсам? Именно они и воруют те самые базы данных по владельцам недвижимости, движимости, телефонам, сводкам по криминалу и антикриминалу, базы данных ОВИР и многое другое, что в открытую продается на Горбушке и Тушинском рынке в Москве и распространяется через Internet.

Угрозы легального доступа

Остановимся теперь на различиях между субъектами несанкционированного и легального доступа.

Основные угрозы информационным ресурсам принадлежат двум большим группам и реализуются через следующие источники:

лиц, не имеющих легального доступа к информационным ресурсам организации (так называемые "субъекты несанкционированного доступа");

лиц, имеющих легальный доступ к ресурсам организации ("субъекты легального доступа").

Эти категории субъектов угроз хорошо описаны, исследованы и воспеты в специальной и даже в художественной литературе. Представляется необходимым отметить главные особенности, радикально отличающие их друг от друга.

Суть действий субъекта НСД заключается в обращении к информационным ресурсам путем организации «канала несанкционированного доступа». Такой канал может быть создан путем вскрытия защищающих информацию в каналах связи криптографических средств, использования несовершенства технических средств, создающих побочные излучения и наводки, взлома систем защиты компьютерной информации (в том числе, хакерские атаки), а также старинным методом вскрытия замков и сейфов с похищением (а чаще — с копированием) ценных документов. Все эти действия характеризуются высокой скрытностью и сопровождаются колоссальной степенью неопределенности для того, кто подвергается нападению. Неопределенность порождает практику постоянного совершенствования (на практике это означает удорожания) технических мер защиты.

Это же обстоятельство породило весьма проработанную систему мер юридической защиты интересов государства. Создано достаточно развитое законодательство, регулирующее деятельность в сфере защиты государственной тайны, включая нормы прямой уголовной и административной ответственности за действия, приведшие к утечке (хищению) этой информации. Проблема, на взгляд автора, в этой сфере заключается не в отсутствии каких-либо дополнительных норм, а в эффективном применении действующего законодательства.

Суть действий субъекта легального доступа абсолютно противоположна. Ему разрешено работать с информационными ресурсами организации; более того, он не только использует эти ресурсы в процессе своей служебной деятельности, но и создает их. К этой категории субъектов угроз просто не применимы широко используемая в проблеме безопасности терминология, да и инструментарий. Ведь речь тут идет не о защите от несанкционированного доступа, а о предоставлении доступа легальному пользователю информации и управлении этим доступом в соответствии с административной политикой организации. Как поступит этот самый легальный пользователь с информацией, ставшей ему известной или доступной в результате выполнения им своих служебных обязанностей? Поняв это еще в 1958 году, американские специалисты начали разрабатывать основы административных норм поведения служащих, соответствующие кодексы поведения. Было сформулировано понятие «конфликт интересов», в данном случае — конфликт интересов организации и ее сотрудника. Естественно, разрабатывались и соответствующие технические средства, однако это были уже системы управления и регистрации доступа, а также всевозможные базы данных, конфликт которых по общему критерию поиска и классифицируется как «конфликт интересов».

А как быть с ситуацией, когда огромное количество самой разнообразной информации, напрямую затрагивающей интересы граждан, за бесценок продается в Internet теми, кто явно имел или имеет легальный доступ к этой информации? Такая ситуация — следствие отсутствия эффективного законодательного регулирования в сфере защиты подобной информации, отсутствия административных, организационных и технических инструментов, позволяющих правильно организовать работу персонала, отсутствия, как это ни банально звучит, этики корпоративного поведения сотрудников, считающих, что все, что лежит у них на столе и не имеет инвентарного номера, по определению является их собственностью.

Тема 1.3 «Угрозы, их виды»

 

На сегодняшний день сформулировано три базовых принципа информационной безопасности, которая должна обеспечивать:

   целостность данных - защиту от сбоев, ведущих к потере информации, а     

                                           также неавторизованного создания или уничтожения

                                           данных.

   конфиденциальность информации и, одновременно, ее

   доступность для всех авторизованных пользователей.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.

Компьютерная преступность

Ни в одном из уголовных кодексов союзных республик не удастся найти главу под названием “Компьютерные преступления”. Таким образом, компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

Попытаемся кратко обрисовать явление, которое как социологическая категория получила название “компьютерная преступность”. Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.

   Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.

 

Ввод в программное обеспечение “логических бомб”

 

Которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

   “Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планирывавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

      С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции.

Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

   Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие “троянского коня”.

   В США получила распространение форма компьютерного вандализма, при которой “троянский конь” разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась “временная бомба”, которая “взрывается” в самый неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что “логические бомбы” - это экзотика, несвойственная нашему обществу.

 

Классификация вирусов

В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:

¨ среде обитания

¨ способу заражения среды обитания

¨ воздействию

¨ особенностям алгоритма

 

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Re-

cord). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

¨ неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

¨ опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

¨ очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Загрузочные вирусы

Рассмотрим схему функционирования очень простого загрузочного вируса, заражающего дискеты. Мы сознательно обойдем все многочисленные тонкости, которые неизбежно встретились бы при строгом разборе алгоритма его функционирования.

Что происходит, когда вы включаете компьютер? Первым делом управление передается программе начальной загрузки, которая хранится в постоянно запоминающем устройстве (ПЗУ) т.е. ПНЗ ПЗУ.

Эта программа тестирует оборудование и при успешном завершении проверок пытается найти дискету в дисководе А:

Всякая дискета размечена на т.н. секторы и дорожки. Секторы объединяются в кластеры, но это для нас несущественно.

Среди секторов есть несколько служебных, используемых операционной системой для собственных нужд (в этих секторах не могут размещаться ваши данные). Среди служебных секторов нас пока интересует один - т.н. сектор начальной загрузки (boot-sector).

В секторе начальной загрузки хранится информация о дискете - количество поверхностей, количество дорожек, количество секторов и пр. Но нас сейчас интересует не эта информация, а небольшая программа начальной загрузки (ПНЗ), которая должна загрузить саму операционную систему и передать ей управление.

Таким образом, нормальная схема начальной загрузки следующая:

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

Теперь рассмотрим вирус. В загрузочных вирусах выделяют две части - т.н. голову и т.н. хвост. Хвост, вообще говоря, может быть пустым.

Пусть у вас имеются чистая дискета и зараженный компьютер, под которым мы понимаем компьютер с активным резидентным вирусом. Как только этот вирус обнаружит, что в дисководе появилась подходящая жертва - в нашем случае не защищенная от записи и еще не зараженная дискета, он приступает к заражению. Заражая дискету, вирус производит следующие действия:

n выделяет некоторую область диска и помечает ее как недоступную операционной системе, это можно сделать по-разному, в простейшем и традиционном случае занятые вирусом секторы помечаются как сбойные (bad)

n копирует в выделенную область диска свой хвост и оригинальный (здоровый) загрузочный сектор

n замещает программу начальной загрузки в загрузочном секторе (настоящем) своей головой

n организует цепочку передачи управления согласно схеме.

Таким образом, голова вируса теперь первой получает управление, вирус устанавливается в память и передает управление оригинальному загрузочному сектору. В цепочке

ПНЗ (ПЗУ) - ПНЗ (диск) - СИСТЕМА

появляется новое звено:

ПНЗ (ПЗУ) - ВИРУС - ПНЗ (диск) - СИСТЕМА

Мораль ясна: никогда не оставляйте (случайно) дискет в дисководе А.

Мы рассмотрели схему функционирования простого бутового вируса, живущего в загрузочных секторах дискет. Как правило, вирусы способны заражать не только загрузочные секторы дискет, но и загрузочные секторы винчестеров. При этом в отличие от дискет на винчестере имеются два типа загрузочных секторов, содержащих программы начальной загрузки, которые получают управление. При загрузке компьютера с винчестера первой берет на себя управление программа начальной загрузки в MBR (Master Boot Record - главная загрузочная запись). Если ваш жесткий диск разбит на несколько разделов, то лишь один из них помечен как загрузочный (boot). Программа начальной загрузки в MBR находит загрузочный раздел винчестера и передает управление на программу начальной загрузки этого раздела. Код последней совпадает с кодом программы начальной загрузки, содержащейся на обычных дискетах, а соответствующие загрузочные секторы отличаются только таблицами параметров. Таким образом, на винчестере имеются два объекта атаки загрузочных вирусов - программа начальной загрузки в MBR и программа начальнойзагрузки в бут-секторе загрузочного диска.

 

Файловые вирусы

Рассмотрим теперь схему работы простого файлового вируса. В отличие от загрузочных вирусов, которые практически всегда резидентны, файловые вирусы совсем не обязательно резидентны. Рассмотрим схему функционирования нерезидентного файлового вируса. Пусть у нас имеется инфицированный исполняемый файл. При запуске такого файла вирус получает управление, производит некоторые действия и передает управление «хозяину» (хотя еще неизвестно, кто в такой ситуации хозяин).

Какие же действия выполняет вирус? Он ищет новый объект для заражения - подходящий по типу файл, который еще не заражен (в том случае, если вирус «приличный», а то попадаются такие, что заражают сразу, ничего не проверяя). Заражая файл, вирус внедряется в его код, чтобы получить управление при запуске этого файла. Кроме своей основной функции - размножения, вирус вполне может сделать что-нибудь замысловатое (сказать, спросить, сыграть) - это уже зависит от фантазии автора вируса. Если файловый вирус резидентный,, то он установится в память и получит возможность заражать файлы и проявлять прочие способности не только во время работы зараженного файла. Заражая исполняемый файл, вирус всегда изменяет его код - следовательно, заражение исполняемого файла всегда можно обнаружить. Но, изменяя код файла, вирус не обязательно вносит другие изменения:

à он не обязан менять длину файла

à неиспользуемые участки кода

à не обязан менять начало файла

Наконец, к файловым вирусам часто относят вирусы, которые «имеют некоторое отношение к файлам», но не обязаны внедряться в их код. Рассмотрим в качестве примера схему функционирования вирусов известного семейства Dir-II. Нельзя не признать, что появившись в 1991 г., эти вирусы стали причиной настоящей эпидемии чумы в России. Рассмотрим модель, на которой ясно видна основная идея вируса. Информация о файлах хранится в каталогах. Каждая запись каталога включает в себя имя файла, дату и время создания, некоторую дополнительную информацию, номер первого кластера файла и т.н. резервные байты. Последние оставлены «про запас» и самой MS-DOS не используются.

При запуске исполняемых файлов система считывает из записи в каталоге первый кластер файла и далее все остальные кластеры. Вирусы семейства Dir-II производят следующую «реорганизацию» файловой системы: сам вирус записывается в некоторые свободные секторы диска, которые он помечает как сбойные. Кроме того, он сохраняет информацию о первых кластерах исполняемых файлов в резервных битах, а на место этой информации записывает ссылки на себя.

Таким образом, при запуске любого файла вирус получает управление (операционная система запускает его сама), резидентно устанавливается в память и передает управление вызванному файлу.

 

Загрузочно-файловые вирусы

Мы не станем рассматривать модель загрузочно-файлового вируса, ибо никакой новой информации вы при этом не узнаете. Но здесь представляется удобный случай кратко обсудить крайне «популярный» в последнее время загрузочно-файловый вирус OneHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а зашифровав половину жесткого диска, радостно сообщает об этом. Основная проблема при лечении данного вируса состоит в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать зашифрованную им информацию. Наиболее «смертельное» действие - просто переписать новый здоровый MBR. Главное - не паникуйте. Взвесьте все спокойно, посоветуйтесь со специалистами.

Полиморфные вирусы

Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки своего кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Признаки появления вирусов

При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

¨ прекращение работы или неправильная работа ранее успешно функционировавших программ

¨ медленная работа компьютера

¨ невозможность загрузки операционной системы

¨ исчезновение файлов и каталогов или искажение их содержимого

¨ изменение даты и времени модификации файлов

¨ изменение размеров файлов

¨ неожиданное значительное увеличение количества файлов на диске

¨ существенное уменьшение размера свободной оперативной памяти

¨ вывод на экран непредусмотренных сообщений или изображений

¨ подача непредусмотренных звуковых сигналов

¨ частые зависания и сбои в работе компьютера

Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.

 

Подслушивание

Защита от подслушивания

Подслушивание - способ ведения разведки и промышленного шпионажа, применяемый агентами, наблюдателями, специальными постами подслушивания, всеми разведывательными подразделениями. Ведется также подслушивание переговоров и сообщений, передаваемых по техническим средствам связи.

Известно, что подслушивание может быть непосредственное, когда акустические колебания говорящего прямо или через конструкции зданий и помещений достигают подслушивающего. Однако широко распространено подслушивание переговоров с использованием различных технических средств: микрофонов, радиоэакладок, лазеров, высокочастотных колебаний

Рис.4 Способы подслушивания

Акустическое подслушивание

Панорамные радиоприемники

Специфичность этих приемников заключается в автоматизации поиска в режиме сканирования по частоте. Часто такие приемники снабжаются специальной электронно-лучевой трубкой, позволяющей наблюдать некоторую часть диапазона по сторонам от конкретной контролируемой частоты. Такие приемники получили наименование панорамных.

Поиск сигналов радиозакладок в сочетании с обзором в значительной степени облегчает решение задачи выявления их наличия в данном здании, помещении или прилежащей территории.

Панорамное наблюдение радиосигналов не только позволяет отметить наличие сигнала на какой-то частоте, но и определить его спектральный состав и особенности, что позволит достаточно просто отделить разные сигналы от речевого, имеющего специфическую структуру спектра. Кроме того, достаточно четко определяется и вид модуляции - AM или ЧМ по ширине спектра.

Основными техническими характеристиками панорамных приемников (или сканеров) являются:

  • разрешающая способность по частоте;
  • точность отсчета частоты;
  • полоса обзора;
  • скорость обзора.

Например, высокочувствительный носимый сканер "ICOM-IC-R-7100" предназначен для контроля сигналов радиопередающих устройств в диапазоне от 500 кГц до 1900 МГц.

Его характеристики следующие:

Все виды модуляций:1000 каналов памяти.Выход управления на компьютер.Диапазон: 2-30 МГц; 30 МГц - 1,3 ГГц; 1,3-1,9 ГГц.Виды модуляции: SSB, AM, NFM, WMF.Канальная память: 20 банков по 50 каналов.Скорость сканирования: 30 каналов в секунду.Питание: 4 элемента типа 316.

Основные характеристики наиболее современных и распространенных на отечественном рынке сканеров приведены в таблице 6.

Таблица 6 Сканирующие устройства

Параметры

Тип сканера

  Тантал 1000 Uniden 120 YupiteruMVT-7100 ICOM IC-R1 AR-3000 AR-8000
Диапазон частот, МГц 20-1000 29-512 0,1-1650 0,1-1300 0,1-2036 0,5-1900
Разрывность диапазона частот нет есть нет нет нет нет
Чувствительность, мкВ 0,3-1,8 0,15-0,25 0,5-10 0,32-6,3 0,25-3,0 0,25-3,0
Виды демодуляторов AM, ЧМ, ШЧМ AM, ЧМ AM, ЧМ, ШЧМ, ОБП AM, ЧМ, ШЧМ AM, ОБП. ЧМ, ШЧМ АМПН AM, ОБП, ЧМ, ШЧМ, АМПН
Скорость сканирования, канал/сек 14 (50) 100-300 30 10-20 30-50 30
Шаг перестройки по частоте, кГц 10-50 5-12,5 1-100 0,5-50 0,05-999.95 0,05-999,95
К-во программируемых каналов 16 100 1000 100 400+400 1000+1000
Габариты, мм 200х138х75 150х60х40 155х65х38 102х55х49 200х138х80 160х65х40

Нелинейные локаторы

Нелинейные локаторы обеспечивают обнаружение в предметах интерьера и строительных конструкциях помещений технических средств несанкционированного подключения и подслушивания, нелегально установленных (или вмонтированных) в мебель, стены, другие элементы, имеющих в себе полупроводниковые компоненты, электронные и радиовзрыватели, радиомикрофоны, отдельные платы и другие составляющие. Обнаружение обеспечивается независимо от того, активен или пассивен элемент контроля. Обнаружение осуществляется путем облучения радиоэлектронных устройств высокочастотными импульсами и приема отраженного от них сигнала в режиме непрерывного облучения исследуемых поверхностей. Отраженная энергия в своем составе содержит помимо основной частоты (первой гармонической) вторую, третью и более высокие гармонические составляющие. Если в отраженном сигнале имеются такие, то это свидетельствует о наличии электронных элементов в исследуемой поверхности. Если же нет, то и нет излучающих (отражающих) объемов и поверхностей.

Приемное устройство нелинейного локатора настроено на вторую (реже третью) гармонику и не принимает сигналы первой гармоники. Тактико-технические характеристики некоторых моделей нелинейных локаторов, имеющихся на отечественном рынке средств противодействия несанкционированным действиям, приведены в таблице 7.

Таблица 7 ХАРАКТЕРИСТИКИ НЕЛИНЕЙНЫХ ЛОКАТОРОВ

N\N ТТХ НП-5 НП-5л Обь-1 Люкс ЦИКЛОН Энвис Родник
1 Частота сигнала облучения (МГц) 435 885- 1000 435 680 910 910 895
2 Частота принимаемого сигнала (МГц) 870 1770-1790 2000 870 1350 1820-2730 1820
3 Длительность импульсов (м/сек) 0 1 3        
4 Частота следования импульсов (к Гц) 1 300-500          
5 Дальность обнаружения (м) - 0 0.5-2     0.3-3 0.5-5
6 Мощность излучения     250 мВт 20 Вт 300 Вт 200мВт 250мВт
7 Чувствительностьприемника дБ     -145 дБ -130 дБ -120 дБ    

Выявление местонахождения радиозакладки после того, как ее сигнал был обнаружен, возможно как по самому радиосигналу путем пеленгования, так и по физическому проявлению как инородного тела в конструкциях здания, мебели и других предметах.

Для определения места расположения путем радиопеленгования используются специальные радиоприемники, снабженные антеннами с выраженной диаграммой направленности, позволяющие с определенной точностью измерить направление сначала из одной точки, а затем из другой. Пересечение направлений дает на карте точку нахождения источника сигнала.

Обнаружив местонахождение радиозакладки, поступают по-разному. Можно затеять радиоигру - дезинформацию. Одним из методов введения злоумышленника в заблуждение является передача ложных сведений. Применять этот метод, естественно, следует, если точно установлено, что переговоры подслушиваются. Дезинформация может иметь успех только при умелой ее организации, проведении продуманных мероприятии, способных ввести злоумышленников в заблуждение и заставить их принимать ложные сведения за действительные.

Последним средством противодействия является физическое изъятие закладки из места ее установки.

Особый случай - посещение злоумышленниками различных мероприятий, исключающее изъятие принесенных радиозакладок. В этом случае прибегают к постановке активных радиоэлектронных помех, нарушающих работу системы радиоподслушивания.

Радиоэлектронные помехи - это непоражающие электромагнитные излучения, которые нарушают или затрудняют работу радиолинии "передатчик - приемник". Воздействуя на приемное устройство злоумышленника, помехи искажают, затрудняют или исключают выделение полезного сигнала. Под воздействием помех радиолиния "закладка - приемный пункт" может вообще не работать, несмотря на полную исправность и работоспособность.

В зависимости от способа наведения помех, соотношения ширины спектров помех и полезных сигналов помехи подразделяются на заградительные и прицельные.

Заградительные помехи имеют ширину спектра частот, значительно превышающую полосу, занимаемую полезным сигналом, что позволяет его подавлять целиком в полосе частот. Такие помехи можно создавать, не имея точных данных о параметрах сигнала конкретного устройства. Так, например, генератор помех "СФЕРА-1" перекрывает сплошной заградительной помехой диапазон частот от 300 кГц до 10 ГГц. Особенностью заградительных помех является то, что при неизменной мощности передатчика помех их спектральная плотность мощности уменьшается по мере расширения спектра излучения.

Прицельные помехи имеют ширину спектра, соизмеримую (равную или в 1,5-2 раза превышающую) с шириной спектра подавляемого сигнала. Прицельные помехи характеризуются высокой спектральной плотностью мощности, сосредоточенной в узкой полосе частот.

Любой передатчик помех излучает модулированные высокочастотные колебания требуемой мощности в заданном диапазоне частот. Чаще всего такие передатчики излучают заградительную помеху в достаточно широком диапазоне частот.

Передатчик помех состоит из источника шумового сигнала, модулятора и генератора несущей частоты. Основными техническими характеристиками передатчика являются мощность и дальность действия; диапазон частот; диаграмма направленности излучения; вид модуляции сигнала (AM, ЧМ, ФМ) и характер помех: прицельная и заградительная.

Мощность передатчика должна быть достаточной для того, чтобы в точке приема помехи превышали или были бы соизмеримы по мощности с сигналом радиозакладки. Это особенно характерно для речевых сигналов, обладающих повышенной помехоустойчивостью, так как на приемной стороне человеческое ухо может различать полезные сигналы даже при наличии достаточно высокого уровня помех.

Диаграмма излучения должна быть круговой, ибо не известно, в какой стороне расположен приемный пункт. Если же выяснено вероятное направление на приемный пункт, возможно использование направленных антенн.

Минимально необходимое отношение мощности помехи Р и сигнала Р* на входе подавляемого приемника, при котором достигается требуемая степень подавления, называется коэффициентом подавления по мощности К (К = Р/Р*). Помеха считается эффективной, если ее мощность на входе подавляемого приемника больше полезного сигнала в несколько раз. В таблице 8 приведены характеристики некоторых типов генераторов помех.

Таблица 8 ХАРАКТЕРИСТИКИ НЕКОТОРЫХ СРЕДСТВ ПОСТАНОВКИ АКТИВНЫХ ПОМЕХ



Поделиться:


Последнее изменение этой страницы: 2021-12-15; просмотров: 127; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.21.93.44 (0.077 с.)